RSS

Archivi tag: consapevolezza

Attenti al disordine dei giornalisti

Meteorite1-set2015

Secondo voi questo è un allarme? Secondo me sì.

E’ attendibile? Secondo me no. Eppure a lanciarlo è Leggo, Meteorite2-set2015una testata giornalistica italiana, che rilancia – riassumendolo – un articolo del Mirror, una testata britannica, che cita la tesi di un ricercatore, il professor Robert Walsh. Tuttavia il Mirror, pur cedendo alla tentazione di un titolo ansiogeno, spiega anche come alla NASA non sia sfuggita questa catastrofe imminente, perché semplicemente non ci sarà. Se ci fosse stata una minaccia come quella descritta, sarebbe stato impossibile non rilevarla. Lo conferma lo stesso professor Walsh.

Fare informazione implica una responsabilità molto seria verso i destinatari delle notizie che vengono diffuse senza un reale controllo, e la responsabilità non si sposta di un millimetro quando la notizia è tratta da altre fonti. Titolo e immagini della notizia trasmettono un messaggio di impatto diverso rispetto all’articolo. Ergo, mai fermarsi a leggere titoli e a guardare le figure.

 
Commenti disabilitati su Attenti al disordine dei giornalisti

Pubblicato da su 17 settembre 2015 in (dis)informazione

 

Tag: , , , , , ,

L’insostenibile leggerezza delle password

ashleymad_pass[1]

Qualche settimana fa, parlando di (in)sicurezza, avevo citato il caso Ashley Madison, il sito web per incontri clandestini a cui sono stati carpiti i dati personali di oltre 30 milioni di utenti. Nei giorni scorsi sono state rese note le password più utilizzate da una parte degli iscritti.

Se tanto mi dà tanto, mettendo insieme le password più universali con quelle più aderenti al contesto (ma comunque prevedibili), si forma un elenco che è uno specchio della (scarsa) consapevolezza dell’importanza delle password. Non parlo solo di chi è iscritto ad Ashley Madison, ma della generalità degli utenti.

Anche da questo punto di vista ci sarebbe da mettersi le mani nei capelli: affidare la sicurezza delle proprie informazioni personali a una password come 123456 è alquanto puerile e ridicolo.

Se questa situazione vi ricorda quanto già visto in altri casi (come con The Fappening), siete sulla buona strada per capire che sarebbe ora di pensare meglio alla sicurezza delle proprie informazioni personali.

 

 
Commenti disabilitati su L’insostenibile leggerezza delle password

Pubblicato da su 15 settembre 2015 in News da Internet, privacy, security

 

Tag: , , ,

Bufala, se la conosci la eviti

Bufale varie

Le bufale esistono da prima che esistesse il world wide web, che però consente loro una propagazione più agevole, amplificata ulteriormente con l’avvento dei social network, al punto che esse entrano in circolazione, si mimetizzano tra le notizie e non vengono riconosciute.

Naturalmente per bufale intendo notizie false, senza fondamento, diffuse per scopi distanti dal fare informazione.

Ma è così difficile identificare una bufala? A volte sì, ma spesso no. Molte hanno caratteristiche ripetitive, che si ripetono di bufala in bufala. Ad esempio l’assenza delle fonti, la citazione di dichiarazioni inesistenti e non riscontrabili, l’utilizzo di termini gergali e poco attendibili. Quasi sempre trattano un argomento di forte impatto (salute, economia, politica) e toccano corde facili per catturare con immediatezza l’attenzione delle masse di lettori che – colpiti dall’argomento – contribuiscono a loro volta alla loro propagazione, condividendola quanto più possibile. Quelle verosimili sono più difficili da riconoscere, ma documentandosi si può arrivare a capire qualcosa di più.

Il problema sta nella condivisione acritica: c’è chi partecipa al passaparola semplicemente dopo aver letto un titolo ma non l’articolo, c’è chi lo legge – superficialmente o con attenzione – e poi lo condivide, e c’è chi lo diffonde aggiungendo proprie considerazioni. In moltissimi casi lo si fa ritenendo che la fonte sia attendibile e senza porsi domande. Per evitare di diventare complici inconsapevoli degli spacciatori di bufale talvolta è sufficiente porsi una prima domanda: da dove proviene ciò che sto leggendo? E’ una fonte attendibile? Cita fonti verificabili, oppure parla di qualcosa che può avere riscontri?

Ad esempio, io ho rilevato che se la notizia è vaga e racconta un aneddoto senza dettagli, quasi sempre è inattendibile. Se vi leggete “lo ha dichiarato il ministero …” oppure “lo ha reso noto l’ente…”, diventa abbastanza facile verificare (è sufficiente cercare l’argomento sul web, ad esempio sul sito web di quel ministero, o di quell’ente). Quindi, se ritenete giusto condividere una notizia perché l’argomento vi sta a cuore, è altrettanto giusto spendere qualche secondo in più per fare una prima verifica e capire se condividerla è un’azione utile alla collettività, oppure se è utile solo a chi l’ha pubblicata. Ritenete di non avere gli strumenti per verificare? Ve la faccio ancora più semplice: in un motore di ricerca, digitate la parola “bufala” seguita dal titolo della notizia roboante che state leggendo.

La bufala è sostanzialmente un amo, gettato da qualcuno che vuole solo pescare la maggior attenzione possibile. Alle spalle di questo primo obiettivo c’è il vero scopo: la ricerca della visibilità, del consenso politico, oppure del vantaggio economico (“cliccate sulle pubblicità presenti sulle mie pagine, tanto mi fanno guadagnare un tanto al click”). Abboccare all’amo significa diffondere informazioni fasulle favorendo interessi altrui, alimentati in modo ingannevole, senza ottenere alcun vantaggio reale. Vale la pena lavorare gratis per favorire altri, sacrificando la propria faccia?

 
Commenti disabilitati su Bufala, se la conosci la eviti

Pubblicato da su 31 agosto 2015 in news, truffe&bufale

 

Tag: , , , , ,

M (non il boss di 007)

image

Non sono stupito dal fatto che Facebook abbia lanciato la sperimentazione di M, il nuovo assistente virtuale: dopo Siri (di Apple), Google Now e Cortana (di Microsoft) era tempo che qualcun altro si muovesse nella stessa direzione.

Naturalmente M viene presentato come qualcosa di più degli assistenti offerti dai competitor, per ora si parla di un’applicazione di intelligenza artificiale calata in Messenger (risponderà via chat a chi lo contatterà, essendo disponibile in mezzo agli altri amici di Facebook), ma nel tempo forse potrebbe avvicinarsi alla Samantha del film Lei (Her).

Attenzione, però: lo scopo di Facebook non è certamente quello di fornire ai propri utenti un compagno virtuale in sostituzione di uno in carne ed ossa: dietro M non ci sono solo automatismi, ma anche molte risorse umane, impiegate sia nel suo sviluppo che nelle sue dinamiche funzionali. Prendetene nota… nel bene o nel male, presto se ne riparlerà, quantomeno per un aspetto fondamentale, ossia l’obiettivo dell’investimento profuso da Facebook.

Al di là degli aspetti scientifici e tecnologici inerenti gli sviluppi sull’intelligenza artificiale, l’azienda si aspetta senz’altro un ritorno economico. Non è difficile prevedere per quale strada sia possibile ottenerlo: i dati trasmessi dagli utenti a M verranno trasformati in informazioni utili ad una sempre più accurata profilazione sulle loro preferenze, da dare in pasto agli inserzionisti pubblicitari.

E, ancora una volta, è bene rendersi conto fin da subito dei possibili risvolti che una novità di questo peso può avere. Per farne uso con la dovuta consapevolezza.

 
Commenti disabilitati su M (non il boss di 007)

Pubblicato da su 27 agosto 2015 in news, social network, tecnologia

 

Tag: , , , , , , , , , , ,

Fidarsi è bene. Non fidarsi è un dovere

Lock_secure_security_password[1]

Tra le news tecnologiche pubblicate in questi giorni, alcune spiccano perché riguardano vulnerabilità, privacy e altri problemi di sicurezza. E ci ricordano che nel mondo digitale la sicurezza assoluta non esiste.

  1. Scopre una falla in Messenger e gli revocano lo stage a Facebook: Aran Khanna avrebbe dovuto iniziare uno stage presso Facebook, ma prima ha pensato bene (male) di rendere pubblico una vulnerabilità di Messenger. Il giovane studente di Harvard si è reso conto che l’applicazione condivide automaticamente la localizzazione degli utenti delle chat e ha pubblicato Marauder’s Map, un’estensione per il browser Chrome che sfrutta questo problema per seguire amici e persone presenti in chat di gruppo. Facebook ha chiesto allo studente il silenzio e la rimozione dell’estensione, ma nonostante le richieste siano state esaudite, lo stage gli è stato revocato, poiché ciò che era stato pubblicato andava contro gli elevati standard etici dell’azienda. Qui, oltre alla notizia sulla falla in Messenger, ci sarebbe anche da approfondire l’applicazione degli elevati standard etici da parte di Facebook.
  2. Smascherati 32 milioni di utenti del sito di incontri clandestini Ashley Madison: un mese il sito americano fu saccheggiato del suo database con i dati dei suoi iscritti. Ora sono stati pubblicati: 10 GB di dati corrispondenti a 32 milioni di utenti. Tra i nomi degli iscritti figura anche un utente registrato con il nome di ‘Tony Blair’. Tra i dati trafugati, indirizzi residenziali ed e-mail, nonché tutte le informazioni relative a sette anni di transazioni e pagamenti online. Il sito Ashley Madison, per sua stessa definizione, è il più famoso sito d’incontri per adulteri. Da clandestini a pubblici.
  3. Ennesima falla identificata in Internet ExplorerMicrosoft ha pubblicato una patch (sì, una pezza) per tappare una nuova falla scoperta nel suo browser Internet Explorer. La scoperta anche in questo caso è stata portata alla luce da un estraneo, il ricercatore di sicurezza Clement Lecigne che lavora per Google: la vulnerabilità potrebbe consentire l’esecuzione di malware attraverso un sito web, a cui un utente potrebbe essere indotto ad approdare tramite messaggi e-mail fraudolenti. Il problema non affligge il nuovo browser Microsoft Edge.

Questi problemi di sicurezza ci riguardano da vicino. Pensate al caso Ashley Madison: senza considerare il particolare tipo di servizio che offre, si tratta di un saccheggio di dati da un sito che richiede un’iscrizione, come accade per molti altri servizi, anche più innocenti. In cui, ai dati conferiti all’iscrizione, vengono collegate altre informazioni. Dati personali, sensibili che possono essere utili alla profilazione degli utenti, a conoscerli meglio.

Al netto dei nostri usi e costumi, e del fatto che un utente può non avere nulla da nascondere, non sempre è gradito vedere le proprie informazioni personali esposte sulla pubblica piazza, per i più svariati motivi, e tutti legittimi, trattandosi di dati personali.
Ergo, vale sempre la consueta raccomandazione: anche in rete, fate un uso consapevole delle informazioni personali che trasmettete o condividete.
Navigate responsabilmente 😉

 
1 Commento

Pubblicato da su 19 agosto 2015 in security

 

Tag: , , , , , , , , ,

Phishing maldestro: il pacco non consegnato

Cattura

Attenzione alle false informazioni su fantomatiche spedizioni in arrivo a casa vostra.

Quella che vi riporto, ad un’occhiata superficiale (quella che un utente potrebbe buttare sul messaggio per alcuni secondi), potrebbe sembrare attendibile e indurre a cliccare sull’allegato, soprattutto se siete in attesa di una consegna.

Ma ecco quattro indizi che denotano l’approssimazione con cui è stato composto il messaggio, un’approssimazione che un’azienda seria, cioè un mittente attendibile, non potrebbe certo permettersi nel corrispondere con i clienti, e grazie ai quali è possibile identificare il phishing:

  1. L’allegato ha il nome generico Numero collo senza alcuna informazione specifica.
  2. Quale link sottostante? .
  3. Ufficio postaly? La parola postaly in effetti dovrebbe significare postale, ma in lingua ceca, non nella lingua in cui è stato scritto il resto del messaggio.
  4. Hai? Mi danno del lei in tutto il messaggio e nell’ultima frase mi danno del tu? Cambiamento di stile improbabile,

Il tipo di messaggio può cambiare, così come il formato dell’allegato e il mittente (che potrebbe apparire come un qualsiasi corriere). Ciò che non cambia è il rischio di imbattersi in un malware. Ma ora che sapete che non dovete mai cliccare sul link che vi propongono, ne’ aprire l’allegato (se presenti), non vi resta altro che cestinare senza pietà.

 

 
Commenti disabilitati su Phishing maldestro: il pacco non consegnato

Pubblicato da su 6 agosto 2015 in security

 

Tag: , , , , ,

Abbiamo la Dichiarazione dei Diritti in Internet. E adesso?

old-person-computer[1]

In Italia si parla da almeno una decina d’anni della necessità di una Carta dei Diritti della Rete. Fra i primi a farsene promotore fu Stefano Rodotà al termine del suo mandato di Presidente del Garante per la protezione dei dati personali, e ancora oggi – legittimamente – è suo il nome che maggiormente tra i fautori della Dichiarazione dei Diritti in Internet presentata ieri.

L’iter che ha portato a questo provvedimento ebbe inizio nel 2006 con la Dynamic Coalition on Internet Rights and Principles, un’iniziativa italiana varata a livello globale ad Atene in occasione dell’Internet Governance Forum. Prima dell’Italia, però, a dotarsi di una sorta di Costituzione per Internet è arrivato il Brasile, che ha approvato il Marco Civil da Internet ad aprile 2014, dopo un percorso di circa cinque anni e concluso in accelerazione (anche) in seguito a quanto emerso con il Datagate.

L’Italia, a livello istituzionale, si è mossa dopo: la Commissione di studio sui diritti e i doveri relativi ad Internet è stata istituita il 28 luglio 2014 e da lì sono partite audizioni di associazioni, esperti e soggetti istituzionali, nonché una consultazione pubblica durata cinque mesi. La carta italiana è stata presentata esattamente a un anno dall’istituzione della commissione, formata peraltro da professionisti seri e riconosciuti.

E’ nata da una Commissione di studio e, dal punto di vista dell’orientamento da prendere in tema di leggi in materia di Internet, questa carta appare come un buon punto di partenza. Contiene principi sacrosanti e condivisibili da tutti. Ma quando si dovrà legiferare su queste tematiche, il legislatore li rispetterà? E’ tenuto a farlo? Abbiamo una Costituzione che viene definita la più bella del mondo e sovente non viene rispettata, quindi chi può dare garanzia che la nuova Dichiarazione dei Diritti in Internet venga presa in considerazione?

Sarebbe opportuno che tutto questo impegno profuso in una carta si concretizzasse prima nell’obiettivo del migliore utilizzo possibile di Internet da parte di tutti gli utenti: tanto per fare un esempio, non è importante solo l’accessibilità, ma anche l’utilità e la fruibilità di ciò che Internet rende disponibile.

Possiamo avere una Pubblica Amministrazione dotata di tutte le piattaforme tecnologiche che vogliamo, pensare ad una scuola digitale e connessa a reale beneficio dell’attività didattica, puntare ad abbattere l’invadenza della burocrazia. Esistono milioni di applicazioni tecnologiche che possono migliorare la qualità della nostra vita… ma molte di queste soluzioni spesso si rivelano complesse e non alla portata di tutti, perché ciò che va abbattuto è quel digital divide che – lo dico spesso – è anche una questione culturale e non solo di dotazione tecnologica.

Per prima cosa, a tutti deve essere garantito il diritto di poter sfruttare la rete a proprio beneficio e nel rispetto dei diritti di chiunque altro. Per poterli salvaguardare è fondamentale puntare ad attività di alfabetizzazione (imparare ad usare gli strumenti) e alla massima usabilità dei servizi (da realizzare mettendosi dalla parte dell’utente). Ben venga, dunque, una Costituzione per Internet, ma che possa essere davvero utile ed efficace, e che possa davvero costituire un riferimento e una garanzia per tutti, e non solo una carta a livello simbolico.

Precisazione: Questo post parla di Internet nella stessa misura in cui ne parla il documento presentato ieri. Internet è uno strumento, un mezzo, e non un mondo parallelo che richiede una legislazione diversa dal mondo in cui viviamo. Ogni diritto e ogni legge già in vigore deve valere per ogni fattispecie, analogica o digitale che sia. Certo, laddove esistano lacune vanno colmate, ma solo a questo scopo ha senso parlare di necessità di salvaguardare diritti in Internet.

 
2 commenti

Pubblicato da su 29 luglio 2015 in Internet, istituzioni

 

Tag: , , , , , , , , , ,

Vendonsi contatti (in barba a privacy e ad ogni opposizione)

image

Vi siete iscritti al Registro delle opposizioni? Siete convinti che privacy e riservatezza dei dati personali siano valori rispettati da tutti?

Nella figura sopra riportata c’è l’estratto di un messaggio appena ricevuto, scritto da parte di un’azienda che su quei valori – che probabilmente cercate di difendere – costruisce il proprio business.

Non meravigliatevi, dunque, quando dico che il Garante per la protezione dei dati personali ha una missione impossibile.

E non sorprendetevi di messaggi e telefonate che ricevete da chiunque. Non fatevi scrupoli a rifiutare le loro offerte: loro non hanno avuto dubbi nel momento in cui hanno acquistato i vostri riferimenti senza che voi lo sapeste. Quindi cestinatele, o rifiutatele con garbata fermezza, ma senza esitazioni.

 
Commenti disabilitati su Vendonsi contatti (in barba a privacy e ad ogni opposizione)

Pubblicato da su 8 giugno 2015 in business, privacy

 

Tag: , , , , , ,

Chi abbocca è perduto (phishing più che maldestro)

PosteItaliene2015

Dei vari esempi di phishing maldestro che mi è capitato di segnalare, questo è forse quello che annovera il maggior numero di campanelli d’allarme, che dovrebbero indurre un utente a cestinare il messaggio senza pietà, e che dovrebbe far escludere ogni possibilità di cascare in un tranello così evidentemente truffaldino:

  1. Poste Italiene anziché Italiane (peraltro diffusissimo, trito e ritrito)
  2. Mittente evidentemente farlocco (Generali?)
  3. “Ciao Cliente” lo dici a tua sorella
  4. “Uni 12 mesi” forse stava bene in bocca a Sbirulino
  5. Scaricare e compilare il modulo allegato… e poi, che farne? Cestinarlo?
  6. La partita IVA indicata non è di Poste Italiane (ah già, queste sono Italiene)

Al netto di questi segnali, resta fermo il fatto che Poste Italiane non invierà mai un messaggio di questo tipo ai propri utenti. Quindi non cedete alla tentazione di cliccare sull’allegato (file in formato html) ed eliminate il messaggio dalla vostra mailbox.

Qualcuno starà pensando “ma chi ci casca”? Tanti. Troppi. Il Data Breach Investigations Report (DBIR) 2015 di Verizon spiega che nel 2014, il 23% dei destinatari ha aperto mail dal contenuto truffaldino e l’11% ha cliccato sugli allegati. Tanti. Troppi.

 
Commenti disabilitati su Chi abbocca è perduto (phishing più che maldestro)

Pubblicato da su 20 aprile 2015 in news

 

Tag: , , , , , ,

Facebook: scusate, abbiamo tracciato anche chi non è nostro utente

8d55f2ad-9bb4-4a08-9583-90c45918357d-620x372[1]

Non avevano tutti i torti, quei ricercatori dell’Agenzia Belga per la protezione dei dati personali, nel denunciare Facebook per aver tracciato con disinvoltura le attività online di utenti iscritti e non iscritti al social network mediante i cookies. I dati – hanno spiegato i ricercatori – venivano raccolti durante la lettura di post pubblici.

Facebook, con l’intento di smentire l’accusa di aver violato le leggi sulla privacy, ha sostanzialmente ammesso la raccolta di informazioni, precisando che la causa risiede in un bug. Be careful!

 
Commenti disabilitati su Facebook: scusate, abbiamo tracciato anche chi non è nostro utente

Pubblicato da su 13 aprile 2015 in news

 

Tag: , , , , ,

“L’ho letto su Internet” è il nuovo “L’ho sentito in TV”

holettosuinternet

Quando una persona ostenta la conoscenza di un argomento dicendo “l’ho letto su Internet” o “ho fatto una ricerca su Internet” non sta dicendo niente. Anzi, corre il rischio di indurre il suo interlocutore a pensare che si sia informato male, o abbia letto delle gran panzane. Perché è peggio di “l’ho letto su Focus”.

Internet non è una fonte. Internet è la rete che connette tra loro le reti di computer e grazie al World Wide Web – il servizio che consente di navigare e approdare ovunque – è possibile reperire informazioni sia da fonti attendibili quanto da siti farciti di fuffa.

Su Internet le fonti sono estremamente eterogenee, perché il network è accessibile a chiunque (utenti di qualunque tipo) e consente di pubblicare ogni genere informazioni, a vario titolo. In quel chiunque ci sono quelli che si documentano, gli autori di Wikipedia, dell’Enciclopedia Britannica, della Treccani, ma anche della Quattrogatti e di altre fonti che pubblicano bufale, notizie false e informazioni non controllate. Dalle testate giornalistiche autorevoli ai fabbricanti di bufale.

A fare la differenza sono la qualità delle informazioni e la qualità della ricerca. Per avere la prima è necessario che le informazioni siano attendibili e provengano da fonti autorevoli. La seconda è data dalla capacità di riconoscerle. Quindi, anziché dire “Ho fatto una ricerca su Internet“, data la notevole pluralità di informazioni presenti, è opportuno dichiarare da quali fonti provengono.

C’è stato un tempo in cui la TV ha esercitato un’enorme influenza sul tessuto socio-culturale, al punto che frasi come “l’ho sentito in TV” o “l’ha detto la televisione” erano sufficienti a dare una sommaria conferma di attendibilità ad una notizia riportata. La progressiva moltiplicazione dei canali, dei protagonisti e degli interessi che gravitano attorno al mondo televisivo ha fatto perdere solidità a questa convinzione (che comunque resta radicata in molte persone), ulteriormente minata dall’avvento delle nuove tecnologie di comunicazione. I tempi sono cambiati e questa polverizzazione, su Internet, è ancora più fine.

Quindi, è necessario porre attenzione a ciò che si legge su Internet. Sempre.

 
Commenti disabilitati su “L’ho letto su Internet” è il nuovo “L’ho sentito in TV”

Pubblicato da su 6 marzo 2015 in news

 

Tag: , , , , , ,

Chi legge news trasmette informazioni

Trackography

Chi controlla gli utenti che consultano notizie tramite Internet?

Che viaggio fanno le loro informazioni durante la navigazione?

E’ possibile scoprirlo con Trackography, che svela come ogni consultazione di un sito di news (agenzie di stampa, testate giornalistiche e non solo) comporti la raccolta di informazioni dal dispositivo da cui si naviga. Informazioni che fanno letteralmente il giro del mondo per essere trasmesse ad altre organizzazioni, spesso aziende private, che le rielaborano a scopo di marketing e profilazione degli utenti.

Basta selezionare il Paese da cui si naviga e i siti di informazione consultati abitualmente per avere una panoramica di chi traccia (Paesi, organizzazioni, eccetera). E non mancano suggerimenti per adottare misure preventive.

 
Commenti disabilitati su Chi legge news trasmette informazioni

Pubblicato da su 24 febbraio 2015 in news, security

 

Tag: , , , , , , , , ,

E poi bisogna fidarsi del cloud

5-25-floppy[1]

«Se avete fotografie alle quali tenete realmente, crearne un’istanza fisica è probabilmente una buona idea. Stampatele, letteralmente»

Parola di Vint Cerf, uno dei padri dell’Internet che conosciamo. Parola che, per non spaventare, va compresa e messa in relazione con il tempo in cui viviamo e l’evoluzione tecnologica che lo caratterizza.

Quello delle fotografie è un ottimo esempio, che si può estendere a tutto ciò che viene definito “documento”. La sua efficacia è nella possibilità di visualizzarlo (vederlo, leggerlo) e il presupposto per farlo è che sia disponibile. Salvato su supporto digitale, può essere diffuso e riprodotto. Ma è necessario considerare l’evoluzione di software e hardware, per far sì che i dati che memorizziamo con gli strumenti di oggi possano essere disponibili anche domani.

Non è banale pensando che oggi, in un’epoca in cui gran parte delle informazioni può essere digitalizzato – è quantomeno difficile recuperare ciò che qualche anno fa è stato memorizzato su un floppy disk, mentre nel mondo esistono dati scritti che risalgono a migliaia di anni fa.

Scrive bene Marco Valerio Principato quando parla di amore della conoscenza e dei meccanismi che è necessario imparare e fare propri. Meccanismi che non sono altro che la declinazione digitale del tramandare la conoscenza, non solo ai posteri, ma ancor prima a se stessi, vista la velocità dell’evoluzione tecnologica e la concreta possibilità di perdere quella conoscenza, se abbandonata o trascurata.

Non è un concetto irraggiungibile: per dirla in termini semplici, ci è arrivato chi ha riversato i film dalle videocassette VHS ai DVD, e da questi nei più evoluti formati digitali. Lo stesso ragionamento va applicato a qualsiasi cosa a cui si tenga veramente, affinché possa rimanere disponibile, ancor prima che recuperabile.

I floppy non erano eterni. Non lo sono nemmeno hard disk, CD e DVD. Per non parlare delle chiavette e delle schede di memoria utilizzate in smartphone, tablet e fotocamere. Il succo è: salvare, copiare, travasare periodicamente tutto ciò a cui si tiene. Senza aver fatto almeno una stampa, il rischio di perdere qualcosa di caro, o di necessario, potrebbe essere molto concreto.

 
Commenti disabilitati su E poi bisogna fidarsi del cloud

Pubblicato da su 16 febbraio 2015 in cloud

 

Tag: , , , , , , , , , , ,

Welcome on Twitter, @equitalia_it

EquitaliaTwitter

Equitalia ha annunciato ieri di aver aperto un proprio account su Twitter (unico canale ufficiale della società presente sui social media), che si aggiunge al nuovo sito web istituzionale. Il debutto è stato salutato con un coro di tweet, anche di benvenuto, a cui hanno fatto seguito altri non proprio benevoli che, verosimilmente, non hanno considerato con grande attenzione i contenuti della social media policy del gruppo, che correttamente dice:

Tutti gli utenti potranno esprimere la propria opinione nel rispetto degli altri; ognuno è responsabile di ciò che pubblica.

Tutti coloro che vorranno smentire eventuali contenuti sono pregati di accompagnare le proprie esternazioni con collegamenti a fonti di informazioni o attendibili. Siamo aperti a tutte le opinioni specialmente quando sono accompagnate da fatti verificabili.

Inoltre, per la tutela della privacy degli utenti, suggeriamo di non pubblicare dati personali (email, numero di telefono, codice fiscale etc.)

Seguire un account Twitter o inserirlo in liste di interesse non significa condividerne la linee di pensiero; lo stesso vale per i retweet, per i tweet preferiti e per i messaggi presenti sull’account pubblicati dagli utenti.

Tutte le offese rivolte a Equitalia, o a persone afferenti al Gruppo, verranno raccolte e comunicate direttamente agli uffici competenti che valuteranno se e come intervenire.

Per quanto riguarda la moderazione, la policy specifica inoltre che “la gestione dell’account avviene dal lunedì al venerdì dalle 9 alle 18. Al di fuori di questi orari e nei giorni festivi il presidio non è garantito”. Anche l’orario indicato è assolutamente normale e specificarlo non è superfluo come potrebbe apparire, perché va a completare l’opportuna informativa diretta agli utenti.

Uomo avvisato mezzo salvato, dunque, soprattutto per quanto riguarda l’approccio da tenere nelle comunicazioni. E in realtà non c’è altro, perché Twitter verrà utilizzato come canale informativo. Le presenze web che richiedono attenzione, circospezione e consapevolezza sono altre.

P.S.: nulla vi vieta di eliminare da Twitter la foto del vostro yacht battente bandiera delle Cayman, comunque 😀

 
Commenti disabilitati su Welcome on Twitter, @equitalia_it

Pubblicato da su 5 febbraio 2015 in news, social network

 

Tag: , , , , , , ,

Giornata Europea della Privacy. E quindi?

online_privacy_cloud_security_shutterstock-100031848-large[1]

Oggi la Giornata Europea della Privacy è stata trattata – in coerenza con il suo tema – con grande riservatezza. Ma come avrebbe potuto essere celebrata? Con iniziative focalizzate a sensibilizzare tutti sul fatto che oggi, più che mai, le nostre informazioni personali, che abbiamo il diritto di proteggere dall’invadenza altrui, sono estremamente vulnerabili.

Mentre a Roma il nostro Garante della Privacy ospita un convegno intitolato “Il pianeta connesso. La nuova dimensione della privacy”, il Guardian ci spiega che il nuovo piano antiterroristico approntato dalla Commissione UE prevede la raccolta e la memorizzazione di 42 differenti tipi di dati personali relativi a chi viaggia in aereo su voli da o per l’Europa (dati anagrafici, informazioni relative al viaggio, ma anche “all forms of payment information”, “general remarks” nonché “any collected advanced passenger information system information”).

Ancora nessuno dei promotori istituzionali, però, nemmeno nella (o a partire dalla) giornata che hanno dedicato alla protezione dei dati personali, mette in guardia i cittadini europei sulle possibili violazioni a cui tutti vanno quotidianamente incontro, ne’ sulle soluzioni da adottare per avere maggiore tutela.

Qualche spunto – molto superficiale e per nulla esaustivo – che riguarda il mondo digitale:

  • Quante volte vi è stato raccomandato di non spedire un messaggio e-mail con molti destinatari in chiaro per non diffondere informazioni altrui senza consenso?
  • Vi hanno mai fatto notare che, in un gruppo WhatsApp, il vostro numero telefonico viene liberamente diffuso a terzi e potrebbe quindi finire anche sotto gli occhi di qualche utente da voi non tollerato?
  • Siete capaci, in Facebook, di impostare il vostro account mantenendo sotto controllo chi può vedere ciò che pubblicate?
  • In Internet, se effettuate un pagamento online, siete certi di utilizzare un servizio basato su server sicuro?
  • Sapete riconoscere un messaggio e-mail fraudolento mirato a carpire i vostri dati di accesso a conto corrente bancario, account della carta di credito o altri servizi finanziari?
  • Sapete che spesso i concorsi online hanno lo scopo di promuovere un prodotto o un servizio, e nel contempo di raccogliere i dati personali degli utenti che vi partecipano?
  • Siete consapevoli che buona parte dello spam che ricevete tramite e-mail, ma anche delle telefonate promozionali che ricevete, è frutto di un consenso che avete accordato a qualcuno mentre inserivate i vostri dati personali?
  • Qual è l’utilizzo che un supermercato può fare della vostra tessera fedeltà?
  • Perché su Internet vedo banner pubblicitari sull’ultimo prodotto di marca XYZ (e simili) proprio dal giorno dopo in cui ho cercato in Internet notizie sui prodotti di marca XYZ?
  • Come fa Google a far comparire nel suo doodle gli auguri di buon compleanno proprio nel giorno in cui lo festeggiate?

Se non sapete dare una risposta (o una spiegazione) ad almeno una di queste domande, che rappresentano semplici esempi quotidiani, significa che non siete stati efficacemente sensibilizzati sulla tutela della vostra privacy. E quindi, per chi organizza la Giornata Europea della Privacy, c’è ancora tanta strada da fare…

 
Commenti disabilitati su Giornata Europea della Privacy. E quindi?

Pubblicato da su 28 gennaio 2015 in security, telefonia

 

Tag: , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: