L’Innovation Technology al servizio del Diritto Internazionale Umanitario

Scritto da BorderlineAgency il . Pubblicato in Aziende, Informatica, Internet, Nuovo Sito Web, Tecnologia

La web agency Digital Ideators dà forma a un progetto di Croce Rossa Italiana e immette sulle piattaforme Google Play e iTunes Store due preziose app di approfondimento giuridico internazionale. 

Si aggiunge un altro progetto vincente all’appello delle soluzioni digitali proposte dalla web agency di Pesaro. Grazie alla perizia e all’intuizione del suo team di giovani talenti informatici, la Digital Ideators ha consegnato ai frequentatissimi app store di tutto il mondo due strumenti gratuiti di formazione, analisi e ricerca in materia di Diritto Internazionale Umanitario.

Il loro lancio – reso possibile dalla cooperazione sinergica di attori come la Commissione Nazionale DIU (Diritto Internazionale Umanitario), la International Humanitarian Law Legacy Clinic dell’Università di Roma Tre e gli Istuttori DIU – è stato subito accompagnato dal supporto comunicativo di Croce Rossa Italiana che, al pari delle corrispettive Associazioni di tutti gli altri Paesi, ha il compito di diffondere i principi, i valori e le emanazioni del Diritto Internazionale Umanitario tra le Forze Armate e negli ambienti accademici.

Le applicazioni firmate dal team di Digital Ideators coniugano la teoria e la pratica per garantire una conoscenza a tutto campo di quest’attuale e imprescindibile ramo del diritto. Il percorso formativo prende avvio con “International Humanitarian Law”, contenente i principali trattati di DIU e le norme consuetudinarie identificate dall’ICRC in 4 lingue (italiano, inglese, francese e spagnolo) e sottoposta a continuo aggiornamento, in ottemperanza alle modifiche o all’adozione di nuovi trattati. Si prosegue poi con “Quiz DIU”, l’APP finalizzata a testare l’apprendimento effettivo del DIU. Anche in questo caso, le domande sono soggette a continue implementazioni.

A completamento della preparazione, Digital Ideators ha sviluppato l’APP “Emblema CRI”, finalizzata alla conoscenza delle principali prerogative dell’Emblema e alla segnalazione di abusi o usi impropri.

Grazie alla capacità di rivolgersi contemporaneamente ad aziende, imprenditori, Enti, Associazioni e liberi professionisti (alcuni su tutti: Ferrovie dello Stato, Discovery Channel, Croce Rossa Italiana e Arci), la web agency marchigiana è in grado di proporre le migliori soluzioni digitali e di abbracciare tutti i settori applicativi nel campo dell’informatica e dell’innovazione tecnologica. Dal concepimento e dalla creazione dei siti web – terreno familiare allo staff di Digital Ideators – si passa a una diversificata offerta in termini di applicazioni, software gestionali, attività di web marketing e di social media marketing, con uno sguardo rivolto ai confini nazionali ma anche all’universo internazionale.

www.digitalideators.com

Chat di gruppo: Apple FaceTime trasforma l’iPhone in una cimice

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Una vulnerabilità nella app FaceTime di Apple può trasformare l’iPhone in un dispositivo di intercettazione che trasmette in diretta all’ascoltatore indiscreto i contenuti provenienti dalla telecamera e dal microfono. La funzione in oggetto è stata momentaneamente sospesa.

Un errore di programmazione della funzionalità di conferencing del software FaceTime di Apple può trasformare lo smartphone in una cimice in modo del tutto efficace, senza che la vittima se ne renda conto. Il bug permette ai cybercriminali di attivare una nuova chiamata di gruppo a cui possono venire aggiunti più utenti.

Secondo Apple’s 9to5Mac, che ha riportato l’accaduto, la creazione di questa chiamata sarebbe sufficiente ad ottenere l’accesso diretto al microfono. Un hacker dovrebbe soltanto aggiungere se stesso alla conversazione su FaceTime per ascoltare tutto. Anche la telecamera può essere attivata all’insaputa dei partecipanti. Tutti i contenuti vengono trasmessi fino a quando sul display è visibile la chiamata in ingresso.

Apple annuncia una patch nel corso della settimana

Lunedì sera Apple ha disattivato la funzionalità in oggetto menzionando che metterà a disposizione una patch nel corso di questa settimana. Momentaneamente gli utenti possono soltanto usufruire di chiamate uno-a-uno via FaceTime. Un servizio ad appannaggio esclusivo degli utenti Apple.

“Apple tutela la connessione dati di FaceTime cifrandola”, spiega Tim Berghoff, Security Evangelist di G DATA. “In questo caso però, la misura di sicurezza non offre protezione contro l’intercettazione.” Gli utenti posso quindi solamente attendere che Apple metta a disposizione l’aggiornamento. Dato che il produttore ha sospeso la funzionalità oggetto di vulnerabilità, il rischio di intercettazioni non risulta elevato al momento.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Due nuovi amministratori delegati per Stormshield

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Eric Hohbauer e Alain Dupont sono stati nominati Amministratori Delegati di Stormshield, leader europeo della sicurezza delle infrastrutture digitali.

Pur continuando a svolgere le loro rispettive funzioni di Direttore Commerciale e Direttore del Servizio Clienti, Eric Hohbauer e Alain Dupont parteciperanno attivamente alla gestione dell’azienda e guideranno le attività in seno al Comitato Esecutivo in un contesto di forte crescita.

La carriera di Eric Hohbauer è cominciata in IBM e in seguito presso Arche Communications (Telindus) dove ha assunto diversi ruoli chiave. Tra il 2005 e il 2015, Eric ha ricoperto la carica di Amministratore Delegato di NetSecureOne e successivamente di Exprimmt’iT, la filiale della Boyugues Energies & Services incaricata dello sviluppo delle nuove tecnologie. Entra a far parte di Stormshield nel 2015, diventandone il Direttore Commerciale nel 2016.

Eric Hohbauer, Direttore Commerciale di Stormshield

Alain Dupont avvia la sua carriera presso Capgemini, per poi assumere diversi ruoli manageriali presso Ipanema Technologies. Nel 2016 si unisce a Stormshield, assumendo la Direzione del Servizio Clienti.

Alain Dupont, Direttore del Servizio Clienti di Stormshield

Pierre-Yves Hentzen, Presidente di Stormshield precisa: “Eric e Alain hanno fornito un contributo essenziale ai notevoli risultati conseguiti del 2018 e allo sviluppo dell’azienda. Questa doppia nomina esprime la mia totale fiducia nell’apporto che daranno alla crescita dell’azienda preparandola al meglio per le sfide future.”


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Emotet: l’arma tuttofare dei cybercriminali

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Nessun’altra famiglia di malware è tanto pervasiva e oggetto di una lunga attività di sviluppo come Emotet, che ha già cagionato milioni di danni in aziende in tutto il globo. G DATA illustra Emotet e perché è così pericoloso.

Emotet è uno dei più longevi strumenti impiegati dai professionisti del cybercrimine negli ultimi anni. Scoperto per la prima volta sotto forma di trojan bancario nel 2014, il malware si è evoluto in una soluzione completa per crimini informatici, agendo come grimaldello per aprire porte sui computer preparandoli ad ulteriori infezioni.

“Emotet viene sviluppato in modo sistematico e continuativo da anni”, afferma Anton Wendel, Security Engineer presso G DATA Advanced Analytics. “Ci sono giorni in cui rileviamo fino a 200 nuove varianti di Emotet, uno sviluppo rapidissimo, indice del costante tentativo dei cybercriminali di rendere il malware meno riconoscibile per le soluzioni antivirus”. Le analisi condotte da Wendel mostrano che persino nelle giornate più tranquille vengono prodotte almeno 25 nuove versioni di questo malware. Minacce bloccate con successo da G DATA con la sua nuova tecnologia DeepRay basata sull’intelligenza artificiale.

Diffusione tramite documenti Word

A differenza di altri malware, Emotet non viene distribuito tramite exploit kit o browserweb. Di norma il malware raggiunge i computer delle vittime tramite allegati mail infetti in formato word. I criminali cercano di inviare messaggi sempre diversi ai malcapitati per fargli attivare, con trucchi adeguati, il contenuto attivo del documento, in genere macro. L’infezione è quindi cagionata in massima parte dall’utente invogliato da cybercriminali nella maniera più creativa a cliccare sul pulsante “attiva contenuto attivo”. A volte, ad esempio, il messaggio menziona che il documento è stato creato con una versione di Office online o segnala problemi di compatibilità.

“Per le aziende proteggersi contro le infezioni da Emotet dovrebbe essere un gioco da ragazzi”, commenta Wendel. “L’esecuzione di macro può essere interamente disabilitata impiegando un’adeguata policy di gruppo. Ove l’uso di macro fosse essenziale per l’operatività aziendale, sarebbe opportuno firmare le macro di propria produzione e consentire l’esecuzione delle sole macro firmate”. I consumatori invece non hanno alcuna necessità di utilizzare le macro, quindi – apparentemente – non ci sarebbe alcun motivo per attivarle.

Emotet, un vero tuttofare?

Emotet è dotato di ampie funzionalità di spionaggio. Trasferisce ai criminali informazioni sui processi attivi sui computer, traendone importanti conclusioni sull’uso del PC – tra cui, ad esempio, se vi è installato un software per la contabilità. Emotet integra altresì numerosi moduli attivabili da remoto. Da notare tuttavia, che non tutte le funzioni menzionate qui di seguito sono eseguite su ogni computer infetto. Il server di comando e controllo decide autonomamente quali moduli attivare.

Furto delle credenziali

Usando il software di Nirsoft, Emotet è in grado di copiare le password archiviate sul computer. Tra queste soprattutto le credenziali presenti in Outlook o Thunderbird, come anche qualunque password memorizzata nel browser. L’uso di un password manager esterno offre un maggior livello di sicurezza.

Un altro modulo Emotet distribuisce spam, che però non consta dei tipici messaggi su medicinali o potenziatori sessuali. Il malware abusa delle risorse del computer infetto per continuare la campagna di diffusione.  In questo frangente Emotet è una vera e propria soluzione chiavi in mano. Avendo accesso alla rubrica dei contatti, i cybercriminali possono ricostruire la rete di relazioni dell’utente e inviare agli interlocutori messaggi individuali. Per farlo Emotet si avvale dell’interfaccia per la programmazione di applicazioni di messaggistica (MAPI – Messaging Application Programming Interface).

Queste funzioni vengono caricate come modulo nello stesso processo di infezione Emotet e sono eseguite senza salvare alcun file sul disco rigido. Una tattica che ne rende ancora più difficile il rilevamento. In poche parole, Emotet impiega per i suoi moduli la stessa strategia dei malware file-less. Una volta installato il modulo, il codice viene rimosso dalla memoria per evitare qualsiasi analisi.

Attraverso una componente worm, Emotet è anche in grado di diffondersi su altri computer all’interno di una rete senza che alcun utente debba cliccare su un allegato per attivarlo, impiegando il protocollo SMB (Server Message Block), utilizzato anche da WannaCry per infettare centinaia di migliaia di sistemi in tutto il mondo. Tuttavia, WannaCry sfruttava ulteriori vulnerabilità di Windows per diffondersi.

Il malware legge anche i token di accesso alla memoria locale di Windows e li usa per loggarsi su altri computer. Se l’utente di un sistema infetto dispone di privilegi elevati – ad esempio di un accesso amministratore alle risorse di rete – l’attacco si rivela particolarmente efficace.

Emotet può essere anche configurato in modo da eseguire attacchi “brute force” contro specifici account utilizzando le credenziali di accesso archiviate sul computer ed è anche in grado di implementare un server proxy sui sistemi infetti per camuffare al meglio le proprie attività come la propria infrastruttura di comando e controllo, bypassando in questo modo anche eventuali blocchi esistenti su range di indirizzi IP utilizzati dalla propria infrastruttura.

Codici binari al posto dei processi

Oltre ai moduli citati qui sopra, Emotet può anche scaricare in un secondo momento malware classici, di norma trojan bancari come Zeus Panda, Corebot, Trickbot or Gozi. Di recente però si riporta sempre più frequentemente che Emotet scarichi sul PC anche ransomware come Ryuk attivandoli solo a posteriori di un’analisi approfondita dei sistemi aziendali. Ciò presuppone che i cybercriminali raccolgano tramite Emotet anche informazioni per determinare se valga la pena condurre ulteriori attacchi al o tramite il sistema infetto e quanto elevato dovrà essere il riscatto per non risultare troppo oneroso per le vittime.


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso.
G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer.
Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Facebook chiamato a documentare le modalità operative dei giochi “free to play”

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Grande il fermento riguardo a quanto emergerà da documenti interni che Facebook è stato chiamato a pubblicare e che esplicitano le modalità operative dei cosiddetti giochi “Free to Play”.

Facebook è, già da tempo, nell’occhio del ciclone e non solo a causa del discutibile trattamento dei dati personali da parte del colosso dei social network. Una sentenza statunitense emessa a metà gennaio obbliga ora l’azienda social a pubblicare entro pochi giorni documenti interni contenenti indicazioni relative alla gestione dei cosiddetti giochi “Free to Play”.

Già nel 2012, numerosi genitori avevano citato in giudizio il gigante in un processo esemplare. Giocando su Facebook e acquistando inconsapevolmente accessori di gioco a pagamento i loro figli avevano cagionato addebiti per migliaia di dollari (in un caso addirittura oltre 6.000) sulle carte di credito dei genitori, registrate sulla piattaforma social. L’azienda ha però ripetutamente rifiutato il risarcimento di tali spese, ritenendo i genitori unici responsabili dell’accaduto. La pubblicazione forzosa dei documenti da parte di Facebook dà accesso per la prima volta a informazioni sulla prassi contestata.

Critiche alla prassi aziendale tra gli stessi impiegati

Nonostante la linea generale tenuta da Facebook, gli impiegati dell’azienda sembrano parlare un’altra lingua. Secondo quanto riportato da Reveal News, un impiegato avrebbe espresso la propria preoccupazione per il fatto che “per i minorenni non è necessariamente riconoscibile che acquistare oggetti nei giochi corrisponda a spendere denaro reale”. Inoltre, gli utenti che generano introiti notevoli tramite acquisti in-app, verrebbero definiti “Whales” (it. “Balene”), termine utilizzato nell’ambito del gioco d’azzardo per indicare i giocatori che spiccano per il loro spreco di denaro tramite puntate alte e costanti, che però fruttano ai casinò elevati guadagni ricorrenti.

Il fatto che, nel caso dei giochi di Facebook, tra i “gamer” figurassero minorenni non o solo parzialmente in grado di riconoscere e condurre transazioni economiche consapevolmente, sembra non disturbare affatto l’azienda che ha sempre rifiutato qualunque rimborso richiestole, adducendo come motivazione che monitorare le attività dei figli spetti esclusivamente ai genitori. Il processo ai tempi si concluse con un accordo.

Nel corso degli anni sono stati diversi i casi, trattati anche dai media, in cui bambini in giovane età hanno cagionato in pochissimo tempo danni economici consistenti giocando a questi giochi.

Perché i giochi gratuiti possono svuotare rapidamente il portafoglio

Sono tanti i giochi “Free to play” che godono di una grande popolarità soprattutto tra i più giovani, che apprezzano di potersi avvalere gratuitamente di giochi online accattivanti. Tuttavia, per assicurarsi progressi nel gioco più rapidamente, è necessario dotarsi di determinati strumenti. Oggetti che vengono acquistati con denaro vero, motivo per cui questo modello viene definito cinicamente “Pay to Win” (paga per vincere).

Stufi delle brutte sorprese?

• Controllate i giochi di cui si avvalgono i vostri figli verificando se consentono acquisti in-app.
• Quando installate una nuova applicazione, fate in modo che i vostri figli non vedano la vostra password di accesso al marketplace quando la inserite.
• Non salvate le credenziali delle vostre carte di credito sui social network e qualora non fosse possibile, utilizzate carte Prepaid, così da poter limitare il danno.
• Trattate l’argomento con i vostri figli, spiegando con chiarezza che gli accessori di gioco hanno un costo reale.
• Verificate le voci che compaiono nelle vostre ricevute bancarie e prestate attenzione alle mail con eventuali informazioni su acquisti o download, in questo modo potete intervenire più rapidamente e limitare il danno.

Malware: il bilancio del 2018

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Sebbene nel 2018 nessun attacco abbia assunto dimensioni tali da destare l’interesse dei mass-media è innegabile che nello scorso anno siano stati diffusi numerosi nuovi malware: attacchi che, seppur sofisticati, non hanno scalzato il buon vecchio ransomware, di cui sentiremo ancora parlare. Il team di Intelligence di Stormshield traccia il bilancio dei malware dello scorso anno.

Niente WannaCry o simili nel 2018, che ha tuttavia visto emergere attacchi malware sempre più sofisticati. Tra questi ad esempio Slingshot, ad oggi il più avanzato, definito “un capolavoro” dagli esperti di Kaspersky Lab. Sfruttando due moduli, GollumApp e Cahnadr, il malware Slingshot prende il controllo integrale della macchina infetta e svolge molteplici funzioni: recupera qualunque tipo di dato, cattura immagini dello schermo, traccia qualsiasi input dato tramite tastiera. Difficile da rilevare, si adatta persino alle soluzioni di sicurezza installate sul sistema con strategie di “anti-debugging”. Questo malware non colpisce solo siti web, ma annovera tra i propri obiettivi anche computer collegati ai router MikroTik.

Svolta decisiva per il cryptojacking

Fatta eccezione per Slighshot, la crescita esponenziale del malware è dovuta alla proliferazione di strumenti per minare criptovalute in modo abusivo (cryptojacking) sfruttando le risorse della CPU di macchine infette, come Coinhive e Crytoloot. Secondo il report di Skybox, questo genere di minacce ha rappresentato il 31% degli attacchi nei primi sei mesi del 2018, rispetto al 7% negli ultimi sei mesi del 2017. Una tecnica apprezzata dai cybercriminali meno esperti, poiché meno rischiosa e più remunerativa. I malware progettati a tale scopo prendono illecitamente il controllo degli onerosi processi di calcolo matematico sviluppati sia per generare criptovalute sia per verificare, autenticare e convalidare le transazioni effettuate con queste valute.

I rischi del social hacking

Altra minaccia in piena crescita è la frode ai danni degli utenti dei social network. Secondo Proofpoint ad esempio l’uso di tecniche di ingegneria sociale e di manipolazione delle informazioni allo scopo di trarre in inganno gli internauti sarebbe cresciuto del 485% nel terzo trimestre del 2018 rispetto allo stesso periodo dell’anno precedente. I dati sensibili delle aziende sono particolarmente esposti a questo tipo di minaccia poiché ogni impiegato è un possibile bersaglio per i social hacker: “i cybercriminali trascorrono sempre più tempo a indagare sugli interessi delle persone che lavorano per aziende specifiche, così da poter inviar loro e-mail personalizzate e, di conseguenza, entrare nella rete aziendale per carpire quanti più dati possibile”, spiega Stéphane Prévost, Product Marketing Manager di Stormshield.

Botnet multifunzione

Un’ultima rilevante particolarità da segnalare per il 2018 è rappresentata dalla crescita di botnet multifunzione, sufficientemente versatili per poter eseguire qualsiasi compito. Queste reti di computer infetti sono controllate da cybercriminali e utilizzate per diffondere malware e facilitare attacchi spam o i denial-of-service (DDoS). Il volume di RAT (remote access trojans) come Njrat, DarComet e Nanocore risulta raddoppiato nel 2018: “Ne è un esempio il ‘Pony RAT’, un trojan poco sofisticato ma facilmente reperibile e focalizzato su bersagli mal protetti”, afferma Paul Fariello, membro del Security Intelligence Team.

La vera minaccia rimane il ransomware

Tutti questi “nuovi” attacchi non devono farci perdere di vista il caro vecchio ransomware, più pericoloso che mai. SamSam, una famiglia di ransomware attiva dal 2015, è ritenuta responsabile di una serie di attacchi di alto profilo, come quello perpetrato alla città di Atlanta in marzo. In questo ambito, i cybercriminali non mancano certo di inventiva, come dimostrato dai ransomware Gandcrap e DataKeeper con i loro aggiornamenti quotidiani. “Benché gli attacchi siano divenuti sicuramente più complessi, i ransomware tradizionali (che cifrano i dati) rimangono di gran lunga la minaccia più rilevante per le piccole e medie imprese”, dichiara Paul Fariello, raccomandando di non abbassare la guardia in nessun caso.

ADSL e fibra ottica: 1 cliente su 3 vorrebbe cambiare operatore

Scritto da Andrea Polo il . Pubblicato in Aziende, Economia, Tecnologia

Sono quasi 7,5 milioni gli italiani che nel corso dell’ultimo anno hanno cambiato il proprio operatore ADSL e fra chi ha un contratto attivo quasi 1 su 3, ovvero 10,5 milioni sono quelli che, invece, lo faranno non appena riusciranno a trovare un’offerta migliore o non appena scadrà il vincolo. Sono questi alcuni dei dati emersi dall’indagine commissionata da Facile.it (https://www.facile.it/adsl.html) all’istituto di ricerca mUp Research che, insieme a Norstat, ha interrogato un campione rappresentativo della popolazione italiana  adulta* per indagare il rapporto che i consumatori hanno con i servizi di telefonia ADSL-fibra ottica e sondare il livello di fedeltà dei clienti verso i propri fornitori.

Mi ami, ma quanto mi ami?

Così recitava un celebre spot degli anni ‘90; se questa domanda fosse fatta dall’operatore di telefonia, oggi oltre molti risponderebbero “non ti amo”. La bolletta ADSL-fibra ottica, si legge nell’analisi fatta per Facile.it, sembra essere una delle spese percepite come più onerose dagli italiani. Stilando la graduatoria dei costi domestici che, almeno da un punto di vista psicologico, incidono maggiormente sul budget familiare, l’ADSL-fibra ottica è indicata come risposta dal 32% del campione intervistato – battuta solo dalle bollette di luce e gas e dall’RC auto – e se sono ben 17 milioni gli italiani che dichiarano di voler ridurre la spesa della telefonia di casa nel corso del 2019, pochi quelli che dichiarano di esserci già riusciti nel 2018.

«I consumatori sono diventati sempre più attenti alle spese domestiche e, tra queste, la bolletta telefonica è una delle voci su cui è possibile risparmiare in modo più semplice» spiega Mario Rasimelli, responsabile settore telefonia e ADSL di Facile.it «Confrontando le tariffe ADSL e fibra ottica è possibile tagliare i costi fino al 40% e anche per questo motivo ogni mese si rivolgono a noi più 200.000 utenti alla ricerca di offerte più convenienti; un numero in costante aumento e proprio in virtù di questa crescente attenzione noi stessi abbiamo lanciato una campagna televisiva dedicata al risparmio sulle tariffe internet casa».

La mappa dell’infedeltà telefonica

Il servizio di ADSL-fibra ottica risulta essere molto diffuso e l’82% del campione intervistato dichiara di avere in casa una linea dati attiva; molto alto è, però, il livello di “infedeltà” degli italiani nei confronti degli operatori del settore; il 21% degli intervistati, pari a circa 7,5 milioni di persone, ha cambiato compagnia nel corso del 2018.

Quando si parla di internet casa, i più infedeli risultano essere gli uomini; nel campione maschile, la percentuale di chi ha cambiato operatore ADSL-fibra ottica è pari al 24% mentre tra le donne scende al 17,7%. Guardando alle fasce di età, invece, risultano essere meno fedeli i clienti con età compresa tra i 35-54 anni (il 23,1% ha cambiato operatore nell’ultimo anno), seguite dai giovani under 35 (20,4%).

Analizzando i dati su base territoriale, invece, nelle regioni del Sud Italia e nelle Isole si è registrata la più alta percentuale di clienti che hanno cambiato operatore; quasi 1 su 4.

Ma quanto mi costi?

Cosa spinge gli italiani a cambiare compagnia? La prima ragione è senza dubbio il costo eccessivo, motivazione indicata da oltre 5,6 milioni di consumatori (76% del campione totale di chi ha scelto un nuovo operatore). La seconda ragione, invece, è la velocità di navigazione troppo bassa, motivo che ha portato il 42% dei rispondenti a “navigare” verso altre acque.

Interessante notare, invece, come la terza ragione per cui gli italiani hanno cambiato operatore, indicata dal 13% dei rispondenti, sia la mancanza di trasparenza nelle politiche applicate dalla compagnia telefonica, valore estremamente alto se confrontato con quello delle altre spese domestiche più comuni (bollette, assicurazioni, Pay tv…) e secondo solo a quello registrato nell’ambito della telefonia mobile.

Le ragioni dell’addio cambiano naturalmente in base al genere e all’età anagrafica; le donne risultano essere più sensibili al prezzo (79% quelle che hanno per il costo troppo elevato contro il 73% degli uomini) e alla velocità di navigazione (43% contro il 40% maschile); gli uomini, invece, risultano più attenti e sensibili alle politiche applicate dall’operatore che, quando non trasparenti, si trasformano in spinta al cambiamento (15% contro il 10% delle donne).

Tra le fasce d’età, invece, i più attenti alla velocità di navigazione sono prevedibilmente i giovani under 35 (64% quelli che hanno cambiato per questo motivo), mentre i più attenti al costo sono i clienti con età compresa tra i 35 e i 54 anni (81%).

Se si guarda invece a coloro che nell’ultimo anno non hanno cambiato operatore di ADSL-fibra, emerge che tra questi solo il 47% si dichiara soddisfatto del proprio fornitore mentre il 9% ha sì mantenuto lo stesso operatore, ma ha cambiato l’offerta. A livello complessivo, pur se ancora non ha cambiato, come detto, migrerà verso una nuova compagnia non appena possibile 1 cliente su 3.

«Il mercato dell’ADSL e della fibra ottica» conclude Mario Rasimelli «è senza dubbio uno di quelli in cui gli italiani stanno imparando a risparmiare ed anche per questo motivo, come già accaduto anni fa per l’RC auto, Facile.it ha deciso di impegnarsi a fondo nel settore; siamo partiti con una campagna televisiva da oltre 2000 GRP annui e fino al 2021 continueremo a puntare sulla possibilità di far risparmiare i nostri utenti sui costi di ADSL e fibra, e lo faremo mettendo in campo investimenti media crescenti ogni anno ».

* Metodologia: n. 1.023 interviste CAWI con individui in età 18 anni ed oltre su un campione rappresentativo della popolazione italiana adulta in età 18-74 anni + n.411 interviste CAWI ad un campione di individui in età compresa fra 18 e 74 anni, rappresentativo della popolazione dell’area metropolitana di Milano. Indagine condotta a novembre 2018.

VoIP aziendale: i 3 criteri di selezione essenziali

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Le moderne soluzioni di telefonia sono sistemi molto più complessi e integrati lato funzionalità rispetto ai vecchi centralini. La scelta della soluzione, della modalità di fruizione e del fornitore della linea si rivela quindi determinante non solo ai fini dell’ottimizzazione di costi e processi ma anche per ricavare dati importantissimi riguardo l’attuale e potenziale futura clientela.

Avvalersi di un sistema di comunicazione VoIP aziendale affidabile contribuisce oggi più che mai al successo aziendale. Ciò implica però assicurarsi la fruibilità di caratteristiche funzionali e di servizio garanti di una comunicazione efficace e produttiva con i propri clienti e stakeholder. Considerando la pletora di soluzioni e di operatori oggi sul mercato, la scelta del miglior servizio VoIP è un percorso accidentato da non sottovalutare. 3CX, produttore della nota soluzione UC 3CX Phone System, indica tre criteri di selezione essenziali.

VoIP “fai-da-te” o soluzione completa?

Il VoIP nasce essenzialmente “libero”, non vincolato ad uno specifico sistema, alla scelta degli apparati hardware e dall’operatore VoIP. Non meraviglia quindi che sul mercato esistano da lungo tempo soluzioni open source che invitano l’utenza al “fai da te” come piattaforme UC complete sia software sia hardware-based più o meno flessibili o integrabili con i sistemi di gestione della clientela. Entrambe le tipologie di piattaforma presentano vantaggi e svantaggi. Il “fai da te” ad esempio è assolutamente sconsigliabile se non si è esperti nel settore e se non si ha la certezza assoluta che chi si occupa della progettazione e dello sviluppo della piattaforma resti nell’azienda vita natural durante o, qualora si tratti di un fornitore esterno, che disponga sempre di personale qualificato: in entrambi i casi l’investimento potrebbe infatti tradursi in un totale fallimento e spreco di denaro. Le soluzioni UC complete consentono di minimizzare questo rischio ma – a seconda del modello di commercializzazione del prodotto e delle funzionalità – possono rivelarsi onerose in termini di licenze, non totalmente corrispondenti alle esigenze reali dell’azienda o addirittura non supportate parzialmente o totalmente dall’operatore VoIP selezionato. Occorre quindi valutare attentamente il rapporto costi/benefici di entrambe le tipologie di soluzione, le funzionalità effettivamente fruibili e le tempistiche di messa in opera, la sicurezza delle comunicazioni – criterio fondamentale per tutelare i propri asset – e il livello di supporto della piattaforma (ergo la continuità degli aggiornamenti). Un installatore qualificato e certificato sarà sempre in grado di assistere l’impresa in questo tipo di valutazioni.

On-Premise o nel cloud?

Un’altra scelta importante è quella tra la fruizione dei servizi VoIP su rete locale (on-premise) oppure tramite cloud. Il centralino in cloud ha il vantaggio di poter gestire la manutenzione del sistema con maggiore libertà e spesso presenta benefici anche in termini di ridondanza dei sistemi, un fattore di costo considerevole se si opta invece per una soluzione ospitata presso l’azienda specie se prodotta in modalità “fai da te”. 3CX invita le aziende ad informarsi presso il fornitore dei servizi cloud o l’installatore selezionato per l’implementazione della nuova piattaforma nei locali aziendali di come intendono gestire il vostro sistema di telefonia. Il migliore installatore dovrebbe gestire l’impianto, aggiornare l’installazione ed eseguire costanti aggiornamenti del sistema, dovrebbe infine garantire la perfetta ridondanza dell’intera infrastruttura per la telefonia implementata, imprescindibile, dato che la telefonia è un servizio aziendale critico.

Indipendentemente dalla scelta infrastrutturale operata, risulta quanto mai importante, per evitare costi aggiuntivi a posteriori, dotarsi di soluzioni che consentano di spostare liberamente l’installazione dalla rete locale al cloud, senza costi aggiuntivi e che consentano di espandere in maniera pressoché illimitata il sistema di comunicazione unificata senza dover aggiungere schede fisiche o dover eseguire la riprogrammazione da zero, 3CX Phone System ne è un esempio.

L’operatore VoIP

Partendo dal presupposto che oggigiorno la competenza settoriale sia cruciale per il successo delle aziende, 3CX consiglia alle aziende di tutelarsi contro eventuali “single point of failure” nella propria infrastruttura telefonica, lasciando ad ogni specialista il proprio compito. Di conseguenza, parallelamente alla scelta del sistema di comunicazione unificata più adeguato e alla selezione del giusto hardware per un’installazione on-premise / del giusto fornitore di servizi cloud, è necessario valutare attentamente quale operatore telefonico offre il servizio più confacente alle proprie esigenze senza sottovalutare le variabili in gioco.

Occorre focalizzarsi in primis su un’analisi specifica dell’effettiva qualità dei servizi offerti: tra i criteri di selezione devono figurare il supporto tecnico, le competenze e i tempi di risposta degli operatori, elementi essenziali per la continuità del business, che si tratti di una microimpresa o di una grande azienda. Ma non solo. È necessario assicurarsi, come annoverato in precedenza, che l’operatore supporti appieno le funzioni della piattaforma per la telefonia di cui si desidera fruire.

In termini di costi, i provider VoIP che lavorano con standard “aperti” consentono risparmi fino al 95% sui costi dei servizi avanzati e permettono spesso di aumentare il numero di linee o canali telefonici in maniera veloce e senza costi aggiuntivi. In caso di trasloco non dovrebbe essere necessario sostenere spese per lo spostamento dell’utenza telefonica. Tutti vantaggi ottenibili unicamente con i provider che operano in standard SIP “aperto”.

Cosa non fare assolutamente? Accettare ad occhi chiusi la prima offerta, proposta magari telefonicamente, o farsi tentare dalle formule “tutto incluso”. 3CX riporta di numerosi clienti che, a fronte di scelte affrettate in passato, si sono trovati vincolati ad un unico sistema e ad un unico interlocutore, senza la possibilità di poter cambiare, scegliere ed integrare il sistema telefonico a livello infrastrutturale e applicativo nella maniera più confacente alla propria realtà aziendale, oltre che di fronte all’obbligo di attendere i lunghi termini di scadenza dei contratti per beneficiare della libertà e flessibilità che caratterizzano il VoIP.


3CX

3CX sviluppa un centralino telefonico IP software e open standard in grado di rinnovare le telecomunicazioni e di rimpiazzare i centralini proprietari. 3CX taglia i costi telefonici ed aumenta la produttività e la mobilità aziendale. Le soluzioni 3CX sono commercializzate esclusivamente attraverso il canale.
Grazie alla webconference basata su WebRTC integrata nella soluzione, ai client per Mac e Windows ed alle app per Android, iOS e Windows phone, 3CX offre alle aziende una piattaforma completa per le Unified Communications pronta all’uso.
Oltre 50.000 clienti nel mondo hanno scelto 3CX, compresi, Boeing, McDonalds, Hugo Boss, Ramada Plaza Antwerp, Harley Davidson, Wilson Sporting Goods e Pepsi. Presente su scala globale tramite la sua rete di partner certificati, 3CX ha sedi in U.S.A., Inghilterra, Germania, Hong Kong, Italia, Sud Africa, Russia e Australia.
Per ulteriori informazioni: www.3cx.it

Casio Pro Trek 6000 Solare e Radiocontrollato: il Futuro al Polso

Scritto da Caterina Rossi il . Pubblicato in Aziende, Moda, Tecnologia Personale

In una coppia non è solo la donna quella esigente in fatto di regali. Vuoi strappare un sorriso a tuo marito o al tuo fidanzato per il vostro anniversario? È il compleanno di un uomo importante nella tua vita? Tuo padre o tuo fratello? Il pensiero giusto per lui è sicuramente un orologio: quando il tempo insieme vola o sapere quanto manca al prossimo incontro. Ma non un orologio qualunque, infatti il Casio Pro Trek 6000 è l’orologio da uomo che chiunque vorrebbe. Questo modello è un fantastico Casio solare radiocontrollato. Le cose che il tuo lui potrà fare con questo modello sono molteplici, utile e bello, infatti il design accattivante lo rende perfetto per ogni età, sportivo con un abbigliamento casual ed elegante per andare in ufficio.  Cosa vuoi di più? Un regalo perfetto senza dover impazzire durante le ricerche. Per quando hai poco tempo o gli hai già regalato di tutto. La soluzione è semplicemente a portata di polso. Non lasciartelo scappare, strappagli un sorriso. Perfetto per i più ritardatari, non avranno più scuse.

Casio Pro Trek 6000: le Caratteristiche di Questo Orologio da Uomo

L’orologio da uomo Casio Pro Trek Solare Radiocontrollaro PRW – 6000 – 1ER, ha tutto quello che si può desiderare da un orologio: infatti, si auto-alimenta attraversa un sistema di ricarica ad energia solare. Questo meraviglio orologio da uomo è resistente alle basse temperature, infatti può raggiungere anche i -10 gradi e funziona come termometro misurando un range di temperature che vanno da -10 °C a +60 °C. Ma non solo, infatti le funzionalità presenti in questo piccolo gioiello di design e meccanica sono davvero tante: dalle luci LED automatiche e complete, al barometro presente (260/1.100 hPa). È possibile sfruttare la ricezione di segnali radio (EU, USA, JPN, CHN). Importante è la presenza di una bussola digital, può inoltre  effettuare relevazioni dell’altitudine fino a 10.000 m e mantiene una memoria dati relativa all’altimetro, tutto questo rende questo orologio da uomo perfetto per i più sportivi e gli amanti della montagna; per voi non si fermano qui le funzionalità utili, infatti è presente un cronometro – 1/100 sec – 24 ore, un utilissimo timer – 1/1 sec. 1 ore a 5 allarmi giornalieri.

Il Casio Pro Trek 6000 l’Orologio Ideal per l’Uomo Moderno

Portalo ovunque sei, in qualunque viaggio, infatti possiede una funzione “ora mondiale” con fino a 29 fusi orari. Avrai un calendario automatico in formato 12/24 ore sempre a disposizione. La regolazione automatica e lo spostamento delle lancette faciliterà la vita ai più distratti. Inoltre è possibile attivare o disattivare il suono dei tastini. Il tuo Casio Pro Trek 6000 è fornito di una Tecnologia Smart Access. Le misure sono eleganti, infatti la cassa è 57.9 x 52.1 mm, cinturino in resina, è presente una protezione della corona e il vetro è in minerale robusto e antigraffio. Ma non finisce qua infatti questo orologio da uomo Casio Pro Trek 6000 è impermeabile fino a 10 bar ed è protetto da una garanzia di ben 2 anni. Tutto quello che hai sempre voluto al polso, un regalo perfetto per ogni esigenza.

Un futuro senza chiavette USB?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

In termini di cybersecurity le chiavette USB sono un vero e proprio spauracchio e sono cadute in disgrazia presso numerose aziende. Tuttavia, sbarazzarsene completamente significherebbe utilizzare la rete IT dell’impresa come unico canale per lo scambio di documenti. Un approccio che prevede l’archiviazione delle informazioni all’interno della rete o nel cloud senza alcuna possibilità di trasferimento dall’una all’altra postazione di lavoro tramite dispositivi fisici. Qual è la strategia migliore?

La chiavetta USB: va vietata? 

Sfortunatamente, le chiavette USB sono ancora uno degli strumenti più utilizzati per diffondere virus, a dispetto della costante sensibilizzazione degli utenti sulle più elementari regole di protezione. L’ultimo report di Honeywell offre una panoramica alquanto inquietante per ogni esperto di sicurezza informatica: il 40% delle chiavette USB conterrebbero almeno un file malevolo, di cui il 26% darebbe luogo a problematiche operative. Di fronte agli evidenti rischi di uno strumento ambiguo, è comprensibile perché IBM abbia preso la –controversa – decisione di vietare l’utilizzo delle chiavette USB. Divieto realizzabile? Utile?

Come implementare un tale divieto in un’azienda in cui non è possibile sostituire con dispositivi privi di porte USB l’intero parco PC schioccando le dita? Perquisiamo i dipendenti all’ingresso? Ostruiamo le porte USB con il chewing gum? Mettiamo i desktop formato tower sottochiave? “Nessuno è in grado di tenere sotto controllo tutti i dispositivi USB impiegati in azienda, a meno di monitorare o bloccare in tempo reale qualsiasi macchina connessa alla rete aziendale” afferma Marco Genovese, Network Security Product Manager di Stormshield. Non possiamo neanche rinnegare i nostri istinti: se l’alternativa all’uso delle chiavette risultasse limitante, i dipendenti tornerebbero ad avvalersi dell’opzione più semplice, che sia autorizzata o meno. Utilizzeranno quindi dispositivi USB all’insaputa del reparto IT, intensificando la piaga della “Shadow IT”. Finché comunque la chiavetta non esce dall’azienda di regola va tutto bene. Il problema è che non è quasi mai così. Potrebbe sembrare irrilevante, ma trasferire su un’unità USB delle foto dal proprio computer personale, di solito meno protetto dei PC aziendali, per poterle mostrare ai colleghi è un atto imprudente. Per fare un esempio: Stuxnet, infiltratosi nel 2010 in una centrale nucleare iraniana, proveniva da una chiavetta USB utilizzata privatamente da uno degli ingegneri.

L’alternativa, ossia implementare una rete aperta che garantisca un accesso generalizzato a qualunque risorsa di rete disponendo delle giuste credenziali, permetterebbe ad eventuali cyberattacchi di diffondersi più rapidamente una volta abbattuta la prima linea di difesa. Nonostante i problemi di sicurezza correlati, è oggettivamente difficile evitare del tutto le chiavette USB e aprire la rete o affidarsi esclusivamente al cloud si rivela rischioso, sebbene questa strada risulti particolarmente comoda.

Chiavette USB per rilevare eventuali cyberattacchi?

Per Adrien Brochot, Endpoint Security Product Leader di Stormshield, vietare l’utilizzo delle chiavette USB non è una buona idea. Oltre a privare i dipendenti di un comodo mezzo per scambiare dati all’interno di aziende con reti frammentate e risorse non sempre accessibili direttamente “la chiavetta USB può fungere da allarme”, spiega Brochot. Qualora un’applicazione per il monitoraggio dei sistemi rilevasse che l’unità USB non è più affidabile, tale indicazione potrebbe essere indice di una potenziale minaccia informatica o di un attacco in corso.

Una potenziale soluzione consiste nel dotare i sistemi di un software che tracci i movimenti di una chiavetta USB all’interno di un parco di computer. La chiavetta viene inserita in primo acchito in un terminale antivirus, completamente separato dalla rete, e viene analizzata approfonditamente. Se risulta affidabile può essere liberamente utilizzata all’interno della rete e l’utente può controllare che nessun file sia stato modificato. Tuttavia, non appena vengono trasferiti dati provenienti da un computer non dotato dell’applicazione di monitoraggio, il meccanismo si blocca e l’unità deve essere rianalizzata dal terminale con l’antivirus. Il software di tracking può essere facilmente installato su qualsiasi PC, quindi l’approccio non sarebbe così limitante come potrebbe sembrare.

Il ruolo dell’analisi comportamentale

Un’altra forma di difesa dei terminali degli utenti consiste nell’impiego di soluzioni HIPS (Host Intrusion Prevention System) tra cui Stormshield Endpoint Security. Questa tecnologia è in grado di rilevare qualsiasi tentativo da parte di file o applicazioni malevole di sfruttare vulnerabilità o risorse in modo illecito. Attraverso regole di controllo delle risorse è quindi in grado di bloccare processi dal comportamento anomalo o che risultino alterati. Un sistema molto promettente ma ancora in fase di perfezionamento: alcuni HIPS talvolta non riconoscono attività malevole se queste constano di una successione di azioni multiple che, individualmente, risultano legittime. Le nuove tecnologie EDR (Endpoint Detection and Response) ampliano e affinano la rilevazione di questo tipo di attacchi. “In futuro ci aspettiamo un impiego combinato di HIPS e EDR, grazie a cui non sarà più necessario vietare le chiavette USB”, aggiunge Genovese, “l’idea di IBM di vietare i dispositivi USB è più legata a fattori reputazionali, piuttosto che alla sicurezza informatica. Se qualcuno trovasse una chiavetta USB contenente dati sensibili di un’azienda che fa della cybersicurezza il suo business il danno sarebbe incalcolabile”.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo