Tags Posts tagged with "Covid-19"

Covid-19

0 182

I malware e i ransomware continuano ad abbattersi sull’Italia, che risulta ai primi posti delle classifiche mondiali per questo genere di attacchi. Il nostro Paese è infatti l’ottavo al mondo più colpito dai malware e l’undicesimo (secondo in Europa) per quanto riguarda le incursioni ransomware. Il dato emerge da “Securing the Pandemic-Disrupted Workplace”, il report sulle minacce informatiche del primo semestre 2020, a cura di Trend Micro Research.

Le minacce a tema pandemia imperversano in tutto il mondo.

A livello globale il tema più utilizzato dai cybercriminali è stato quello legato alla pandemia. Trend Micro ha infatti bloccato 8,8 milioni di minacce in sei mesi, di cui il 92% via e-mail.Tra le minacce più rilevate le truffe Business Email Compromise (BEC), che hanno cercato di capitalizzare al meglio le pratiche di smart working introdotte negli ultimi mesi e i ransomware, che hanno visto le nuove famiglie crescere del 45%. Anche le vulnerabilità sono aumentate e la Trend Micro Zero Day Initiative (ZDI) ha pubblicato un totale di 786 avvisi, ovvero il 74% in più rispetto alla seconda metà del 2019, e con un particolare focus sui sistemi di controllo industriali.

Italia: i numeri della prima metà del 2020

  • Malware – Il numero totale di malware intercettati in Italia nella prima metà del 2020 è di 6.955.764. L’Italia è l’ottavo Paese più colpito al mondo
  • Ransomware – Nel primo semestre 2020 l’Italia è l’undicesimo Paese più colpito al mondo con una percentuale di attacchi del’1,33%. In Europa è seconda solo alla Germania con il 18,67% di attacchi subiti
  • Le minacce arrivate via mail sono state 151.884.242, tra cui 107.684 erano messaggi spam a tema COVID
  • Gli URL maligni visitati sono stati 6.064.101
  • Il numero di app maligne scaricate nella prima metà del 2020 è di 127.690
  • Nella prima metà del 2020 sono stati 2.907 i malware di online banking che hanno colpito l’Italia

In tutto il mondo, Trend Micro ha bloccato nel primo semestre un totale di 28 miliardi di minacce (27.823.212.959), quasi un miliardo in più rispetto allo stesso periodo dell’anno precedente. Il 93% di queste minacce è arrivato via mail.

Presentato al CES2020 e disponibile da un paio di mesi in Italia (qui la notizia), il Lenovo ThinkSmart View è il primo smart device con Microsoft Teams per la collaborazione nell’ambiente di lavoro, strumento utilissimo per lo smartworking.

Confezione

La confezione è di forma rettangolare, di color nera e visto il prodotto che deve contenere, di dimensioni molto generose; una volta aperta troviamo l’alloggiamento in gommapiuma contenente il ThinkSmart View.

Costruzione, Ergonomia

Il Lenovo ThinkSmart View monta un display HD da 8 pollici con una risoluzione di 1200 x 800 pixel; alla sinistra del display troviamo l’altoparlante da 10 W da 1.75″. La forma è strana con la porte posterione a tringaolo nella zona posteriore sinistra (guardando il tablet) e le dimensioni sono generose, infatti il ThinkSmart View misura 26,32 x 14,22 x 1,25-11,14 cm per un peso di 1 kg.

Nella cornice a destra del display troviamo la fotocamera da 5 MP e sul bordo destro il selettore per oscurarla. Sul bordo superiore troviamo, il microfono a due canali, i due pulsanti per il volume e i selettore per silenziare il microfono, avremmo preferito un pulsante, più comodo da utilizzare durante le conversazioni.

Hardware

Il Lenovo ThinkSmart View, monta un processore Qualcomm Snapdragon 624 con una GPU Adreno 506, 2 GB di RAM e 8 GB di memoria interna eMMC.

Alla voce connessioni, troviamo Wi-Fi 802.11 AC 2×2 2,4G/5G, MIMO e Bluetooth 4.2 (LE).

Utilizzo

L’emergenza per il Covid-19 ha sconvolto la vita di tutti noi con i più fortunati che hanno avuto la possibilità di lavorare il smartworking da casa utilizzando varie app di messaggistica per interagire con i colleghi e vari programmi e app per effettuare chiamate e video chiamate, una di queste è Microsoft Teams pensata per un ambito professionale.

Ed è proprio sotto quest’ottica che è stato pensato il ThinkSmart View, che altro non è che un tablet Android (monta Android AOSP 8.1) con uno schermo da 8 pollici, con interfaccia personalizzata e Microsoft Teams installato.

Una volta collegata l’alimentazione, la configurazione è facile ed immediata, ovviamente va inserito il proprio account Microsoft Teams.

Le chiamate sono ottime con un ottimo audio e anche l’interlocutore ci sentirà davvero bene. Nessun problema nemmeno per le chiamate con video.

Conclusioni

Prima di arrivare alle conclusioni la vera domanda da porsi è, serve davvero? Al prezzo di acquisto del Lenovo ThinkSmart View si possono trovare tablet con Hardware e caratteristiche superiori e, cosa importante, non chiusi all’utilizzo di una singola applicazione.

Attualmente è possibile trovare il Lenovo ThinkSmart View, su Amazon al prezzo di 399.99 euro (superiore al prezzo di listino di 320 + iva); mentre sul e-shop di Lenovo lo si può trovare ad un prezzo di 389 euro.

L’idea è interessante, ma sarebbe stato meglio fornite un tablet standard già predisposto all’utilizzo con Microsoft Teams, invece in questo modo la nicchia di mercato è davvero molto piccola.

Caratteristiche e specifiche tecniche

Display: 8″ IPS LCD, FHD (1280 x 800 pixel)
Fotocamera Frontale: 5 MP
Processore: Qualcomm Snapdragon 624 processor ( 1.80GHz 512KB )
Processore Grafico: Adreno 506
Memoria: 8 GB di memoria interna eMMC, 2 GB RAM
Dimensioni / peso: 26,32 x 14,22 x 1,25-11,14 cm, peso 1 kg
Connettività: 802.11 AC 2×2 2,4G/5G, MIMO, – Bluetooth v4.2
Sistema operativo: AOSP 8.1

Costruzione / Ergonomia
8/10
Hardware
9/10
Materiali
9/10
Display
8/10
Fotocamera
7/10
Software
9/10
Autonomia
9/10
Prezzo
8/10
Rapporto qualità / prezzo
8/10

0 154

Outbrain, la piattaforma leader a livello mondiale di discovery e native advertising dell’open web, ha pubblicato oggi gli ultimi dati disponibili sul Cyber Weekend che evidenziano uno spostamento di fiducia nei consumatori dai social media agli ambienti editoriali di qualità, che verrà illustrato nel webinar Outbrain del prossimo 16 settembre e nella guida dedicata, disponibile qui.

Sebbene il COVID-19 e la recessione globale abbiano accelerato la preferenza di acquisto da parte dei consumatori per i canali digitali, i dati mostrano la mancanza di fiducia verso le più grandi potenze digitali del mondo, tra cui i social network. Il 46% dei consumatori si fida dei siti di notizie premium come fonte d’informazione preferita rispetto alle piattaforme dei social media, come rilevato da Outbrain. Il 47% di questi afferma che farà in futuro un acquisto motivato da un annuncio trovato su un sito di notizie premium, rispetto al 38% che acquisterebbe partendo dai social media.

Dopo un webinar con eMarketer, i dati pubblicati si concentrano sulle nuove regole di coinvolgimento marketing nel 2020. Mentre le aziende sono ora costrette a ripensare il loro intero modello di business, i marketer stanno rivalutando le loro strategie di comunicazione. I brand marketer che vedono le opportunità e adottano nuove tattiche per raggiungere i consumatori proteggeranno la loro brand equity e guadagneranno quote di mercato.

In tempi di incertezza, i consumatori cercano fonti informative affidabili – il che significa che la fiducia nella fonte è più importante che mai. Per questo motivo, i siti di news di editori qualificati come la BBC e la CNN continueranno ad essere la fonte di informazione preferita” ha dichiarato Erin McCallion, Vice Presidente, Global Marketing di Outbrain. “Mentre il COVID-19 continua a cambiare le abitudini di acquisto dei consumatori, c’è una maggiore aspettativa da parte dei marchi e dei marketer di creare connessioni più significative con il loro pubblico. I consumatori non amano le tattiche di marketing impersonali e preferiscono le esperienze pubblicitarie che consentono di loro di impegnarsi. La domanda che dobbiamo porci è: come possiamo costruire e sostenere la fiducia in modo digitale data l’attuale incapacità di creare relazioni interpersonali?”.

Secondo la nuova ricerca eMarketer, quest’anno le vendite eCommerce globali aumenteranno del 16,5% fino a 3.914 miliardi di dollari, dovute a una accelerazione nel cambiamento del canale di vendita e alla reticenza dei consumatori di andare fisicamente nei negozi. Secondo l’Osservatorio eCommerce B2C promosso dalla School of Management del Politecnico di Milano e da Netcomm, i numeri degli acquisti online di prodotti raggiungeranno i 22,7 miliardi nel 2020 (+26%), 4,7 miliardi di euro in più rispetto allo scorso anno.

Il 2020 è stato un anno senza eguali nel retail, con il comportamento dei consumatori ad essere mutato in modi imprevisti e con i retailer ad aver bisogno adattarsi a questa nuova realtà“, ha detto McCallion. “Con la Prime Day di Amazon spostata a ottobre, i consumatori penseranno agli acquisti per le vacanze invernali in anticipo rispetto agli anni passati. Il 50% di tutti i ricavi viene generato entro la fine del Cyber Weekend, e il 30% dei consumatori dell’era COVID stanno pianificando di utilizzare questo fine settimana come periodo di shopping principale (come rilevato da Outbrain). Per i marketer, rappresenta un’opportunità cruciale per promozioni efficaci, coinvolgere i consumatori e costruire la domanda“.

Con l’elevato incremento di acquisti provenienti dai canali online, e il 50% di calo di quelli nei negozi, l’e-commerce avrà un ruolo fondamentale nei saldi stagionali di quest’anno. “Per i marketer, questo significa che c’è spazio per fare pubblicità sia ai consumatori di lusso che ai meno abbienti. Ma offre anche l’opportunità di guadagnare la fiducia dei consumatori grazie alle forti esperienze di vendita retail online, la stessa che i consumatori hanno perso offline a causa della distanza sociale. La fiducia dei consumatori è tutto – portando su una serie completamente nuova di regole di marketing di impegno – dalla ridefinizione della sicurezza del marchio all’adattamento al nuovo viaggio dell’acquirente” ha detto McCallion.

0 326

La pandemia globale COVID-19 ha causato la trasformazione del settore dell’istruzione e la ricerca di nuove forme di insegnamento. Con la chiusura delle scuole, insegnanti, genitori e studenti ricercano soluzioni rapide e facili da attuare, per un’efficace didattica a distanza.

Wacom ha dotato molte scuole e università della propria tecnologia, per rendere digitali aule e sale conferenze, sviluppando soluzioni per l’insegnamento a distanza e la collaborazione in aule virtuali. L’ultimo prodotto, Wacom One, è un economico display da 13″ che permette di continuare ad apprendere e insegnare senza ostacoli – sia di persona che a distanza – creando classi più interattive e un’esperienza peculiare e naturale grazie alla penna digitale.

Compatibile con iOS, Windows e con alcuni dispositivi Android, questo display è un’opzione conveniente e attraente per studenti e insegnanti che hanno necessità di lavorare da casa con il proprio computer. Wacom One è un utile schermo secondario e, inoltre, consente agli utenti di aggiornare il proprio computer passando a una configurazione con penna digitale, permettendo così l’accesso a tutte le nuove funzionalità della penna, in Microsoft Office e in altre applicazioni software.

In questo modo, Wacom One apre le porte a un nuovo concetto di insegnamento in cui una classe può essere organizzata attraverso un’aula virtuale utilizzando Microsoft Teams o Skype, OpenBoard, Microsoft Office, un annotatore PDF e un tablet o uno schermo come quello di Wacom One. L’insegnante può condividere lo schermo, presentando in modo interattivo e scrivendo direttamente sui materiali preparati – per spiegare contenuti e compiti attraverso le funzionalità offerte dalla matita – invitando così gli studenti a partecipare come se fossero presenti in classe.

La penna è uno degli strumenti più intuitivi. È facile da usare e naturalmente interattiva. Per secoli, le penne sono state usate per insegnare, esprimere e comprendere pensieri, idee e concetti complessi. Wacom sta portando questo potente strumento nell’aula digitale“, ha dichiarato Faik Karaoglu, Executive Vice President della Creative Business Unit di Wacom. “Wacom One permette agli utenti di scrivere e disegnare direttamente sullo schermo. La sua penna digitale risolve i problemi in tutti quei casi in cui le tastiere rappresentano invece un ostacolo: in matematica e scienze come fisica, biologia o chimica, per annotare e sottolineare nei testi, per visualizzare processi e relazioni nelle scienze sociali e, naturalmente, per insegnare l’arte. Le caratteristiche del prodotto, le opzioni software in bundle e il prezzo interessante consentiranno a insegnanti, studenti, imprenditori e giovani creativi di esprimersi in modo più intuitivo“.

La sensibilità alla pressione della penna di Wacom One assicura tratti precisi con le funzioni penna e pennello e, inoltre, la tecnologia a risonanza elettromagnetica fa sì che la penna non necessiti di batteria o di ricarica, mai. Il display full HD da 1.920 x 1.080 offre il 72% di colore NTSC ed è dotato di pellicola opaca. Con un design attraente e compatto, il nuovo modello può essere inserito facilmente in qualsiasi spazio di lavoro e i piedini ripiegabili permettono di trovare la posizione di lavoro ideale.

L’acquisto di Wacom One include Bamboo Paper di Wacom, l’applicazione Wacom che permette di trasformare il dispositivo in un taccuino di carta, in modo che gli utenti possano facilmente prendere appunti, disegnare grafici, schizzi o disegni, come se stessero usando carta e penna.

Wacom One ha un prezzo di 410 Euro ed è disponibile su Wacom eStore e presso selezionati rivenditori.

0 450

Impostosi in tutto il mondo tra i topic dominanti durante il lockdown per l’emergenza da Covid-19, lo smart working, o “lavoro agile”, rappresenta con ogni probabilità un’eredità che il mondo del lavoro si porterà dietro a lungo, auspicabilmente con migliorie e evoluzioni tecniche. Il successo dello smart working è testimoniato da numerose ricerche. Tra le più recenti spicca quella di Fpa, società del gruppo Digital 360, dedicata al lavoro agile nella pubblica amministrazione italiana. La ricerca è stata condotta su 4.200 dipendenti: il 94% dei lavoratori vorrebbe continuare a lavorare da casa con rientri in ufficio non quotidiani. Il 69,5% degli intervistati ha affermato che organizza meglio il lavoro, il 45,7% che ha più tempo per sé e la famiglia, e il 34,9% che lavora in un clima di maggiore responsabilizzazione.

Assai recenti sono anche le ricerche della società Demia ed Hermes Consulting e della Fondazione Di Vittorio. Nel primo caso, lo studio è il risultato d’interviste a 500 manager italiani: la percentuale dei dirigenti che vede il telelavoro come qualcosa di stabile nel futuro è dell’84%. Nella ricerca della Fondazione Di Vittorio la soddisfazione dei dipendenti è abbastanza alta: nel 64% dei casi, con il 60% degli intervistati che desidererebbe continuare a svolgere le sue mansioni non in ufficio.

C’è chi poi come Wyser, società internazionale di Gi Group, si è concentrato sull’universo professionale femminile. Ricerca che sembra far emergere con una certa chiarezza i “contro” del “lavoro agile”. In Italia quasi una professionista su due (47,8%) adottava lo smart working prima del lockdown, dato che aumenta (61,9%) tra le intervistate con figli. Secondo l’84,1% delle professioniste la flessibilità oraria è la chiave, e queste settimane di lockdown lo hanno dimostrato. Lavorando da casa, oltre una professionista su due (59,1%) ha avuto la sensazione di avere ricevuto carichi di più pesanti rispetto alle giornate in ufficio. Il dato cresce di 7 punti, arrivando ai due terzi del campione, se si considerano le lavoratrici con figli. Una partecipante alla survey di Wyser su due (50%) ha sentito la mancanza del confronto tra colleghi, il momento di brainstorming dal quale spesso nascono le idee più brillanti, ma a mancare rispetto a una normale routine lavorativa sono stati anche la possibilità di tenere separate la sfera lavorativa e quella privata (36,4%) e le occasioni di networking e d’incontro con i clienti (29,5%).

In definitiva, quando i dipendenti sono impossibilitati a recarsi sul luogo di lavoro, lo smart working diventa uno strumento essenziale a garantire operatività e continuità. Tuttavia l’opportunità presenta diverse insidie, a partire dalla difficoltà di pronto intervento sui processi, soprattutto in quelli per cui sono richieste una costante supervisione ed un intervento su diversi sistemi all’interno di un’organizzazione. Serve quindi adottare strategie che possano prevenire perdita d’informazioni e interruzioni del processo produttivo.

Del resto quand’è l’ultima volta che vi siete trovati in un’area di lavoro realmente in grado di rendere una giornata produttiva? Forse il quesito più importante riguarda il “dove”. Era in ufficio o a casa? Se il decennio precedente ha visto l’aumento esponenziale del concetto di ufficio “open”, quello che stiamo vivendo vedrà il completo decentramento del posto di lavoro.

Possiamo affermare che questo periodo in particolare è stato caratterizzato da un’interruzione dell’attività globale senza precedenti. E man mano che le imprese e le economie vengono ribaltate, lo stato del flusso lavorativo offre sia sfide che opportunità: tutti devono rimanere “agili” e adattarsi ai nuovi modi di lavorare.

Globalizzazione, preoccupazioni per la salute, crescente domanda di opzioni di lavoro flessibili… Sono solo alcuni dei fattori che determinano la necessità di riconfigurare completamente gli spazi in cui lavoriamo.

Come le basi stesse del modo in cui lavoriamo cambiano, lo stesso vale per le fonti dei dati che utilizziamo per prendere decisioni aziendali. Mentre la Business Intelligence continuerà a migliorare il futuro degli edifici “intelligenti”, diventerà sempre più importante per le aziende ottimizzare le modalità di lavoro dei dipendenti operativi da remoto. Avanzate tecnologie, per esempio, possono offrire nuovi flussi di dati per aiutare le imprese a valutare l’efficacia di questi nuovi ambienti di lavoro e a prendere decisioni per adattarsi velocemente agli odierni tempi in continua evoluzione, con la certezza che i propri dipendenti siano produttivi e pienamente coinvolti nel processo.

Dare ai dipendenti il ??potere della concentrazione ovunque essi siano

I più qualificati professionisti oggi possono essere facilmente sopraffatti dal numero di strumenti richiesti dai flussi di lavoro. La piattaforma HubSpot ha etichettato questo fenomeno come la “morte attraverso 1.000 App”, esaminando la particolare situazione degli addetti alle vendite che hanno faticato a gestire i dati attraverso una miriade di applicazioni.

Le piattaforme di comunicazione interne ed esterne, appesantite dall’inefficienza delle e-mail e delle conference call, possono privare le persone del giusto tempo per concentrarsi, con la sensazione di vivere interruzioni che inficiano la produttività, per non parlare dei dettagli chiave che a volte si perdono.

Formare la propria organizzazione d’impresa su un efficace lavoro a distanza è una soluzione, ma deve andare di pari passo con la certezza che ai professionisti siano forniti anche gli strumenti per essere concentrati.

Oltre a dotare le persone degli strumenti software per comunicare e collaborare, le società devono investire anche sull’architettura degli spazi e, per chi lavora da remoto, prevedere un budget che consenta loro di creare una zona ufficio nell’ambiente domestico.

In qualsiasi ambiente ci si trovi, la componente hardware potrà svolgere un ruolo di supporto da non sottovalutare; pensiamo alla possibilità di lavorare su un monitor più grande o con cuffie dotate di cancellazione del rumore e indicatori di luce per non essere disturbati.

Man mano che l’utilizzo degli assistenti vocali crescerà, i computer e le cuffie ci consentiranno di migliorare ulteriormente le performance, poiché questi supporti forniscono ulteriori risposte contestuali e intelligenti riguardo al modo di lavorare di ciascuno. Le funzionalità includeranno analisi predittive con un migliore riconoscimento vocale, una traduzione automatica, la ricerca semantica e l’apprendimento automatico. Tutto ciò guiderà la produttività nei nostri futuri ambienti di lavoro.

Abilitare la collaborazione: il “carburante” per l’innovazione

Poiché la globalizzazione, i problemi di salute, i prezzi immobiliari e una miriade di altri fattori guidano l’aumento esponenziale dei team distribuiti, ogni azienda deve disporre degli strumenti che consentono la collaborazione tra individui in diverse località e fusi orari.

Negli uffici, ciò significherà creare spazi per riunioni che consentano un distanziamento sicuro e spazi più intelligenti per il lavoro, anche se raramente vedremo riunioni che non saranno in qualche modo anche virtuali.

Umanizzare gli spazi di lavoro virtuali diventerà fondamentale per mantenere la creatività, l’innovazione, il lavoro di squadra e i conseguenti guadagni di produttività in qualsiasi organizzazione.

Elementi digitali come i webinar, le lavagne interattive e la condivisione dello schermo diventeranno strumenti sempre più importanti, ulteriormente abilitati da telecamere con campo visivo a 180° che consentono una panoramica completa di tutti i partecipanti in una sala riunioni, aumentando il senso di fiducia attraverso la piena visibilità dell’ambiente.

Il linguaggio del corpo promuoverà anche un maggiore coinvolgimento e una maggiore percezione da parte dei partecipanti attraverso questo insieme di feedback, mentre i vivavoce full duplex consentiranno una comunicazione bidirezionale equa per l’andamento dei meeting e le conversazioni.

Nel complesso, la collaborazione virtuale tramite audio, video e software sarà essenziale per qualsiasi organizzazione per gestire il business in modo efficace. Queste strategie dovrebbero essere implementate in anticipo in modo che i fattori esterni che impongono la necessità di pratiche collaborative agili non rallentino in alcun modo il business delle imprese.

Dati e Business Intelligence

In nessun momento della storia abbiamo avuto un flusso di dati così elevato. Dati che possono essere utilizzati per guidare le strategie e aiutare a prendere le decisioni che assicurano il successo delle imprese in futuro. Il mercato globale della Business Intelligence dovrebbe crescere da $ 15,64 miliardi nel 2016 a $ 29,48 miliardi entro il 2022.

Le imprese possono ora scegliere tra AWS, Microsoft Azure, Google Cloud, IBM Bluemix o qualsiasi numero di provider IaaS e una serie di fornitori di servizi BI. Tuttavia, con così tanto accesso ai dati, non sappiamo sempre a cosa prestare attenzione o a come utilizzarli nel nostro processo decisionale. È interessante notare che le aziende più piccole – con 100 impiegati o meno – sono le realtà che più adottano strumenti di BI, utilizzandola per rimanere agili e ottenere un vantaggio competitivo sulla crescita.

 

 

 

0 228

Parcheggiare in città era complicato prima del Coronavirus – un quinto del tempo in macchina veniva speso per ricercare un parcheggio -, e ora che si va verso un nuovo concetto di urban mobility lo sarà ancora di più. Per questo motivo diventano decisivi nuovi strumenti digitali, come Spotter, l’App di social parking lanciata a Milano per il progetto pilota a fine 2019 che, attraverso la condivisione di informazioni e un sistema di social rating, consente di creare una vera e propria community di automobilisti. Questi ultimi usando il proprio smartphone potranno trovare parcheggio senza sprecare tempo, a maggior ragione in un momento dove i posti auto scarseggiano ancora di più. A conferma del fatto che il tema del parcheggio sia davvero molto caldo in questa fase di ripresa delle attività i dati forniti da Spotter: dopo il boom di download in seguito al lancio, 15.000 in circa 2 mesi (da fine dicembre a fine febbraio), sono succeduti altri 3.000 download in poco più di una settimana nei primi giorni di giugno, dopo il periodo di lockdown e quarantena.

La situazione attuale: i numeri

La pandemia da Covid-19 ha cambiato in pochi mesi le nostre vite, rivoluzionando in maniera radicale anche la mobilità urbana. Prendiamo ad esempio una città come Milano, da sempre ai primi posti per utilizzo dei mezzi pubblici. Da oggi e per i prossimi mesi la situazione cambierà, ce lo dicono i numeri. Secondo ATM, a Milano prima del coronavirus si registravano 2,2 milioni di passeggeri al giorno su tutta la rete (metro, autobus, tram e filobus). Dal 4 maggio, prima data di allentamento del lockdown con la ripresa delle attività manifatturiere, dell’edilizia e del commercio all’ingrosso, ci si è attestati intorno al 12-13% di passeggeri trasportati rispetto ad una normale giornata pre-Covid. Una percentuale cresciuta a partire dal 18 maggio con gli spostamenti liberi all’interno della città (e della regione) fino a raggiungere il 20-25%. Da oggi a settembre si stima di rimanere sul 25-30% di passeggeri. Numeri davvero molto bassi. La domanda è: come si sposteranno tutte le persone che non saliranno sui mezzi pubblici? Qualcuno in bici, qualcuno a piedi, la maggior parte in auto. Lo confermano i dati di una recente ricerca condotta da Aretè secondo cui 7 intervistati su 10 dichiarano che utilizzeranno l’auto per i propri spostamenti, di lavoro e non.

“Ci rendiamo conto che questa è una fase di transizione importante per la mobilità della città e siamo convinti che la nostra App potrà essere uno strumento importante per migliorare la qualità della vita degli automobilisti – spiega Jader Manno, CEO di Spotter – La bontà del nostro progetto ha trovato una conferma importante nei riconoscimenti ottenuti ai vari contest a cui abbiamo partecipato. Mi fa piacere ricordare come Spotter fosse tra i finalisti dell’ultimo Web Marketing Festival, la più importante competizione per startup in Italia”.

“Quello che è certo – continua Manno – e che dopo questa terribile pandemia tanti si sposteranno in auto e il parcheggio diventerà ancor di più una merce rara. Il sistema che abbiamo ideato consente agli utenti di condividere informazioni sul parcheggio riducendo del 20% il tempo sprecato, il consumo di carburante e le emissioni di Co2 ed è la prima ad avere un sistema di reward ed un social rating che possano incentivare la condivisione virtuosa di informazioni. Inoltre, in questo periodo di lockdown forzato, ci siamo dedicati a un importante upgrade del sistema, che consentirà di guadagnare anche solo condividendo l’informazione sul parcheggio che si lascia, senza che sia necessario che un altro utente lo acquisti con i nostri token”.

Come funziona – l’App nel dettaglio

  •        Il download dell’App eÌ€ del tutto gratuito; l’utente può registrarsi tramite social media o inserendo la propria e-mail; la schermata home eÌ€ concepita per una fruizione fluida e piacevole, facile da usare anche quando si è di fretta; l’App consente di inserire le proprie informazioni e quelle del proprio veicolo in maniera semplice ed user friendly.
  •        Ogni utente può pubblicare o cercare un parcheggio con pochi semplici tap; proprio nella fase di ricerca un primo upgrade: se prima si vedevano solo i parcheggi disponibili nella zona desiderata, da ora saranno visibili tutti quelli condivisi in città. L’utente, una volta selezionato il parcheggio di suo gradimento, vedrà alcune informazioni dello stesso (es. tipo di parcheggio, dimensione, orario). A quel punto l’utente potrà decidere se acquistare l’informazione sulla disponibilità del parcheggio selezionando l’apposito bottone “Parcheggia” oppure se tornare indietro alla main screen e selezionare un altro parcheggio disponibile sulla mappa. Una volta acquistata l’informazione sul parcheggio, l’utente viene guidato allo stesso tramite il navigatore integrato dell’App (oppure tramite Google Maps). Oltre a poter cercare il parcheggio direttamente sulla mappa, l’utente ha a disposizione la barra “Cerca” per scrivere direttamente l’indirizzo dove si vuole trovare il parcheggio;
  •        Sono disponibili criteri di ricerca avanzati quali rating minimo, orario, dimensione minima del parcheggio, ecc. Modificando i criteri di ricerca l’App aggiorna automaticamente i parcheggi disponibili individuati. È possibile inserire informazioni dettagliate anche quando si condivide la posizione del proprio parcheggio, per facilitare la ricerca degli altri utenti.
  •        Chi cede il posto riceve, come ricompensa, dei punti fedeltà detti sPoints, da utilizzare per avere buoni Amazon e Gift Cards di tutti i tipi, oppure da convertire in seSterzi, token usati per acquisire le informazioni sui parcheggi degli altri utenti; questi ultimi naturalmente si possono anche acquistare direttamente in-App. Appena scaricata l’App si hanno dei token in omaggio per testarne le funzioni.
  •        Per incentivare lo sharing, chi condivide l’informazione sul proprio parcheggio verrà remunerato per il solo fatto di aver condiviso l’informazione, a prescindere che il parcheggio venga poi acquistato da un altro utente. Per ogni 10 parcheggi condivisi ma non occupati da nessun altro, l’utente potrà sbloccare la propria ricompensa (1 sPoint). Per evitare possibili abusi, si è deciso di limitare la promozione dando la possibilità di usufruirne solo 1 volta in un’ora e al massimo 5 volte al giorno.
  •        Ogni utente ha un rating espresso in forma di stelline: un rating alto permette di ottenere accesso a più parcheggi e ulteriori ricompense in App; al contrario un rating basso può limitare l’accesso all’App e portare anche al ban definitivo dell’utente.
  •        In caso di problemi la transazione si conclude con esito negativo: il sistema calcola di chi eÌ€ la colpa, modifica i rating di conseguenza e provvede eventualmente al refund.

Codice di condotta – il galateo dell’automobilista

Il codice di comportamento ha come fine di individuare le linee guida per gli utenti di Spotter in modo da garantire la sicurezza stradale e il corretto funzionamento dell’App. Comportamenti scorretti reiterati portano all’esclusione definitiva dall’app. Nello specifico, chi usa Spotter è tenuto a:

  •        essere cortese e rispettoso nei confronti degli altri conducenti e pedoni;
  •        farsi riconoscere dall’utente che sta uscendo da un parcheggio mediante gli strumenti consigliati o conferiti dall’App;
  •        fornire sempre informazioni chiare e precise riguardo al parcheggio che condivide.

L’App Spotter è gratuita ed è disponibile per il download in lingua italiana sia negli store iOS che Android.

0 228

Da oggi Immuni, l’app italiana per il contact tracing per l’emergenza Covid-19 è attiva per tutte le regioni.

Ma è sicura? Quali rischi si corrono?

Ecco il commento di di Check Point® Software Technologies Ltd. il principale fornitore di soluzioni di cybersecurity a livello globale.

David Gubiani, Regional Director SE EMEA Southern, spiega:

Il giudizio sulle app di contact tracing non è ancora definitivo, le preoccupazioni ci sono perché è importante che queste app per il tracciamento Covid-19 mantengano un delicato equilibrio tra privacy e sicurezza, in quanto una scarsa implementazione degli standard di sicurezza potrebbe mettere a rischio i dati degli utenti. Bisogna leggere con attenzione le informazioni che dichiarano di raccogliere ma, sebbene il ragionamento sulla privacy sia importante quando si tratta di app legate ai governi, dobbiamo pensare in modo olistico anche alla nostra vita “digitale” e chiederci quali dati, anche ben più personali e sensibili, stiamo già fornendo e quali autorizzazioni abbiamo concesso, in modo più o meno consapevole, alle altre app che abbiamo scaricato sul nostro smartphone e che utilizziamo quotidianamente.

Da una prima analisi sull’app Immuni sembra che i dati raccolti siano effettivamente quelli dichiarati e che quindi la nostra privacy sia garantita. Il server Sogei per la raccolta e stoccaggio (temporaneo) dei dati è protetto in modo solido e quindi dubito che si possano temere manipolazioni o furti di dati da li, anche perché si tratterebbe di informazioni di poco valore per degli hacker. Il rischio maggiore che vedo nell’app italiana è che venga scaricata un’app fake che ovviamente non si limiterebbe a fare quello che dovrebbe fare Immuni ma potrebbe compromettere il nostro smartphone.”

Come rimanere protetti:

  • Scaricare app solo dagli store ufficiali. Installare le applicazioni di tracciamento solo dagli app store ufficiali, in quanto risultano i soli ad essere autorizzati dalle agenzie governative a pubblicare tali applicazioni. Attenzione anche ai link per scaricare l’app che ci arrivano da altri canali, come messaggi o email.
  • Utilizzare soluzioni per la sicurezza mobile. Scaricare e installare una soluzione di sicurezza mobile per la scansione delle applicazioni, al fine di proteggere i dispositivi contro malware e verificare che non siano stati compromessi.

Check Point continuerà ad analizzare le applicazioni per il tracciamento Covid-19 e la loro struttura.

0 241

L’anno scolastico appena terminato passerà alla storia per il repentino cambiamento subito dalla quotidianità degli studenti a causa dell’emergenza Covid- 19: si è passati dalla scuola a didattica tradizionale alla completa digitalizzazione di lezioni, compiti ed esami. Ma questo processo non si è interrotto con la fine dell’anno scolastico. L’esame di terza media, la preparazione per la Maturità e, più avanti, i compiti per le vacanze e gli esami di riparazione sono tutti esempi di come la didattica a distanza sarà ancora fortemente presente nella vita degli studenti italiani.

Le nuove tecnologie, per qualsiasi livello di studio ed età, si confermano importanti mezzi per l’educazione dei giovani e fautori di nuove opportunità, a patto che vengano usate con consapevolezza e responsabilità. Questo anche alla luce di un numero crescente di episodi di cyberbullismo avvenuti in molte “classi virtuali” d’Italia.

Secondo la Fondazione Carolina, una delle associazioni che monitora e combatte molestie e attività illegali sul web, ci sono stati 121 casi nell’ultimo mese, un numero sei volte superiore alla media durante l’anno: si sono verificati 121 episodi di cyberbullismo con vittime tra i ragazzi e 89 con vittime tra i docenti, 9 casi di “sexting” e 4 di “revenge porn”? 23, inoltre, i gruppi su Telegram in cui vengono diffuse indebitamente immagini di minori, con anche un episodio di adescamento.

Proprio per cercare di limitare questi episodi, Panda Security vuole rinnovare i suoi consigli a tutela dei più giovani e fornire una guida ai ragazzi che, talvolta pur conoscendo Internet meglio dei propri genitori, non sempre si rendono conto dei rischi e non sanno valutare adeguatamente le nuove minacce della rete.

A questo proposito, Panda ha individuato una nuova minaccia digitale, nata nel periodo Covid: lo Zoombombing.

Il massiccio ricorso allo smart working e la didattica a distanza hanno infatti incrementato l’uso di piattaforme per le videoconferenze, tra queste Zoom è stata quella che ha visto l’aumento maggiore del traffico giornaliero. Proprio questa popolarità, unita ad alcuni bug strutturali, ha creato il fenomeno dello Zoombombing. Gli hacker attaccano le videochiamate pubbliche con contenuti razzisti, pornografici o volgari, spesso utilizzati come “grimaldello” per rubare dati o introdursi nelle reti private. Le intrusioni dei bulli, durante le lezioni online su Zoom, mirano invece a ostacolarne lo svolgimento oppure hanno fini denigratori verso compagni e docenti.

La piattaforma Zoom ha annunciato il 9 maggio un aggiornamento per garantire maggiore sicurezza: per le videochiamate organizzate tramite Personal Meeting ID è stata attivata una “sala d’attesa” così che l’ingresso nella conversazione è ora soggetto ad un via libera da parte dell’host. Inoltre, la condivisione dello schermo è consentita di default solo a chi ospita il meeting.

Tuttavia, rimangono diverse lacune di sicurezza, come la mancanza della crittografia end-to-end. I cyberbulli spesso riescono ad accedere alle lezioni delle proprie vittime utilizzando altri account o semplicemente perché autorizzati da un docente ignaro dei loro reali intenti.

Ci sono varie precauzioni che si possono adottare per proteggersi dallo zoombombing, ecco i principali suggerimenti di Panda Security:

  • Password per accedere alla riunione – Nelle impostazioni della riunione selezionare “Pianifica Riunioni” e scegliere “Richiedi password” per introdurre un codice in nuove riunioni o per richiederlo in quella corrente.
  • Disabilitare i trasferimenti di file durante le riunioni – nell’opzione “Gestione utenti” > “Selezionare Gestione gruppi” per poter disabilitare il trasferimento file.
  • Bloccare un’ospite del meeting – nel caso in cui un utente malintenzionato riuscisse a unirsi al meeting, l’host avrà comunque la possibilità di rimuoverlo. Gli basterà pertanto premere sul tasto “Rimuovi” accanto al suo nome nel menu “Partecipanti”. Per assicurarsi che un partecipante rimosso non abbia la possibilità di unirsi nuovamente alla call, bisognerà accedere a “Gestione utenti” selezionare “Gestione gruppi” ed entrare nelle Impostazioni. Alla voce “Riunione”, selezionare “In riunione” (di base) e quindi disattivare “Consenti ai partecipanti rimossi di ricollegarsi”.

Il prossimo anno scolastico rappresenta ancora un’incognita, soggetta all’andamento della pandemia, e potrebbe essere necessario protrarre le lezioni a distanza. Nonostante i dubbi, l’eventuale ritorno nelle aule tradizionali non potrebbe comunque accantonare totalmente l’ambiente delle classi virtuali e le risorse della didattica digitale.

Lo switch digitale rappresenta un inevitabile step evolutivo del sistema scolastico fornendo numerosi vantaggi ma anche presentando degli inevitabili rischi.

Uno dei quali è appunto il fenomeno dello Zoombombing, che dimostra come la sicurezza di bambini ed adolescenti sia un tema in continuo mutamento, che suggerisce l’adozione di software di protezione efficaci. Ovviamente, anche lo strumento tecnologico più avanzato è insufficiente a proteggerci se non è accompagnato dal buon senso nell’uso della rete.

Buona navigazione da Panda Security!

0 287

Gli attacchi di Business Email Compromise (BEC) sono un tipo sofisticato di truffa che prende di mira sia le imprese che i privati con l’obiettivo di trasferire fondi dai conti bancari delle vittime ai criminali. Secondo l’Internet Crime Report 2019 dell’FBI, il totale delle perdite annuali generate dalle truffe BEC nei soli Stati Uniti ha raggiunto 1,7 miliardi di dollari. Le truffe BEC hanno anche rappresentato la metà di tutte le perdite derivanti dalle attività della criminalità informatica negli Stati Uniti nel 2019, facendo di questo tipo di attacchi la prima minaccia informatica, in termini di danni economici. Il gigante delle assicurazioni AIG lo ha confermato, segnalando le truffe BEC come la principale ragione alla base delle richieste di risarcimento assicurativo per crimini informatici nel 2018, seguita da ransomware e violazioni di dati.

Inizialmente, le BEC utilizzavano l’hacking o lo spoofing degli account e-mail dei CEO o dei CFO delle aziende al fine di richiedere il trasferimento di fondi su conti correnti controllati dai criminali. Nel corso degli anni, questi attacchi sono diventati sempre più sofisticati, soprattutto sotto il profilo del social engineering. Invece di prendere di mira direttamente le aziende, gli attacchi si rivolgono ora a clienti, dipartimenti HR, fornitori, commercialisti e studi legali, e persino alle autorità fiscali. Oltre a generare o a deviare direttamente le transazioni in valuta, le truffe BEC sono state utilizzate per acquistare in modo fraudolento gift card, deviare le dichiarazioni dei redditi e persino trasferire hardware e attrezzature per milioni di dollari sotto il controllo dei criminali informatici.

COVID-19: l’argomento perfetto per le truffe Business Email Compromise

Per sostenere i propri tentativi di social engineering, i criminali informatici sfruttano l’interesse per i grandi eventi di attualità e con la pandemia da Covid-19 hanno per le mani la leva perfetta per le truffe. Le nuove condizioni di lavoro imposte dall’epidemia globale hanno innescato un picco nelle truffe BEC, perché la diffusione dello smart working offre maggiori opportunità di cogliere gli utenti alla sprovvista. Check Point Research ha recentemente mostrato un aumento del 30% degli attacchi informatici legati alla Covid-19 nelle prime due settimane di maggio, molti dei quali sono avvenuti via e-mail. In media, sono stati documentati 192.000 attacchi informatici legati al Coronavirus a settimana.

Inoltre, sono stati segnalati diversi episodi da parte di agenzie governative e servizi sanitari nei quali, mentre cercavano di procurarsi attrezzature mediche, hanno trasferito fondi a intermediari disonesti prima di ricevere gli articoli, solo per scoprire che le attrezzature non esistevano e che i soldi erano irrecuperabili.

Cosa c’è dietro un attacco della BEC?

Vediamo i componenti di un attacco BEC. Tipicamente, un criminale crea un account e-mail che impersona un dirigente di alto livello di un’azienda – sia hackerando il sistema di e-mail dell’organizzazione, sia creando un falso account dall’aspetto legittimo – e invia una mail a un dipendente, richiedendo un trasferimento di denaro su un conto bancario sotto il controllo dei criminali. Questo viene spesso fatto con la scusa dell’urgenza o di problemi di comunicazione che impediscono al manager di comunicare in modi alternativi.

I tre principali modi di impersonare qualcuno sono:

  • Il criminale falsifica l’indirizzo e-mail di origine – poiché il protocollo SMTP di base non prevede un meccanismo di convalida del mittente, i criminali possono utilizzare server SMTP dedicati o esposti pubblicamente per inviare e-mail con un indirizzo falsificato.
  • Il criminale invia e-mail dal vero account della vittima impersonata di cui ha ottenuto il controllo tramite phishing, furto di credenziali o altri mezzi.
  • Il criminale invia e-mail utilizzando un dominio simile. In questo caso, il dominio si differenzia dall’indirizzo autentico per un dettaglio minore, come ad esempio “example.co” piuttosto che “example.com”.

Le truffe BEC colpiscono tutti i settori da quello immobiliare a quello dell’arte, a quello governativo, a quello degli enti locali e persino all’esercito. In una di queste frodi, resa nota nel 2019, un appaltatore della difesa statunitense ha inviato apparecchiature per un ordine falso del valore di oltre 10 milioni di dollari, inclusi 3,2 milioni di dollari di apparecchiature di intercettazione delle comunicazioni altamente sensibili. Il criminale ha inviato un falso ordine di acquisto utilizzando un falso indirizzo e-mail Yahoo! che terminava con “navy-mil.us”. L’attrezzatura è stata spedita e ricevuta in un ufficio che, dopo ulteriori indagini, ha rivelato l’identità della persona che l’ha contrattata, portando al suo arresto. Il successo delle truffe BEC richiede, oltre al falso account e-mail, la conoscenza dettagliata dell’identità dei funzionari da contattare, il tono e il fraseggio dell’ordine di acquisto e del gergo di comunicazione, e la conoscenza dell’attrezzatura giusta da ordinare.

La criminalità organizzata dietro alle truffe BEC

Spesso questi attacchi sofisticati non sono condotti da un singolo individuo, ma da una struttura tipica della criminalità organizzata. Queste operazioni richiedono infatti l’apertura di conti bancari, il che richiede spesso l’impiego di identità rubate ottenute in mercati clandestini o rubate in operazioni separate. I fondi rubati devono essere prelevati da più individui e attraverso molteplici transazioni, il che comporta una complessa logistica dei money mules, spesso in operazioni internazionali.

In un sofisticato attacco BEC recentemente denunciato da Check Point Research, i criminali si sono infiltrati nell’account Office 365 di tre società finanziarie e hanno monitorato tutta la corrispondenza per diverse settimane. In seguito, hanno creato domini sosia per le imprese attaccate, nonché per i partner, i contabili e le rispettive banche, e hanno poi deviato la relativa comunicazione verso i domini falsi. In questo modo è stato creato uno schema “man-in-the-middle” (fig. 1) che ha permesso loro di deviare e di avviare trasferimenti di denaro fraudolenti per oltre 1,3 milioni di dollari. Simili attacchi sono molto complicati da bloccare anche dopo la loro denuncia, poiché un numero sconosciuto di clienti e fornitori può ancora intrattenere inconsapevolmente una corrispondenza direttamente con i criminali.

Figura 1: Domini sosia utilizzati in una sofisticata intercettazione di e-mail Man-in-the-Middle

Intervenire in simili operazioni richiede la cooperazione internazionale delle forze dell’ordine in reti sparse attraverso diversi continenti. Una di queste operazioni, denunciata nel settembre 2019, ha portato all’arresto di 281 sospetti residenti in 10 Paesi, nonché al recupero di 120 milioni di dollari in bonifici bancari confiscati e recuperati.

Dalle gift card alle attrezzature militari

I trasferimenti di denaro non sono l’unico modo per rubare soldi attraverso gli attacchi BEC. In molti casi è più facile persuadere i funzionari dell’azienda ad acquistare gift card piuttosto che effettuare un trasferimento diretto di fondi. In questo modo, i criminali non sono tenuti a creare conti bancari fraudolenti e i dati delle gift card possono essere venduti online nei forum per circa il 70% del loro valore effettivo. Le truffe BEC con le gift card sono particolarmente diffuse durante le festività natalizie e il recupero dei soldi è quasi impossibile. I fornitori di gift card più popolari utilizzati nelle frodi BEC sono Google Play, eBay, Target e Walmart e, secondo i ricercatori, le gift card sono utilizzate in oltre il 60% delle truffe BEC.

Come possono le organizzazioni migliorare la propria sicurezza per far fronte alle truffe BEC? Ecco i consigli di Check Point:

  • Proteggere il traffico e-mail con almeno una soluzione avanzata di sicurezza e-mail di un fornitore conosciuto. I vendor di nicchia e le soluzioni open-source potrebbero causare più danni che benefici.
  • Proteggere la navigazione mobile ed endpoint con soluzioni avanzate di sicurezza informatica, che impediscono la navigazione verso siti web di phishing, conosciuti o sconosciuti.
  • Utilizzare l’autenticazione a due fattori per verificare qualsiasi modifica delle informazioni dell’account o delle istruzioni per i bonifici.
  • Educare continuamente i propri utenti finali: ogni volta che vengono effettuate azioni irreversibili come il trasferimento di denaro, i dettagli della transazione devono essere verificati con mezzi aggiuntivi come la comunicazione verbale e non devono basarsi esclusivamente sulle informazioni provenienti dalla corrispondenza via e-mail.
  • Controllare l’indirizzo e-mail completo di ogni messaggio e prestare attenzione ai collegamenti ipertestuali che possono contenere errori di ortografia del nome del dominio.
  • Non fornire credenziali di accesso o informazioni personali in risposta a un testo o a una e-mail.
  • Seguire le best practice di sicurezza.
  • Monitorare regolarmente i conti bancari.
  • Aggiornare costantemente i software e i sistemi.
  • Assicurarsi di utilizzare una soluzione avanzata di sicurezza e-mail che blocchi gli attacchi di phishing sofisticati come quelli BEC, per evitare che raggiungano le caselle e-mail dei dipendenti.

0 175

LG Electronics e SIEM, socio di Euronics con 31 punti vendita localizzati principalmente in Puglia, si alleano per tutelare la salute di collaboratori e consumatori: le due aziende hanno infatti attivato una collaborazione che permetterà una riapertura dei punti vendita del Gruppo conforme alle prescrizioni e serena sia per gli addetti vendita che per i consumatori.

LG e SIEM condividono la comune visione per la quale la tutela e la sicurezza delle persone sono una priorità imprescindibile in termini di valore prima ancora che come premessa per il rilancio dei consumi. Per questo motivo le due aziende hanno deciso insieme di dotare tutto il personale vendita dei negozi SIEM di migliaia di dispositivi di protezione individuale – mascherine e caschetti protettivi dotati di visiera -, strumenti indispensabili per consentire tanto agli addetti vendita che ai consumatori un rientro in negozio sereno e senza timori.

Da una parte infatti occorre tutelare la salute del personale di vendita che deve essere messo nella condizione di interagire con diverse decine di persone al giorno senza timore di trovarsi in situazioni di rischio; e dall’altra, è necessario mettere a proprio agio anche i consumatori che si recano in negozio per garantirgli la consueta esperienza di acquisto, gratificante e sicura.

“Con SIEM condividiamo un approccio che mette le persone al centro delle nostre scelte: in questo delicato momento di ripresa occorre ricostruire la normalità in negozio e riguadagnare la fiducia dei consumatori garantendogli un ambiente sicuro in cui effettuare i propri acquisti” dichiara Francesco Salza, Consumer Electronics Director di LG Electronics. “È nostro dovere, come produttore, aiutare i nostri partner a raggiungere questo obiettivo, contribuendo alla tutela della loro salute e permettendo ai consumatori una piacevole e serena esperienza in negozio”

Mi associo al pensiero del Dott. Salza, sono sicuro che questa lodevole iniziativa rafforzerà ancora di più il nostro obiettivo primario comune: far vivere ai nostri Clienti le proprie passioni in totale tranquillità” dichiara Raffaele La Torre, Amministratore Delegato di SIEM Euronics.

L’attività rientra all’interno dell’iniziativa #LGCares che esprime l’impegno dell’azienda nella lotta al Covid-19, supportando chi ne è impattato in maniera diretta e indiretta, nella convinzione che la tecnologia debba e possa essere un partner essenziale non solo nella vita quotidiana ma anche in momenti di criticità, come quello attuale.