Facebook chiamato a documentare le modalità operative dei giochi “free to play”

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Grande il fermento riguardo a quanto emergerà da documenti interni che Facebook è stato chiamato a pubblicare e che esplicitano le modalità operative dei cosiddetti giochi “Free to Play”.

Facebook è, già da tempo, nell’occhio del ciclone e non solo a causa del discutibile trattamento dei dati personali da parte del colosso dei social network. Una sentenza statunitense emessa a metà gennaio obbliga ora l’azienda social a pubblicare entro pochi giorni documenti interni contenenti indicazioni relative alla gestione dei cosiddetti giochi “Free to Play”.

Già nel 2012, numerosi genitori avevano citato in giudizio il gigante in un processo esemplare. Giocando su Facebook e acquistando inconsapevolmente accessori di gioco a pagamento i loro figli avevano cagionato addebiti per migliaia di dollari (in un caso addirittura oltre 6.000) sulle carte di credito dei genitori, registrate sulla piattaforma social. L’azienda ha però ripetutamente rifiutato il risarcimento di tali spese, ritenendo i genitori unici responsabili dell’accaduto. La pubblicazione forzosa dei documenti da parte di Facebook dà accesso per la prima volta a informazioni sulla prassi contestata.

Critiche alla prassi aziendale tra gli stessi impiegati

Nonostante la linea generale tenuta da Facebook, gli impiegati dell’azienda sembrano parlare un’altra lingua. Secondo quanto riportato da Reveal News, un impiegato avrebbe espresso la propria preoccupazione per il fatto che “per i minorenni non è necessariamente riconoscibile che acquistare oggetti nei giochi corrisponda a spendere denaro reale”. Inoltre, gli utenti che generano introiti notevoli tramite acquisti in-app, verrebbero definiti “Whales” (it. “Balene”), termine utilizzato nell’ambito del gioco d’azzardo per indicare i giocatori che spiccano per il loro spreco di denaro tramite puntate alte e costanti, che però fruttano ai casinò elevati guadagni ricorrenti.

Il fatto che, nel caso dei giochi di Facebook, tra i “gamer” figurassero minorenni non o solo parzialmente in grado di riconoscere e condurre transazioni economiche consapevolmente, sembra non disturbare affatto l’azienda che ha sempre rifiutato qualunque rimborso richiestole, adducendo come motivazione che monitorare le attività dei figli spetti esclusivamente ai genitori. Il processo ai tempi si concluse con un accordo.

Nel corso degli anni sono stati diversi i casi, trattati anche dai media, in cui bambini in giovane età hanno cagionato in pochissimo tempo danni economici consistenti giocando a questi giochi.

Perché i giochi gratuiti possono svuotare rapidamente il portafoglio

Sono tanti i giochi “Free to play” che godono di una grande popolarità soprattutto tra i più giovani, che apprezzano di potersi avvalere gratuitamente di giochi online accattivanti. Tuttavia, per assicurarsi progressi nel gioco più rapidamente, è necessario dotarsi di determinati strumenti. Oggetti che vengono acquistati con denaro vero, motivo per cui questo modello viene definito cinicamente “Pay to Win” (paga per vincere).

Stufi delle brutte sorprese?

• Controllate i giochi di cui si avvalgono i vostri figli verificando se consentono acquisti in-app.
• Quando installate una nuova applicazione, fate in modo che i vostri figli non vedano la vostra password di accesso al marketplace quando la inserite.
• Non salvate le credenziali delle vostre carte di credito sui social network e qualora non fosse possibile, utilizzate carte Prepaid, così da poter limitare il danno.
• Trattate l’argomento con i vostri figli, spiegando con chiarezza che gli accessori di gioco hanno un costo reale.
• Verificate le voci che compaiono nelle vostre ricevute bancarie e prestate attenzione alle mail con eventuali informazioni su acquisti o download, in questo modo potete intervenire più rapidamente e limitare il danno.

Malware: il bilancio del 2018

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Sebbene nel 2018 nessun attacco abbia assunto dimensioni tali da destare l’interesse dei mass-media è innegabile che nello scorso anno siano stati diffusi numerosi nuovi malware: attacchi che, seppur sofisticati, non hanno scalzato il buon vecchio ransomware, di cui sentiremo ancora parlare. Il team di Intelligence di Stormshield traccia il bilancio dei malware dello scorso anno.

Niente WannaCry o simili nel 2018, che ha tuttavia visto emergere attacchi malware sempre più sofisticati. Tra questi ad esempio Slingshot, ad oggi il più avanzato, definito “un capolavoro” dagli esperti di Kaspersky Lab. Sfruttando due moduli, GollumApp e Cahnadr, il malware Slingshot prende il controllo integrale della macchina infetta e svolge molteplici funzioni: recupera qualunque tipo di dato, cattura immagini dello schermo, traccia qualsiasi input dato tramite tastiera. Difficile da rilevare, si adatta persino alle soluzioni di sicurezza installate sul sistema con strategie di “anti-debugging”. Questo malware non colpisce solo siti web, ma annovera tra i propri obiettivi anche computer collegati ai router MikroTik.

Svolta decisiva per il cryptojacking

Fatta eccezione per Slighshot, la crescita esponenziale del malware è dovuta alla proliferazione di strumenti per minare criptovalute in modo abusivo (cryptojacking) sfruttando le risorse della CPU di macchine infette, come Coinhive e Crytoloot. Secondo il report di Skybox, questo genere di minacce ha rappresentato il 31% degli attacchi nei primi sei mesi del 2018, rispetto al 7% negli ultimi sei mesi del 2017. Una tecnica apprezzata dai cybercriminali meno esperti, poiché meno rischiosa e più remunerativa. I malware progettati a tale scopo prendono illecitamente il controllo degli onerosi processi di calcolo matematico sviluppati sia per generare criptovalute sia per verificare, autenticare e convalidare le transazioni effettuate con queste valute.

I rischi del social hacking

Altra minaccia in piena crescita è la frode ai danni degli utenti dei social network. Secondo Proofpoint ad esempio l’uso di tecniche di ingegneria sociale e di manipolazione delle informazioni allo scopo di trarre in inganno gli internauti sarebbe cresciuto del 485% nel terzo trimestre del 2018 rispetto allo stesso periodo dell’anno precedente. I dati sensibili delle aziende sono particolarmente esposti a questo tipo di minaccia poiché ogni impiegato è un possibile bersaglio per i social hacker: “i cybercriminali trascorrono sempre più tempo a indagare sugli interessi delle persone che lavorano per aziende specifiche, così da poter inviar loro e-mail personalizzate e, di conseguenza, entrare nella rete aziendale per carpire quanti più dati possibile”, spiega Stéphane Prévost, Product Marketing Manager di Stormshield.

Botnet multifunzione

Un’ultima rilevante particolarità da segnalare per il 2018 è rappresentata dalla crescita di botnet multifunzione, sufficientemente versatili per poter eseguire qualsiasi compito. Queste reti di computer infetti sono controllate da cybercriminali e utilizzate per diffondere malware e facilitare attacchi spam o i denial-of-service (DDoS). Il volume di RAT (remote access trojans) come Njrat, DarComet e Nanocore risulta raddoppiato nel 2018: “Ne è un esempio il ‘Pony RAT’, un trojan poco sofisticato ma facilmente reperibile e focalizzato su bersagli mal protetti”, afferma Paul Fariello, membro del Security Intelligence Team.

La vera minaccia rimane il ransomware

Tutti questi “nuovi” attacchi non devono farci perdere di vista il caro vecchio ransomware, più pericoloso che mai. SamSam, una famiglia di ransomware attiva dal 2015, è ritenuta responsabile di una serie di attacchi di alto profilo, come quello perpetrato alla città di Atlanta in marzo. In questo ambito, i cybercriminali non mancano certo di inventiva, come dimostrato dai ransomware Gandcrap e DataKeeper con i loro aggiornamenti quotidiani. “Benché gli attacchi siano divenuti sicuramente più complessi, i ransomware tradizionali (che cifrano i dati) rimangono di gran lunga la minaccia più rilevante per le piccole e medie imprese”, dichiara Paul Fariello, raccomandando di non abbassare la guardia in nessun caso.

ADSL e fibra ottica: 1 cliente su 3 vorrebbe cambiare operatore

Scritto da Andrea Polo il . Pubblicato in Aziende, Economia, Tecnologia

Sono quasi 7,5 milioni gli italiani che nel corso dell’ultimo anno hanno cambiato il proprio operatore ADSL e fra chi ha un contratto attivo quasi 1 su 3, ovvero 10,5 milioni sono quelli che, invece, lo faranno non appena riusciranno a trovare un’offerta migliore o non appena scadrà il vincolo. Sono questi alcuni dei dati emersi dall’indagine commissionata da Facile.it (https://www.facile.it/adsl.html) all’istituto di ricerca mUp Research che, insieme a Norstat, ha interrogato un campione rappresentativo della popolazione italiana  adulta* per indagare il rapporto che i consumatori hanno con i servizi di telefonia ADSL-fibra ottica e sondare il livello di fedeltà dei clienti verso i propri fornitori.

Mi ami, ma quanto mi ami?

Così recitava un celebre spot degli anni ‘90; se questa domanda fosse fatta dall’operatore di telefonia, oggi oltre molti risponderebbero “non ti amo”. La bolletta ADSL-fibra ottica, si legge nell’analisi fatta per Facile.it, sembra essere una delle spese percepite come più onerose dagli italiani. Stilando la graduatoria dei costi domestici che, almeno da un punto di vista psicologico, incidono maggiormente sul budget familiare, l’ADSL-fibra ottica è indicata come risposta dal 32% del campione intervistato – battuta solo dalle bollette di luce e gas e dall’RC auto – e se sono ben 17 milioni gli italiani che dichiarano di voler ridurre la spesa della telefonia di casa nel corso del 2019, pochi quelli che dichiarano di esserci già riusciti nel 2018.

«I consumatori sono diventati sempre più attenti alle spese domestiche e, tra queste, la bolletta telefonica è una delle voci su cui è possibile risparmiare in modo più semplice» spiega Mario Rasimelli, responsabile settore telefonia e ADSL di Facile.it «Confrontando le tariffe ADSL e fibra ottica è possibile tagliare i costi fino al 40% e anche per questo motivo ogni mese si rivolgono a noi più 200.000 utenti alla ricerca di offerte più convenienti; un numero in costante aumento e proprio in virtù di questa crescente attenzione noi stessi abbiamo lanciato una campagna televisiva dedicata al risparmio sulle tariffe internet casa».

La mappa dell’infedeltà telefonica

Il servizio di ADSL-fibra ottica risulta essere molto diffuso e l’82% del campione intervistato dichiara di avere in casa una linea dati attiva; molto alto è, però, il livello di “infedeltà” degli italiani nei confronti degli operatori del settore; il 21% degli intervistati, pari a circa 7,5 milioni di persone, ha cambiato compagnia nel corso del 2018.

Quando si parla di internet casa, i più infedeli risultano essere gli uomini; nel campione maschile, la percentuale di chi ha cambiato operatore ADSL-fibra ottica è pari al 24% mentre tra le donne scende al 17,7%. Guardando alle fasce di età, invece, risultano essere meno fedeli i clienti con età compresa tra i 35-54 anni (il 23,1% ha cambiato operatore nell’ultimo anno), seguite dai giovani under 35 (20,4%).

Analizzando i dati su base territoriale, invece, nelle regioni del Sud Italia e nelle Isole si è registrata la più alta percentuale di clienti che hanno cambiato operatore; quasi 1 su 4.

Ma quanto mi costi?

Cosa spinge gli italiani a cambiare compagnia? La prima ragione è senza dubbio il costo eccessivo, motivazione indicata da oltre 5,6 milioni di consumatori (76% del campione totale di chi ha scelto un nuovo operatore). La seconda ragione, invece, è la velocità di navigazione troppo bassa, motivo che ha portato il 42% dei rispondenti a “navigare” verso altre acque.

Interessante notare, invece, come la terza ragione per cui gli italiani hanno cambiato operatore, indicata dal 13% dei rispondenti, sia la mancanza di trasparenza nelle politiche applicate dalla compagnia telefonica, valore estremamente alto se confrontato con quello delle altre spese domestiche più comuni (bollette, assicurazioni, Pay tv…) e secondo solo a quello registrato nell’ambito della telefonia mobile.

Le ragioni dell’addio cambiano naturalmente in base al genere e all’età anagrafica; le donne risultano essere più sensibili al prezzo (79% quelle che hanno per il costo troppo elevato contro il 73% degli uomini) e alla velocità di navigazione (43% contro il 40% maschile); gli uomini, invece, risultano più attenti e sensibili alle politiche applicate dall’operatore che, quando non trasparenti, si trasformano in spinta al cambiamento (15% contro il 10% delle donne).

Tra le fasce d’età, invece, i più attenti alla velocità di navigazione sono prevedibilmente i giovani under 35 (64% quelli che hanno cambiato per questo motivo), mentre i più attenti al costo sono i clienti con età compresa tra i 35 e i 54 anni (81%).

Se si guarda invece a coloro che nell’ultimo anno non hanno cambiato operatore di ADSL-fibra, emerge che tra questi solo il 47% si dichiara soddisfatto del proprio fornitore mentre il 9% ha sì mantenuto lo stesso operatore, ma ha cambiato l’offerta. A livello complessivo, pur se ancora non ha cambiato, come detto, migrerà verso una nuova compagnia non appena possibile 1 cliente su 3.

«Il mercato dell’ADSL e della fibra ottica» conclude Mario Rasimelli «è senza dubbio uno di quelli in cui gli italiani stanno imparando a risparmiare ed anche per questo motivo, come già accaduto anni fa per l’RC auto, Facile.it ha deciso di impegnarsi a fondo nel settore; siamo partiti con una campagna televisiva da oltre 2000 GRP annui e fino al 2021 continueremo a puntare sulla possibilità di far risparmiare i nostri utenti sui costi di ADSL e fibra, e lo faremo mettendo in campo investimenti media crescenti ogni anno ».

* Metodologia: n. 1.023 interviste CAWI con individui in età 18 anni ed oltre su un campione rappresentativo della popolazione italiana adulta in età 18-74 anni + n.411 interviste CAWI ad un campione di individui in età compresa fra 18 e 74 anni, rappresentativo della popolazione dell’area metropolitana di Milano. Indagine condotta a novembre 2018.

VoIP aziendale: i 3 criteri di selezione essenziali

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Le moderne soluzioni di telefonia sono sistemi molto più complessi e integrati lato funzionalità rispetto ai vecchi centralini. La scelta della soluzione, della modalità di fruizione e del fornitore della linea si rivela quindi determinante non solo ai fini dell’ottimizzazione di costi e processi ma anche per ricavare dati importantissimi riguardo l’attuale e potenziale futura clientela.

Avvalersi di un sistema di comunicazione VoIP aziendale affidabile contribuisce oggi più che mai al successo aziendale. Ciò implica però assicurarsi la fruibilità di caratteristiche funzionali e di servizio garanti di una comunicazione efficace e produttiva con i propri clienti e stakeholder. Considerando la pletora di soluzioni e di operatori oggi sul mercato, la scelta del miglior servizio VoIP è un percorso accidentato da non sottovalutare. 3CX, produttore della nota soluzione UC 3CX Phone System, indica tre criteri di selezione essenziali.

VoIP “fai-da-te” o soluzione completa?

Il VoIP nasce essenzialmente “libero”, non vincolato ad uno specifico sistema, alla scelta degli apparati hardware e dall’operatore VoIP. Non meraviglia quindi che sul mercato esistano da lungo tempo soluzioni open source che invitano l’utenza al “fai da te” come piattaforme UC complete sia software sia hardware-based più o meno flessibili o integrabili con i sistemi di gestione della clientela. Entrambe le tipologie di piattaforma presentano vantaggi e svantaggi. Il “fai da te” ad esempio è assolutamente sconsigliabile se non si è esperti nel settore e se non si ha la certezza assoluta che chi si occupa della progettazione e dello sviluppo della piattaforma resti nell’azienda vita natural durante o, qualora si tratti di un fornitore esterno, che disponga sempre di personale qualificato: in entrambi i casi l’investimento potrebbe infatti tradursi in un totale fallimento e spreco di denaro. Le soluzioni UC complete consentono di minimizzare questo rischio ma – a seconda del modello di commercializzazione del prodotto e delle funzionalità – possono rivelarsi onerose in termini di licenze, non totalmente corrispondenti alle esigenze reali dell’azienda o addirittura non supportate parzialmente o totalmente dall’operatore VoIP selezionato. Occorre quindi valutare attentamente il rapporto costi/benefici di entrambe le tipologie di soluzione, le funzionalità effettivamente fruibili e le tempistiche di messa in opera, la sicurezza delle comunicazioni – criterio fondamentale per tutelare i propri asset – e il livello di supporto della piattaforma (ergo la continuità degli aggiornamenti). Un installatore qualificato e certificato sarà sempre in grado di assistere l’impresa in questo tipo di valutazioni.

On-Premise o nel cloud?

Un’altra scelta importante è quella tra la fruizione dei servizi VoIP su rete locale (on-premise) oppure tramite cloud. Il centralino in cloud ha il vantaggio di poter gestire la manutenzione del sistema con maggiore libertà e spesso presenta benefici anche in termini di ridondanza dei sistemi, un fattore di costo considerevole se si opta invece per una soluzione ospitata presso l’azienda specie se prodotta in modalità “fai da te”. 3CX invita le aziende ad informarsi presso il fornitore dei servizi cloud o l’installatore selezionato per l’implementazione della nuova piattaforma nei locali aziendali di come intendono gestire il vostro sistema di telefonia. Il migliore installatore dovrebbe gestire l’impianto, aggiornare l’installazione ed eseguire costanti aggiornamenti del sistema, dovrebbe infine garantire la perfetta ridondanza dell’intera infrastruttura per la telefonia implementata, imprescindibile, dato che la telefonia è un servizio aziendale critico.

Indipendentemente dalla scelta infrastrutturale operata, risulta quanto mai importante, per evitare costi aggiuntivi a posteriori, dotarsi di soluzioni che consentano di spostare liberamente l’installazione dalla rete locale al cloud, senza costi aggiuntivi e che consentano di espandere in maniera pressoché illimitata il sistema di comunicazione unificata senza dover aggiungere schede fisiche o dover eseguire la riprogrammazione da zero, 3CX Phone System ne è un esempio.

L’operatore VoIP

Partendo dal presupposto che oggigiorno la competenza settoriale sia cruciale per il successo delle aziende, 3CX consiglia alle aziende di tutelarsi contro eventuali “single point of failure” nella propria infrastruttura telefonica, lasciando ad ogni specialista il proprio compito. Di conseguenza, parallelamente alla scelta del sistema di comunicazione unificata più adeguato e alla selezione del giusto hardware per un’installazione on-premise / del giusto fornitore di servizi cloud, è necessario valutare attentamente quale operatore telefonico offre il servizio più confacente alle proprie esigenze senza sottovalutare le variabili in gioco.

Occorre focalizzarsi in primis su un’analisi specifica dell’effettiva qualità dei servizi offerti: tra i criteri di selezione devono figurare il supporto tecnico, le competenze e i tempi di risposta degli operatori, elementi essenziali per la continuità del business, che si tratti di una microimpresa o di una grande azienda. Ma non solo. È necessario assicurarsi, come annoverato in precedenza, che l’operatore supporti appieno le funzioni della piattaforma per la telefonia di cui si desidera fruire.

In termini di costi, i provider VoIP che lavorano con standard “aperti” consentono risparmi fino al 95% sui costi dei servizi avanzati e permettono spesso di aumentare il numero di linee o canali telefonici in maniera veloce e senza costi aggiuntivi. In caso di trasloco non dovrebbe essere necessario sostenere spese per lo spostamento dell’utenza telefonica. Tutti vantaggi ottenibili unicamente con i provider che operano in standard SIP “aperto”.

Cosa non fare assolutamente? Accettare ad occhi chiusi la prima offerta, proposta magari telefonicamente, o farsi tentare dalle formule “tutto incluso”. 3CX riporta di numerosi clienti che, a fronte di scelte affrettate in passato, si sono trovati vincolati ad un unico sistema e ad un unico interlocutore, senza la possibilità di poter cambiare, scegliere ed integrare il sistema telefonico a livello infrastrutturale e applicativo nella maniera più confacente alla propria realtà aziendale, oltre che di fronte all’obbligo di attendere i lunghi termini di scadenza dei contratti per beneficiare della libertà e flessibilità che caratterizzano il VoIP.


3CX

3CX sviluppa un centralino telefonico IP software e open standard in grado di rinnovare le telecomunicazioni e di rimpiazzare i centralini proprietari. 3CX taglia i costi telefonici ed aumenta la produttività e la mobilità aziendale. Le soluzioni 3CX sono commercializzate esclusivamente attraverso il canale.
Grazie alla webconference basata su WebRTC integrata nella soluzione, ai client per Mac e Windows ed alle app per Android, iOS e Windows phone, 3CX offre alle aziende una piattaforma completa per le Unified Communications pronta all’uso.
Oltre 50.000 clienti nel mondo hanno scelto 3CX, compresi, Boeing, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Presente su scala globale tramite la sua rete di partner certificati, 3CX ha sedi in U.S.A., Inghilterra, Germania, Hong Kong, Italia, Sud Africa, Russia e Australia.
Per ulteriori informazioni: www.3cx.it

Casio Pro Trek 6000 Solare e Radiocontrollato: il Futuro al Polso

Scritto da Caterina Rossi il . Pubblicato in Aziende, Moda, Tecnologia Personale

In una coppia non è solo la donna quella esigente in fatto di regali. Vuoi strappare un sorriso a tuo marito o al tuo fidanzato per il vostro anniversario? È il compleanno di un uomo importante nella tua vita? Tuo padre o tuo fratello? Il pensiero giusto per lui è sicuramente un orologio: quando il tempo insieme vola o sapere quanto manca al prossimo incontro. Ma non un orologio qualunque, infatti il Casio Pro Trek 6000 è l’orologio da uomo che chiunque vorrebbe. Questo modello è un fantastico Casio solare radiocontrollato. Le cose che il tuo lui potrà fare con questo modello sono molteplici, utile e bello, infatti il design accattivante lo rende perfetto per ogni età, sportivo con un abbigliamento casual ed elegante per andare in ufficio.  Cosa vuoi di più? Un regalo perfetto senza dover impazzire durante le ricerche. Per quando hai poco tempo o gli hai già regalato di tutto. La soluzione è semplicemente a portata di polso. Non lasciartelo scappare, strappagli un sorriso. Perfetto per i più ritardatari, non avranno più scuse.

Casio Pro Trek 6000: le Caratteristiche di Questo Orologio da Uomo

L’orologio da uomo Casio Pro Trek Solare Radiocontrollaro PRW – 6000 – 1ER, ha tutto quello che si può desiderare da un orologio: infatti, si auto-alimenta attraversa un sistema di ricarica ad energia solare. Questo meraviglio orologio da uomo è resistente alle basse temperature, infatti può raggiungere anche i -10 gradi e funziona come termometro misurando un range di temperature che vanno da -10 °C a +60 °C. Ma non solo, infatti le funzionalità presenti in questo piccolo gioiello di design e meccanica sono davvero tante: dalle luci LED automatiche e complete, al barometro presente (260/1.100 hPa). È possibile sfruttare la ricezione di segnali radio (EU, USA, JPN, CHN). Importante è la presenza di una bussola digital, può inoltre  effettuare relevazioni dell’altitudine fino a 10.000 m e mantiene una memoria dati relativa all’altimetro, tutto questo rende questo orologio da uomo perfetto per i più sportivi e gli amanti della montagna; per voi non si fermano qui le funzionalità utili, infatti è presente un cronometro – 1/100 sec – 24 ore, un utilissimo timer – 1/1 sec. 1 ore a 5 allarmi giornalieri.

Il Casio Pro Trek 6000 l’Orologio Ideal per l’Uomo Moderno

Portalo ovunque sei, in qualunque viaggio, infatti possiede una funzione “ora mondiale” con fino a 29 fusi orari. Avrai un calendario automatico in formato 12/24 ore sempre a disposizione. La regolazione automatica e lo spostamento delle lancette faciliterà la vita ai più distratti. Inoltre è possibile attivare o disattivare il suono dei tastini. Il tuo Casio Pro Trek 6000 è fornito di una Tecnologia Smart Access. Le misure sono eleganti, infatti la cassa è 57.9 x 52.1 mm, cinturino in resina, è presente una protezione della corona e il vetro è in minerale robusto e antigraffio. Ma non finisce qua infatti questo orologio da uomo Casio Pro Trek 6000 è impermeabile fino a 10 bar ed è protetto da una garanzia di ben 2 anni. Tutto quello che hai sempre voluto al polso, un regalo perfetto per ogni esigenza.

Un futuro senza chiavette USB?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

In termini di cybersecurity le chiavette USB sono un vero e proprio spauracchio e sono cadute in disgrazia presso numerose aziende. Tuttavia, sbarazzarsene completamente significherebbe utilizzare la rete IT dell’impresa come unico canale per lo scambio di documenti. Un approccio che prevede l’archiviazione delle informazioni all’interno della rete o nel cloud senza alcuna possibilità di trasferimento dall’una all’altra postazione di lavoro tramite dispositivi fisici. Qual è la strategia migliore?

La chiavetta USB: va vietata? 

Sfortunatamente, le chiavette USB sono ancora uno degli strumenti più utilizzati per diffondere virus, a dispetto della costante sensibilizzazione degli utenti sulle più elementari regole di protezione. L’ultimo report di Honeywell offre una panoramica alquanto inquietante per ogni esperto di sicurezza informatica: il 40% delle chiavette USB conterrebbero almeno un file malevolo, di cui il 26% darebbe luogo a problematiche operative. Di fronte agli evidenti rischi di uno strumento ambiguo, è comprensibile perché IBM abbia preso la –controversa – decisione di vietare l’utilizzo delle chiavette USB. Divieto realizzabile? Utile?

Come implementare un tale divieto in un’azienda in cui non è possibile sostituire con dispositivi privi di porte USB l’intero parco PC schioccando le dita? Perquisiamo i dipendenti all’ingresso? Ostruiamo le porte USB con il chewing gum? Mettiamo i desktop formato tower sottochiave? “Nessuno è in grado di tenere sotto controllo tutti i dispositivi USB impiegati in azienda, a meno di monitorare o bloccare in tempo reale qualsiasi macchina connessa alla rete aziendale” afferma Marco Genovese, Network Security Product Manager di Stormshield. Non possiamo neanche rinnegare i nostri istinti: se l’alternativa all’uso delle chiavette risultasse limitante, i dipendenti tornerebbero ad avvalersi dell’opzione più semplice, che sia autorizzata o meno. Utilizzeranno quindi dispositivi USB all’insaputa del reparto IT, intensificando la piaga della “Shadow IT”. Finché comunque la chiavetta non esce dall’azienda di regola va tutto bene. Il problema è che non è quasi mai così. Potrebbe sembrare irrilevante, ma trasferire su un’unità USB delle foto dal proprio computer personale, di solito meno protetto dei PC aziendali, per poterle mostrare ai colleghi è un atto imprudente. Per fare un esempio: Stuxnet, infiltratosi nel 2010 in una centrale nucleare iraniana, proveniva da una chiavetta USB utilizzata privatamente da uno degli ingegneri.

L’alternativa, ossia implementare una rete aperta che garantisca un accesso generalizzato a qualunque risorsa di rete disponendo delle giuste credenziali, permetterebbe ad eventuali cyberattacchi di diffondersi più rapidamente una volta abbattuta la prima linea di difesa. Nonostante i problemi di sicurezza correlati, è oggettivamente difficile evitare del tutto le chiavette USB e aprire la rete o affidarsi esclusivamente al cloud si rivela rischioso, sebbene questa strada risulti particolarmente comoda.

Chiavette USB per rilevare eventuali cyberattacchi?

Per Adrien Brochot, Endpoint Security Product Leader di Stormshield, vietare l’utilizzo delle chiavette USB non è una buona idea. Oltre a privare i dipendenti di un comodo mezzo per scambiare dati all’interno di aziende con reti frammentate e risorse non sempre accessibili direttamente “la chiavetta USB può fungere da allarme”, spiega Brochot. Qualora un’applicazione per il monitoraggio dei sistemi rilevasse che l’unità USB non è più affidabile, tale indicazione potrebbe essere indice di una potenziale minaccia informatica o di un attacco in corso.

Una potenziale soluzione consiste nel dotare i sistemi di un software che tracci i movimenti di una chiavetta USB all’interno di un parco di computer. La chiavetta viene inserita in primo acchito in un terminale antivirus, completamente separato dalla rete, e viene analizzata approfonditamente. Se risulta affidabile può essere liberamente utilizzata all’interno della rete e l’utente può controllare che nessun file sia stato modificato. Tuttavia, non appena vengono trasferiti dati provenienti da un computer non dotato dell’applicazione di monitoraggio, il meccanismo si blocca e l’unità deve essere rianalizzata dal terminale con l’antivirus. Il software di tracking può essere facilmente installato su qualsiasi PC, quindi l’approccio non sarebbe così limitante come potrebbe sembrare.

Il ruolo dell’analisi comportamentale

Un’altra forma di difesa dei terminali degli utenti consiste nell’impiego di soluzioni HIPS (Host Intrusion Prevention System) tra cui Stormshield Endpoint Security. Questa tecnologia è in grado di rilevare qualsiasi tentativo da parte di file o applicazioni malevole di sfruttare vulnerabilità o risorse in modo illecito. Attraverso regole di controllo delle risorse è quindi in grado di bloccare processi dal comportamento anomalo o che risultino alterati. Un sistema molto promettente ma ancora in fase di perfezionamento: alcuni HIPS talvolta non riconoscono attività malevole se queste constano di una successione di azioni multiple che, individualmente, risultano legittime. Le nuove tecnologie EDR (Endpoint Detection and Response) ampliano e affinano la rilevazione di questo tipo di attacchi. “In futuro ci aspettiamo un impiego combinato di HIPS e EDR, grazie a cui non sarà più necessario vietare le chiavette USB”, aggiunge Genovese, “l’idea di IBM di vietare i dispositivi USB è più legata a fattori reputazionali, piuttosto che alla sicurezza informatica. Se qualcuno trovasse una chiavetta USB contenente dati sensibili di un’azienda che fa della cybersicurezza il suo business il danno sarebbe incalcolabile”.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo

Allarme Doxing, ovvero imparare dagli errori

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Preoccupa e crea confusione l’attualissima pubblicazione di dati sensibili di politici e celebrità. Gli esperti di sicurezza G DATA analizzano quanto accaduto e illustrano come proteggersi al meglio da tali divulgazioni.

0rbit è lo pseudonimo dello youtuber che per settimane ha pubblicato in rete dati privati di politici di quasi tutti i gruppi parlamentari, della stessa cancelliera federale oltre a quelli di varie celebrità. Attualmente non sono chiare né le motivazioni di un simile gesto nè le effettive modalità di acquisizione delle informazioni sensibili.

Sebbene la AfD allo stato attuale risulta essere l’unico partito rappresentato in Parlamento non colpito da tali divulgazioni, è chiaro che non si tratta di una reiterazione dell’attacco alla rete del Parlamento tedesco che ha avuto luogo all’inizio del 2018.
Soprattutto la scelta operata dallo youtuber di divulgare le informazioni tramite un falso account Twitter non dà l’impressione di una campagna mirata secondo gli esperti G DATA, tant’è che le informazioni pubblicate non sono state notate da quasi nessuno per ben un mese. Il giovane youtuber si è più verosimilmente limitato ad un “doxing” mirato delle persone colpite, termine che definisce la raccolta e divulgazione in rete, contro la volontà dei soggetti coinvolti, di dati privati tra cui l’indirizzo di casa, recapiti telefonici personali, indicazioni sui figli, numeri di carte di credito, persino copie dei documenti d’identità: informazioni il cui potenziale di abuso risulta particolarmente elevato, ma facilmente reperibili attraverso ricerche dettagliate, senza richiedere attacchi specifici. Si specula in altri casi sulla raccolta di dati presenti sugli account online dei soggetti colpiti a cui lo youtuber può essersi procurato accesso grazie a leaks già noti, favorito dall’uso dei malcapitati di password insicure o reiterate su più piattaforme.

Come proteggersi dal doxing?

1)  Autenticazione a due fattori: al giorno d’oggi, accontentarsi di un login basato su una sola password è davvero vecchio stile oltre che rischioso: accade infatti ripetutamente che password presumibilmente segrete vengano “smarrite” da operatori poco attenti o mal protetti. Ad esempio, in rete circolano ancora milioni di password derivanti dall’attacco hacker che colpì Dropbox del 2012: è in pericolo quindi chi utilizza la stessa password su più piattaforme o chi, da allora, non ha provveduto a crearne una nuova. L’autenticazione a due fattori richiede, oltre alla singola password, l’inserimento di un codice temporaneo che appare sullo smartphone o di uno speciale dispositivo collegato al computer.

2)  Verificare l’integrità della password: sono diversi i servizi che aiutano a verificare se un account è stato soggetto ad attacchi e divulgazione di dati. Tra questi HaveIBeenPwned o Identity Leak Checker sono i più gettonati. Da qualche tempo chi utilizza il browser Firefox può venire informato riguardo a eventuali problemi.

3)  Googlare regolarmente il proprio nome: in questo modo, è possibile capire quali sono le informazioni personali condivise in rete, verificarne la correttezza e constatare se l’eventuale presenza di dettagli sia voluta o meno.

4)  Beneficiare del GDPR: il regolamento generale sulla protezione dei dati personali prevede, in base a precise condizioni, il diritto di richiedere la cancellazione dei dati o di predisporre correzioni, qualora fornitori di servizi online pubblicassero informazioni false o obsolete sulla propria persona.

5)  Disattivare i cookies di terzi: sul web i cookies sono uno strumento utile, per salvare ad esempio impostazioni su un sito web come la dimensione del carattere utilizzata. Tuttavia, i cookies di terzi, come quelli delle reti pubblicitarie, possono raccogliere numerose informazioni sull’utente in merito a siti consultati o precisi interessi. Molti siti web offrono la possibilità di adattare le impostazioni dei cookies in modo specifico, in alternativa è possibile cancellarli regolarmente.

6)  Verificare le autorizzazioni delle app: Sono ormai numerose le autorizzazioni richieste dalle app per smartphone e dare il consenso in effetti presenta spesso diversi vantaggi. Basti pensare a Whatsapp, dove caricando la rubrica è possibile identificare i contatti dotati della stessa applicazione – pratica discussa a livello di legislazione sulla protezione dei dati. Vale la pena comunque prestare attenzione quando si installano nuove applicazioni. Perché ad esempio una app “torcia” dovrebbe poter accedere alla mia posizione?

Per proteggersi da software dannosi e amministrare le autorizzazioni delle app è opportuno dotarsi di soluzioni per la sicurezza mobile, come G DATA Internet Security per Android

7)  Attenzione alle mail: molti utenti sanno che non si dovrebbero aprire gli allegati provenienti da mittenti sconosciuti. La posta elettronica però presenta ulteriori pericoli: i cybercriminali possono infatti nascondere software dannosi o pixel di monitoraggio, anche nelle immagini integrate in mail recapitate in formato HTML, entrambi consentono loro di reperire informazioni sugli utenti. Sarebbe quindi consigliabile inviare e ricevere mail solo in formato testo e disattivare il caricamento automatico delle immagini.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Particolarmente legata al territorio la sede italiana si trova a Bologna e patrocina il Teatro Comunale di Bologna oltre a diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

D385: il nuovo top di gamma della serie D3xx di Snom

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Berlino – Snom, specialista berlinese della telefonia IP, presenta il D385, nuovo telefono IP di punta della serie D3xx, iniziando il 2019 all’insegna dell’innovazione. Il raffinato terminale IP premium da tavolo dispone di un display a colori di 4,3 pollici ad alta risoluzione inclinabile, che consente di visualizzare immagini e informazioni predefinite come il logo aziendale e l’utente che utilizza il terminale in quel momento. Il D385 integra altresì uno schermo paperless che mostra diverse opzioni e lo status dei 12 tasti funzione configurabili attraverso indicatori bicolore.

Concepito per uffici direzionali, l’elegante D385, ultima novità della serie D3xx di Snom, presenta tutte le caratteristiche avanzate di un telefono IP aziendale, combinandole ad un design all’ultimo grido. Dotato di una tastiera di stile europeo leggermente inclinata, permette di comporre qualsiasi numero in modo semplice e rapido. Inoltre, il terminale dispone di un pulsante di navigazione quadridirezionale di ultima generazione e piacevole al tatto per un utilizzo efficace del menu.

Dodici sono i tasti funzione fisici con etichettatura automatica utilizzabili in 4 diverse modalità (quindi in totale 48), che offrono rapido accesso a funzioni di uso comune tra cui la selezione di un contatto specifico, la composizione rapida e la  ricomposizione di un recapito telefonico, l’inoltro di chiamata e lo stato di presenza dell’utente (ad esempio “non disturbare”). Il telefono IP D385 è espandibile con il modulo di estensione D3 tramite porta USB, che non solo aggiunge al terminale ulteriori 18 tasti LED configurabili e un ulteriore display ad alta risoluzione retroilluminato ma contribuisce anche al favoloso design del nuovo modello top di Snom grazie al profilo inclinato.

Lo Snom D385 con display da 4,3” in alta risoluzione e secondo schermo paperless

Numerose le caratteristiche che fanno del D385 un prodotto particolarmente versatile: lo switch Gigabit a due porte (IEEE 802.3) permette la connessione contemporanea di più dispositivi e la porta USB ad alta velocità consente l’utilizzo di un adattatore Wi-Fi per una maggiore flessibilità di collocazione del dispositivo. Inoltre, tramite presa USB, l’utente può avvalersi di adattatori DECT come lo Snom A230, combinati ad auricolari DECT, come lo Snom A170. Grazie al Bluetooth integrato anche collegare cuffie wireless di terzi risulta molto semplice.

Il processore di segnale digitale (DPS) assicura una qualità audio cristallina in altissima definizione (HD wideband), anche in modalità vivavoce.

Oltre a fruire dello standard di alimentazione elettrica tramite ethernet (PoE ISEE 802.3af, Class 3), che riduce il numero di cavi utilizzati semplificando l’installazione, il nuovo terminale di Snom è conforme ai più moderni standard di sicurezza come TLS & SRTP, Dual Stack IPv4/IPv6 e supporta la connessione tramite VPN.

Lo Snom D385 è disponibile in Italia a partire da subito al prezzo di listino raccomandato di € 270 IVA esclusa.


Chi è Snom 

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com
Per maggiori informazioni su VTech  www.vtech.com

Il Programmatic Advertising cos’è? Sicuramente non più un segreto

Scritto da rgtreg il . Pubblicato in Aziende, Tecnologia

In tutti i lavori vi è bisogno di un costante aggiornamento, anche – e forse soprattutto – coloro che lavorano nell’ambito del Digital Marketing devono rimanere al passo con i tempi e con le novità. Infatti quello delle ICT è un settore in continua espansione, il nuovo diventa subito vecchio e trend e tendenze si inseguono a velocità di click. Differenziarsi ed essere al passo con i tempi sono imperativi necessari alla sopravvivenza nel mondo digital. Uno dei settori più dinamici dell’ultimo periodo è sicuramente quello delle pubblicità. È davvero così importante fare pubblicità online? Pensate di saperne abbastanza? Qualche dubbio vi è rimasto? O è un modo totalmente oscuro per voi? Nel caso la risposta fosse l’ultima opzione allora il consiglio è quello di recuperare, alla svelta, partendo dalle basi delle campagne pubblicitarie, soprattutto quelle a pagamento! Qui però parleremo di una delle ultime tendenze: il Programmatic advertising cos’è? Potrebbe sembrarvi un mondo sconosciuto, ma è molto più semplice di quello che sembra: la pubblicità programmatica, questo nuovo concetto, cresciuto esponenzialmente negli ultimi anni e in continua esponsione sul mercato delle pubblicità, diventerà un gioco da ragazzi, senza più segreti per voi.

Il programmatic advertising come funzione? Molto semplice!

La pubblicità programmatica non è altro che uno strumento per generare traffico di qualità, si tratta perciò di un canale di acquisizione pratico e veloce. Esistono colossi in questo settore, ma non ne parleremo in questa sede. In parole povere il programmatic advertising cos’è? Un computer adibito all’acquisizione di spazi pubblicitari, la pubblicità programmatica altro non è che una pubblicità computerizzata. Questa rivoluzione in campo pubblicitario è davvero la via migliore? Che cosa la rende così attraente, da meritarsi un ruolo centrale nel mondo del digital marketing e dell’advertising? Nel programmatic advertising tutto parte dai dati e dall’analisi di questi da parte di specifici software. Le parole d’ordine sono posizionamento ed ottimizzazione. Il programmatic advertising come funziona alla fine dei conti: gestisce in maniera intelligente l’incontro fra sito il cui scopo è quello di monetizzare, il gestore del traffico ed il rivenditore alla continua ricerca di nuovi spazi dove mostrare le proprie campagne pubblicitarie a pagamento ottimizzando al massimo il proprio investimento. La pubblicità programmatica, perciò, altro non è che l’incontro fra domanda e offerta di spazi pubblicitari, chiaramento il procedimento interno è molto più specifico, ma partiamo dalle basi. Aldilà di tecnicismi particolari,  il programmatic adevertising come funziona: partendo dalla raccolta dati, la personalizzazione e precisione nella definizione del prorpio target, avviene un’ottimizzazione in real time degli interessi e bisogni dell’utente. I software di programmatic advertising permettono di differenziare i canali di acquisizione. Questi programmi prevedoni l’utilizzo di spazi pubblicitari online, banner e diverse tecnologie e formati su siti e piattaforme Internet. La pubblicità programmatica partendo da una lettura e analisi di questi dati ottimizza la campagna in tempo reale.

Le grandi potenzialità della pubblicità programmatica

Il programmatic advertising permette il potenziamento delle campagne pubblicitarie a pagamento della propria attività, attraverso campagne ottimizzate in tempo reale. Tutto questo avviene attraverso software di pubblicità programmatica che permettono ai clienti di ricevere solo determinati contenuti a cui sono effettivamente interessati. Una grande potenzialità del programmatic advertising è quella di mostrare un contenuti all’utente nel momento in cui questo vuole vederlo. I benefici quali sono? Dalla maggiore precisione nella targettizzazione dei propri clienti ed utenti, all’efficienza e raccolta dati, sino a – ultimo ma non per importanza – stare al passo con i tempi. Risparmio a livello economico e meno errori sono i concetti base su cui si fonda l’idea di pubblicità programmatica.

Il programmatic advertising cos’è, quindi? Il futuro della pubblicità a portata di presente.

Jabra porta al CES 2019 tutto il suo know-how nel settore audio

Scritto da Giorgio il . Pubblicato in Aziende, Tecnologia Personale

Al Consumer Electronics Show di Las Vegas (CES) Jabra consolida la sua posizione come società esperta di dispositivi audio presentando un ampliamento della gamma di cuffie Elite e un aggiornamento di uno dei prodotti più premiati dal mercato.

Jabra, infatti, lancia l’aggiunta più recente alla gamma di cuffie Elite: le Jabra Elite 85h con tecnologia SmartSound; esclusiva Intelligenza Artificiale per ambienti audio adattivi. Queste cuffie all’avanguardia stabiliscono nuovi standard con la massima durata della batteria, altoparlanti personalizzati da 40 mm e suono cristallino con tecnologia avanzata a 6 microfoni. Al tempo stesso Jabra lancia la nuova Move Style Edition, una versione aggiornata delle cuffie wireless Jabra Move.

Quest’anno, GN (casa madre di Jabra) celebra 150 anni di innovazione audio. Da quando ha creato la prima cuffia Bluetooth per uso consumer – con oltre due mesi di anticipo rispetto alla concorrenza e aprendo la strada alle comunicazioni wireless sia nell’ambito aziendale che in quello consumer – Jabra continua a trovare soluzioni audio progettate appositamente per ogni scopo. Al CES saranno dunque presentate le ultime innovazioni degli esperti del suono della società danese.

Jabra Elite 85h con tecnologia IA per audio adattivo intelligente

La funzione SmartSound delle Elite 85h è stata sviluppata sulla base della tecnologia Soundscape della società audEERING. Questa funzione garantisce che l’audio delle cuffie si adatti automaticamente all’ambiente circostante. Sia che ci si trovi in una stanza affollata o ci si debba concentrare a bordo di un treno, la funzione SmartSound assicurerà la qualità migliore per chiamate ed esperienza musicale.

Le cuffie Elite 85h stabiliscono nuovi standard su tutta la linea, con autonomia della batteria di 32 ore (con funzione ANC attivata), suono cristallino con tecnologia avanzata a 6 microfoni, altoparlanti personalizzati da 40 mm per un’esperienza acustica di alta qualità e longevità da leader del settore.

Grazie alle caratteristiche SmartSound e al controllo Voice Assistant in modalità “mani libere” – che consente un accesso più veloce e più facile durante l’utilizzo dell’assistente vocale – le Elite 85h si presentano come le più intelligenti cuffie con funzione ANC attualmente sul mercato.

Al 100% in modalità “mani libere” con Alexa

La soluzione del microfono combinata con l’app Jabra Sound crea un’esperienza di accesso a Voice Assistant in modalità “mani libere”. Gli utenti non dovranno più toccare un pulsante sulle cuffie per interagire con Alexa, Siri® o Google Assistant™; tutto quello che dovranno fare è parlare per essere immediatamente connessi. Jabra è tra le prime società a presentare questa caratteristica, consentendo agli utenti di accedere ad Alexa invocando la parola “sveglia”.

Jabra Move Style Edition

Progettata per la fruizione wireless della musica in movimento, la cuffia Move Style Edition offre una durata della batteria aumentata fino a 14 ore, offrendo allo stesso tempo un suono eccezionale, comfort e peso leggero. È disponibile in tre nuovi eleganti colori, Titanium Black, Gold Beige e Navy.

Dall’esordio sul mercato nel 2014, le Jabra Move sono state ampiamente premiate nella categoria di costo inferiore ai 100 dollari per il loro eccellente suono wireless e l’esperienza musicale di alta qualità.

René Svendsen-Tune, CEO di Jabra, ha dichiarato: “L’innovazione è al centro di tutto ciò che facciamo. Ci spingiamo costantemente a esplorare nuovi territori creando partnership con marchi importanti come Amazon, audEERING, Microsoft e Red Bull. Questo per essere certi che stiamo fornendo ai nostri utenti solo le migliori soluzioni. La funzione SmartSound è la testimonianza del nostro impegno a essere i leader nello sviluppo del settore audio, dopo 150 anni nel business del suono.”

Al CES Jabra presenterà inoltre un’espansione della gamma Elite Active, per uso sportivo: gli Elite Active 45e. Questi auricolari impermeabili offrono un design migliorato del gancio auricolare che non solo promette una vestibilità sicura, ma garantisce anche un comfort a lungo termine. La durata della batteria fino a nove ore offre agli utenti la possibilità di fare una settimana di allenamenti fisici con una singola carica. Il lancio degli auricolari è previsto per il primo trimestre del 2019.

Voice Activation in Cina

Jabra è poi in procinto di annunciare l’integrazione completa della funzione Voice Activation (VA) con i giganti della tecnologia cinese Baidu, Tmall, Tencent e iFlytek. L’integrazione vocale sta cambiando completamente il modo in cui interagiamo con i dispositivi migliorando le nostre esperienze quotidiane, e con queste nuove integrazioni Jabra dimostra il suo impegno nell’esplorare soluzioni pionieristiche in Cina e nel rendere l’esperienza VA uguale in tutto il mondo.

Prezzo e disponibilità

Per maggiori informazioni su Jabra Elite 85h, Jabra Move Style and Elite Active 45e: www.it.jabra.com.

  • Le Jabra Elite 85h saranno disponibili da aprile 2019 presso rivenditori selezionati, al prezzo di vendita suggerito di 299 euro.
  • Le Jabra Move Style saranno disponibili da metà gennaio 2019 presso rivenditori selezionati, al prezzo di vendita suggerito di 99 euro.