Russia: via alla sperimentazione che utilizza il 5G per controllare veicoli autonomi

La tecnologia 5G rappresenta una vera e propria rivoluzione nel campo della connettività e le previsioni future indicano che avrà un ruolo fondamentale anche nei prossimi sviluppi industriali, in particolare per quanto riguarda la guida autonoma: i veicoli potranno essere messi in rete allo scopo di ricevere dati – ad alta velocità e bassa latenza – e saranno in grado di comunicare con altri mezzi in caso di eventuali situazioni di pericolo.
Si tratta di un’ipotesi che si avvicina sempre di più alla realtà e che, anzi, ha già trovato sperimentazione in Russia: nell’area di Khakassia e, più precisamente, nella miniera a cielo aperto Chernogorsky della società SUEK, il 5G è stato applicato alla movimentazione autonoma di alcuni automezzi. La zona pilota è stata creata con l’obiettivo di testare le potenzialità del controllo remoto in assenza di pilota e la sua possibile applicazione nel campo del trasporto, documentando passo passo i vantaggi dei network di ultima generazione rispetto ad altre tipologie di rete.

Un esperimento per aumentare la produttività, ridurre le spese e salvaguardare i lavoratori

L’esperimento è condotto da Zyfra, una società russo-finlandese che opera nel campo della digitalizzazione, e avrà una durata di diverse settimane. I veicoli selezionati sono camion e autocarri BELAZ-7513R dotati di cassone ribaltabile, con un peso di 130 tonnellate ciascuno. Si tratta di una serie di mezzi facenti parte del sistema Zyfra Intelligent Mine, un progetto che mira all’implementazione di soluzioni IT per l’automazione dell’industria mineraria, basate sulla robotica, sull’intelligenza artificiale e sul concetto di IoT: lo scopo è quello di fornire macchine sicure ed efficienti, aumentare la produttività e ridurre le spese di gestione e lavorazione.
La rete 5G in questione copre l’intero percorso seguito dagli autocarri (circa 1,5 km) e parte di essa è stata realizzata tramite apparecchiature Huawei, con due base station gNodeB in modalità non standalone e una larghezza del canale operativo di 100 MHz.
La registrazione dei risultati avviene grazie a una serie di telecamere ad alta risoluzione installate lungo tutto il percorso, le cui riprese vengono trasmesse in tempo reale ad un centro di elaborazione dati per il controllo: la tecnologia 5G permette la diffusione e l’elaborazione di un grande quantitativo di informazioni e rende più accurate le movimentazioni degli automezzi, contribuendo a salvaguardare la salute e il benessere dei lavoratori.

L’opinione degli esperti: Pavel Rastopshin e Aiden U

Pavel Rastopshin, l’amministratore delegato di Zyfra, ha espresso la sua fiducia nei confronti del 5G, aggiungendo che i veicoli robotizzati sono in grado di incrementare significativamente l’efficienza nel campo del trasporto merci (fino al 30%), aumentando la velocità dei mezzi stessi e riducendo i tempi di inattività dovuti al fattore umano.
Aiden U, CEO di Huawei Eurasia, ha esposto una riflessione paragonando 4G e 5G: ha osservato che il cambiamento che questi ultimi sviluppi digitali hanno apportato alla vita di tutti i giorni e alla società odierna ha comportato la nascita e la crescita di un modo diverso di concepire la tecnologia e di un nuovo mondo intelligente. Ha sollevato poi la questione della sicurezza sul lavoro, ponendo l’attenzione sul fatto che, ancora oggi, esistono diverse realtà ad alto rischio: per questo motivo, l’utilizzo della strumentazione da remoto potrebbe impedire il verificarsi di spiacevoli incidenti legati allo svolgimento delle attività più pericolose e, allo stesso tempo, dare una spinta all’efficienza del settore.

Il dibattito sul 5G continua, ma non c’è alcun tipo di rischio

Il dibattito sulla pericolosità del 5G non si è placato e, anzi, molte persone sono ancora convinte che questa nuova tecnologia sia in grado di provocare seri danni alla salute collettiva, portando molti a formulare teorie cospirazionali di vario genere, a sviluppare disagi psicosomatici e addirittura a credere in un collegamento con il Covid-19.
La realtà dei fatti è che gli studi finora svolti da diversi enti affidabili (anche indipendenti) non hanno rilevato alcun tipo di rischio legato al 5G, di conseguenza non c’è motivo di preoccuparsi, anzi: la nuova era della connettività potrebbe non solo ottimizzare l’efficienza di molti settori e migliorare la funzionalità dei dispositivi, ma anche aiutare a gestire l’aumento del traffico dati di fronte alle mutate esigenze della società.

Azienda veneta vittima di un attacco informatico si salva grazie ai backup

Sempre più spesso le aziende si ritrovano a fronteggiare una serie di problematiche informatiche che rischiano di compromettere gravemente non solo la documentazione digitale, ma anche l’intera attività lavorativa.
Uno degli ultimi episodi di cui siamo venuti a conoscenza vede protagonista una nota fabbrica attiva nell’area veneta, che è rimasta bloccata per giorni a causa di un malware.
Gli aggiornamenti regolari, l’attività di manutenzione e le operazioni di backup sono azioni imprescindibili per salvaguardare la persistenza di dati importanti e assicurare continuità ai processi aziendali. Ed è proprio grazie all’attenzione nei confronti di questi aspetti, tanto sottovalutati quanto essenziali, che la ditta in questione è riuscita a ripartire.

Il processo di recupero e l’importanza del backup

Una società metalmeccanica del veneziano è stata recentemente vittima di un attacco informatico, che ha paralizzato per quattro giorni l’operatività di dipendenti e collaboratori. Fortunatamente, tuttavia, i sistemi di backup offline si sono rivelati fondamentali per ricostruire la rete compromessa.
Il processo di recupero è risultato piuttosto laborioso: in primo luogo è stato necessario ripulire l’organismo digitale dal virus e, dunque, controllare che il cryptolocker fosse stato eliminato definitivamente; in un secondo momento, è stata effettuata una formattazione completa e sono stati ricreati tutti i server e i pc.
La divisione security di Eurosystem, l’azienda IT che si è occupata di far fronte al disservizio della società metalmeccanica, ha raccontato l’episodio sottolineando che, malgrado la complessità intrinseca al lavoro di ripristino, effettuare un backup periodico può fare la differenza in situazioni come questa. Lo scenario, in caso contrario, prevede la ricostruzione dell’intera infrastruttura da zero e il conseguente sostenimento di costi esorbitanti.

In che modo i malware si fanno strada all’interno del sistema?

Eurosystem ha precisato che i malware si fanno strada all’interno del sistema toccando ogni singolo dispositivo, per poi attaccare quello più debole. Ciononostante, lasciano quasi sempre qualche traccia del loro passaggio, un segnale che rappresenta il punto dal quale partire per dare inizio alla bonifica.
Il pericolo maggiore, tuttavia, risiede nel fatto che i virus tendono a rimanere silenti per molto tempo dopo l’insediamento nella rete aziendale: si tratta di quella che, in gergo, viene denominata “finestra di compressione”, che viene sfruttata dai software malevoli per non farsi scoprire mentre si preparano all’attacco.
Un ulteriore spiraglio che i malware possono sfruttare è chiaramente l’errore umano, una vulnerabilità che in questo periodo sembra essere piuttosto esposta: le mail recanti virus mascherati da comunicati ufficiali, che magari fanno leva sui temi legati al Coronavirus, rispecchiano un’insidia tanto diffusa quanto allarmante, che si approfitta della preoccupazione collettiva e della dilagante sete di informazioni.

Un danno simile di anni prima come spunto per rivoluzionare la sicurezza digitale

Anni prima, la fabbrica aveva già subito un danno simile a causa di un virus che agiva criptando e intaccando i file di sistema. Malgrado le difficoltà, l’azienda è stata in grado di ritornare operativa già il giorno successivo e, facendo tesoro dell’esperienza negativa appena vissuta, si è impegnata per rivoluzionare le proprie pratiche di sicurezza digitale: sono stati installati software antivirus in tutta la rete, le regole di accesso sono state rese più rigide grazie ai firewall e in ultimo, anche in vista della recente diffusione dello smart working, i dipendenti che lavorano da casa sono stati dotati di attrezzature aziendali – VPN, protezioni specifiche, tracciamento dei log degli utenti. I collegamenti da dispositivi personali, infatti, potrebbero comportare una maggiore esposizione ai cyber attacchi.
Per proteggersi dalle minacce informatiche, dunque, ci si può affidare a diversi strumenti e metodologie: esistono, ad esempio, alcuni software progettati per intercettare il traffico dati e tracciare i movimenti dei malware, rivelando azioni anomale e attività insolite. Tuttavia, uno dei punti su cui è necessario soffermarsi maggiormente è quello della formazione: la società, infatti, ha provveduto ad istruire il personale sulle buone pratiche gestionali di e-mail e allegati e sui comportamenti idonei da adottare di fronte ad episodi analoghi.

Anche noi di Easy Pc conosciamo bene questo tipo di problematiche, in quanto non è raro che realtà con cui siamo in contatto subiscano danni simili (specialmente in questo periodo storico): siamo specializzati nella progettazione di sistemi di cybersecurity, nell’installazione di firewall e nella gestione dei backup.

Per ulteriori informazioni su tutti i nostri servizi, non esitare a contattarci.

Attenzione all’immagine in grado di mandare in crash i dispositivi Android

Un lago, le cime di una montagna, le nuvole e il tramonto: la foto perfetta che si vorrebbe vedere ogni volta che si sblocca il telefono. Un’immagine come tante, apparentemente innocua, ma che in realtà racchiude un pericoloso bug in grado di bloccare con estrema facilità qualsiasi smartphone dotato di sistema operativo Android: è sufficiente, infatti, impostare la foto come sfondo per compromettere il dispositivo e mandarlo in “crash” totale, ovvero farlo riavviare in loop in modo irreversibile:

Il problema? La gamma dinamica della foto

Le persone, inizialmente, credevano si trattasse di una bufala o di uno scherzo, però ben presto si sono rese conto che era tutto reale. Nel frattempo, l’immagine ha fatto il giro del mondo ed è partita la corsa per risolvere il mistero: in rete hanno proliferato ipotesi e teorie di tutti i tipi, ma in un primo momento nessuno era riuscito a spiegare lo strano fenomeno.
Ciononostante, alla fine è stata trovata una spiegazione logica – e anche piuttosto singolare – che riguarda la gamma dinamica della foto: in questo caso, l’immagine presenta un profilo colore Google Skia, quindi non è impostata sullo standard sRGB utilizzato da Android 10. Dunque, la domanda sorge spontanea: Come è possibile che l’anomalia si presenti solo quando suddetta foto viene messa come sfondo? È proprio qui che risiede il nocciolo della questione, infatti il problema si pone nel momento in cui il sistema operativo tenta, senza successo, di convertire l’immagine, bloccando irrimediabilmente il dispositivo a causa della difficoltà riscontrata. L’errore, di conseguenza, non si verifica se la foto viene salvata nella galleria dello smartphone, se viene aperta su un’applicazione o se viene scaricata come allegato di une e-mail.
È però importante sottolineare il fatto che, se l’immagine viene salvata dai social network, in particolare da Twitter, mantiene la sua risoluzione originale, di conseguenza il danneggiamento è praticamente assicurato.

Google risponde con l’aggiornamento Android 11

Google ha dichiarato di essere a conoscenza dei problemi che possono scaturire a causa di questo tipo di sfondi, infatti l’azienda si è messa prontamente al lavoro per cercare di risolverli: l’aggiornamento Android 11 impedisce all’anomalia di verificarsi, anche se al momento è stato rilasciato solo in versione Developer Preview.

Alcuni accorgimenti per evitare di compromettere i dispositivi

Non è chiaro quando sarà disponibile l’aggiornamento Android 11, di conseguenza è importante adottare alcuni accorgimenti per evitare di compromettere il funzionamento dei dispositivi:

  • Innanzitutto, è caldamente sconsigliato scaricare ed impostare come sfondo dei device la foto in questione, o altre immagini che presentano una gamma dinamica Google Skia;
  • Se queste azioni sono già state messe in pratica perché non si era a conoscenza del problema, è alquanto probabile che lo smartphone non risponda più correttamente. In questo caso, sono possibili due soluzioni:
    • Resettare il dispositivo alle condizioni di fabbrica (dopo aver effettuato un backup dei dati presenti);
    • Cancellare l’immagine attraverso la modalità provvisoria.

I portali web nel mirino di un attacco di blackhat SEO che reindirizza gli utenti verso siti per adulti

Negli ultimi giorni diversi portali web sono stati presi di mira da una serie di attacchi informatici tanto singolari quanto di cattivo gusto: stiamo parlando di un’attività illecita conosciuta come “blackhat SEO” che, in questo caso, è stata messa in pratica facendo sì che i motori di ricerca re-indirizzassero gli utenti verso siti per adulti e pagine pornografiche.
Il malware si è diffuso a tappeto, colpendo anche il portale “Aeroporti di Roma” e i siti delle università di Genova, Pisa, Roma e Trento:

Blackhat SEO e cloaking: di cosa si tratta?

Il blackhat SEO è una tecnica che manipola gli algoritmi dei motori di ricerca al fine di ottenere un posizionamento migliore nelle SERP. Esistono diverse modalità per fare blackhat SEO, una delle quali è il “cloaking”: si tratta di una tecnica informatica che presenta agli utenti risultati diversi rispetto a quelli realmente esposti dai motori di ricerca, con l’obiettivo di aumentare il traffico verso determinati siti o pagine.

Le vittime della “click fraud”

È importante precisare che, in genere, i proprietari dei portali presi di mira non si accorgono in tempo dell’esistenza di queste problematiche e anzi, molto spesso riescono ad individuarle solo dopo settimane o addirittura mesi dall’accaduto.
Nemmeno i siti verso i quali puntano i redirect hanno evidenza delle visite ricevute, e dunque non possono essere considerati responsabili degli attacchi. Anzi, in verità sono anch’essi vittime, ma di un altro tipo di truffa: la “click fraud”. Nella pubblicità pay per click, i proprietari dei siti web che pubblicano gli annunci ricevono una somma di denaro determinata da quanti visitatori cliccano sui banner pubblicitari. La frode si verifica non solo nel momento in cui una persona, (ma anche uno script automatizzato o un programma), imitando un utente reale, seleziona l’annuncio senza avere un interesse effettivo, ma anche quando i click vengono generati con l’inganno e non giungono da siti con contenuti simili o affini.

Quali sono le soluzioni per verificare la compromissione di un sito?

Sfortunatamente, un’infezione causata da blackhat SEO non comporta disservizi troppo evidenti sui portali che prende di mira, di conseguenza non è per nulla semplice riconoscerla. Tuttavia, esistono diverse soluzioni per verificare la compromissione di un sito: vediamone alcuni.

  1. È necessario, innanzitutto, verificare la presenza di cartelle anomale o archivi ZIP sconosciuti all’interno della root del webserver. Per compiere questo passaggio, verificsi consiglia di ordinare i file dal più recente, in modo tale da identificare rapidamente il probabile responsabile del malfunzionamento.
  2. È possibile effettuare una ricerca sull’advanced search di Google digitando la query “site:www.mytestsite.it”, al fine di appurare la presenza di pagine che non fanno parte del portale in questione.
  3. Un ulteriore metodo di difesa è la registrazione del proprio sito su Google Search Console, un servizio gratuito che permette di monitorare la sicurezza degli indirizzi web. Una volta effettuata l’iscrizione, è opportuno attivare le notifiche, poiché il tool è progettato per avvisare l’utente in caso di aumento delle pagine di errore 404 (probabilmente causato da un redirect).
  4. Questo tipo di malware è chiamato anche “conditional SEO spam” o “conditional malware”, in quanto è in grado di riconoscere lo User Agent del visitatore e di modificare i risultati di ricerca in base all’utente che si trova di fronte: una persona reale, dunque, continuerà a visualizzare la pagina normalmente (espediente che consente di condurla verso siti esterni), mentre il motore di ricerca la vedrà diversa.

Per questo motivo, è utile visualizzare il sito come Google servendosi di diversi espedienti (i plugin per Google Chrome o Mozilla Firefox, la funzione “Scansione” della Google Search Console, i portali di visualizzazione header di richiesta e risposta HTTP, eccetera).

Se il sito è stato oggetto di un attacco informatico, come è possibile rimediare?

Se il proprietario di un sito dovesse accorgersi che questo è stato oggetto di un attacco informatico come il blackhat SEO, è possibile porre in essere alcune operazioni per rimediare e restituirgli la completa operatività, nonché per recuperare il lavoro di indicizzazione effettuato in precedenza. Ecco i passaggi da mettere in pratica:

  • Rimuovere le cartelle o i file generati dall’infezione e, se possibile, attuare un ripristino da backup (considerato che l’eliminazione manuale non si rivela sempre efficace al 100%);
  • Aggiornare il portale e tutti i plugin ad esso collegati;
  • Attraverso la Google Search Console, informare il motore di ricerca dell’avvenuta rimozione del malware e dell’assenza di errori o redirect esterni sulle pagine;
  • Verificare che il worm non abbia alterato la sitemap sostituendola con una fasulla. In caso di risposta affermativa, ripristinare quella reale sulla Google Search Console.

Ad ogni modo, gli attacchi informatici non sono tutti uguali: sfortunatamente, alcuni si rivelano più gravi di altri e non possono essere risolti se non da un esperto del settore.
Noi di Easy Pc siamo specializzati nella progettazione di sistemi di cybersecurity e nella risoluzione di disfunzioni connesse al mondo della criminalità digitale: per ulteriori informazioni e per scoprire tutti i nostri servizi, non esitare a contattarci!

Attenzione al “vishing”: una nuova truffa telefonica che utilizza le informazioni private degli utenti per derubarli

La Polizia Postale ha individuato un nuovo tipo di truffa telefonica: stiamo parlando del “vishing”, un termine di derivazione inglese che indica l’acronimo di “voice phishing”. Si tratta, per l’appunto, di un raggiro simile al phishing, posto in essere allo scopo di carpire informazioni private agli utenti e derubarli.

Attività anomale sui conti correnti e addebiti non autorizzati sulle carte di credito

L’allarme è scattato in seguito alle numerose denunce esposte dai cittadini, che hanno notato una serie di attività anomale sui propri conti correnti: gli addebiti non autorizzati sono aumentati considerevolmente in quest’ultimo periodo e quasi tutti hanno il vishing come comun denominatore.
Questa recente scoperta nel campo delle frodi informatiche si configura in una modalità che la rende di difficile identificazione. Le vittime, infatti, vengono contattate telefonicamente da individui che si spacciano per dipendenti di banche o di istituti di credito e vengono avvertite di alcune fantomatiche operazioni insolite con le loro carte di credito. A questo punto, i criminali digitali invitano il malcapitato a confermare un codice che gli arriva tramite sms: ma non si tratta di una procedura di sicurezza, come dichiarato dal truffatore, quanto piuttosto dell’autorizzazione a una transazione finalizzata ad impossessarsi di somme di denaro anche piuttosto ingenti.

Perché le persone sono inclini a fidarsi degli operatori fasulli?

Le persone sono tendenzialmente inclini a fidarsi di questi operatori fasulli, non solo perché una telefonata, a differenza di una comunicazione meno diretta, viene recepita come un’urgenza e dunque desta maggiori preoccupazioni, ma anche e soprattutto perché i cyber-criminali mettono in pratica tutta una serie di accortezze per risultare credibili: prima di chiamare la propria vittima, infatti, si impadroniscono illecitamente dei dati relativi alla sua carta di credito (numero, data di scadenza, codice di verifica, eccetera), di conseguenza il malcapitato è indotto a pensare di trovarsi in un contesto reale e sicuro, considerato che il malfattore ha dimostrato di essere in possesso di informazioni che, in realtà, solo pochi operatori legittimati dovrebbero conoscere.
Facendo leva sulla buona fede dei cittadini, dunque, questi nuovi criminali non si fanno scrupoli a ricorrere all’inganno e ad utilizzare tutti i mezzi a loro disposizione per raggirare le persone. Queste infatti, credendo di agire correttamente per proteggere i propri risparmi, si ritrovano spesso a fare i conti con la situazione inversa, accorgendosi spesso troppo tardi di movimentazioni in uscita mai autorizzate per acquistare beni e servizi mai richiesti.

Il miglior meccanismo di difesa? Non rivelare mai le proprie informazioni personali

Il miglior meccanismo di difesa, in questo caso, è tanto semplice quanto efficace: non bisogna mai rivelare ad altri le proprie informazioni personali, che si tratti di dati sensibili, password, codici di accesso o pin. Anzi, è consigliabile diffidare sempre di coloro che li richiedono, poiché molto spesso non si tratta affatto di istituti bancari, enti pubblici o aziende importanti: tali istituzioni, infatti, non necessitano di conoscere questo tipo di dati e, se non altro, non si servono mai di queste modalità comunicative.
Ad ogni modo, in caso di dubbio sulla liceità di tali contatti, è opportuno rivolgersi all’ente coinvolto attraverso uno dei suoi canali ufficiali, al fine di scongiurare (o comprovare) ogni ragionevole perplessità.
Se i dubbi dovessero essere confermati, e per qualsiasi necessità che rientri nei casi qui trattati, la Polizia Postale (www.commissariatodips.it) è a disposizione per ricevere le dovute segnalazioni e fornire informazioni o delucidazioni sui comportamenti più corretti da adottare.

Trenord ha rilasciato un aggiornamento per monitorare l’affollamento di treni e stazioni

L’epidemia di Covid-19 ha cambiato il nostro modo di vivere e di rapportarci agli altri, ma anche quello di viaggiare: gli spostamenti, infatti, sono stati per lungo tempo limitati, anche se adesso c’è una maggiore libertà di movimento. Molte persone, inoltre, hanno ripreso a lavorare in sede, di conseguenza i mezzi pubblici hanno ricominciato a riempirsi rapidamente, comportando un pericolo reale derivato dalla vicinanza forzata fra i passeggeri.
Il distanziamento sociale è diventato la norma di tutti i giorni, ma in alcuni casi è difficile da rispettare e da far rispettare, specialmente in luoghi e veicoli al cui interno vengono ospitate più persone. Per questo motivo, Trenord ha rilasciato un aggiornamento della sua applicazione che consente di monitorare in tempo reale i flussi nei treni e nelle stazioni, con la possibilità di ricevere una notifica qualora il sistema dovesse rivelare il rischio di affollamento.

Promuovere il senso civico, il rispetto delle regole e la collaborazione

L’obiettivo è quello di ridurre il più possibile gli assembramenti – e, di conseguenza, i contagi, offrendo la possibilità di conoscere in anticipo la quantità di persone presenti in un determinato luogo. In questo modo, si spera di promuovere non solo il senso civico e il rispetto delle regole, ma anche una vera e propria collaborazione fra passeggeri, che potrebbe portare ad un’auto-regolazione dei flussi e a una loro distribuzione ottimale nell’arco della giornata.

Come funziona l’app Trenord

Il funzionamento dell’app Trenord è piuttosto intuitivo: il software permette di visualizzare il numero di posti disponibili, che viene continuamente aggiornato in seguito alla progressiva salita e discesa dei passeggeri.
La schermata si configura come una serie di immagini stilizzate, in rappresentanza dei vari convogli in arrivo e in sosta, che cambiano colore in base al livello di affollamento: il colore “verde” indica che sono presenti diversi posti disponibili; il “giallo” significa che il treno è mediamente pieno, di conseguenza è necessario prestare maggiore attenzione; il colore “rosso” rappresenta un convoglio che ha raggiunto il massimo livello di riempimento, quindi è sconsigliabile salire a bordo. Una volta saliti, i passeggeri devono ricordarsi di occupare unicamente i sedili non contrassegnati da divieto e devono prestare attenzione a mantenere, per quanto possibile, la distanza di sicurezza fra loro.
È importante ricordare anche che gli utenti hanno la possibilità di controllare la situazione nelle stazioni e nelle banchine grazie alle informazioni aggiuntive sulla circolazione dei treni.

Trasmissione dei dati: il sistema “Automatic People Counting” e la funzione “location-based”

La trasmissione dei dati in tempo reale sarà possibile solo per quel 30% dei treni dotati del sistema denominato “Automatic People Counting”. Per quanto riguarda invece il restante 70%, le informazioni arriveranno comunque, anche se saranno stimate in riferimento a quelle raccolte in ciascuna stazione nei giorni immediatamente precedenti.
Il servizio è già attivo e verrà aggiornato entro la fine di questo mese: la nuova release comprenderà anche la funzione “location-based” di Geofence, in grado di rilevare la presenza dei viaggiatori nelle stazioni, il tutto in totale anonimato e pervia autorizzazione da parte dell’utente. Si tratta di un sistema che incrementerà il livello di efficienza dell’applicazione e aiuterà i cittadini a muoversi in sicurezza.

Mark Zuckerberg annuncia Facebook Shop: uno strumento per agevolare la vendita online da parte delle piccole realtà commerciali

Proprio in questi giorni Mark Zuckerberg ha annunciato con un post su Facebook l’arrivo di una nuova funzionalità: Facebook Shop, uno strumento pensato per agevolare la vendita on-line dal punto di vista delle piccole realtà commerciali.

Si tratta di una tecnologia diversa rispetto a Marketplace o a quelle attualmente presenti su Instagram, che offre la possibilità alle imprese meno espanse di inserirsi nel mercato. È fondamentale, specialmente in un periodo di instabilità come quello che stiamo vivendo, prendere in considerazione anche questo tipo di aziende, le più colpite dalle oscillazioni economiche provocate dal Covid-19.
L’obiettivo del progetto si evince dalle dichiarazioni ufficiali della società, che lo ha descritto come “un posto dove sperimentare il piacere dello shopping, scoprire e acquistare in modo più semplice le cose che amiamo. Allo stesso tempo, vogliamo aiutare le piccole imprese ad adattarsi a questa nuova realtà”. Lo scopo, dunque, è quello di mettere a disposizione una base di lavoro a quei business che finora non hanno avuto la possibilità di diffondere la propria visione e proporre i propri prodotti al grande pubblico della rete.

Come funzionerà il nuovo negozio virtuale

Ogni impresa potrà realizzare e personalizzare gratuitamente il proprio Facebook Shop, costruire un catalogo online e scegliere gli articoli da mettere in vendita, contando su un ampio e variegato bacino di utenza (sia quello di Facebook che quello di Instagram).
Per quanto riguarda la pubblicizzazione, lo shop potrà essere promosso attraverso degli annunci, oppure integrato all’interno del profilo Instagram dell’azienda stessa: in questo modo, il cliente riuscirà non solo a consultare i cataloghi, ma anche ad accedere direttamente al negozio virtuale.
Facebook Shop arriverà quest’estate negli Stati Uniti e consentirà all’utente di cercare qualsiasi tipologia di prodotto direttamente nella sezione “esplora” del social network anche se, in seguito, verrà implementata un’ulteriore tab dedicata esclusivamente allo shopping, in modo tale da facilitare la navigazione e consentire di individuare più facilmente la sezione desiderata.

Assistenza virtuale e monitoraggio degli ordini grazie ai servizi di messaggistica

I clienti, inoltre, avranno la possibilità di ricevere assistenza virtuale e monitorare lo stato dei propri ordini utilizzando diversi servizi di messaggistica ad oggi disponibili come WhatsApp, Messenger o Instagram Direct. Si tratta di canali di comunicazione che, in futuro, potranno anche essere utilizzati per effettuare direttamente gli acquisti. È evidente che, in seguito al lancio, verranno implementate ulteriori funzionalità che permetteranno al negozio online di essere più efficiente e di rispondere in modo più completo alle esigenze degli utenti.

Acquisti e vendite attraverso le “live”

Acquisti e vendite potranno essere effettuati anche attraverso le “live”: ai brand, infatti, è consentito non solo di fare una “live” per pubblicizzare un determinato prodotto, ma anche di aggiungere un tag per condurre gli utenti nel proprio Facebook Shop, facilitando in tal modo le transazioni. Si tratta di una funzionalità ancora da mettere a punto che, per il momento, è in fase di test su un numero limitato di marchi, anche se prossimamente dovrebbe essere estesa ad altre aziende.

Programmi fedeltà e mailing list

Per quanto riguarda invece i programmi fedeltà, Facebook Shop consentirà alle imprese di collegarli al proprio shop virtuale e agli utenti di controllare i punti accumulati e i premi relativi. I clienti, inoltre, potranno iscriversi alle mailing list dei negozi a cui sono maggiormente interessati.

Una serie di partnership per supportare le piccole imprese

Facebook ha attivato una serie di partnership con realtà come BigCommerce, Cafe24, CedCommerce, Channel Advisor, Feedonomics, Shopify, Tienda Nube e WooCommerce che metteranno a disposizione delle piccole imprese la propria esperienza e i propri strumenti al fine di supportare il loro lavoro e aiutarle ad emergere nel mercato.

Raccolta e utilizzo dei dati, privacy e pagamenti

La società di Menlo Park ha chiarito l’intero processo di raccolta e utilizzo dei dati da parte di Facebook Shop in un’apposita pagina: le attività dell’utente non verranno mai visualizzate dai suoi contatti, a meno che tale impostazione non venga intenzionalmente modificata; inoltre, i dati saranno condivisi in forma aggregata, in modo tale che i negozianti non possano risalire al profilo dell’utente stesso.
Le attività dell’utente all’interno del negozio virtuale, tuttavia, condizioneranno la sua navigazione in termini di post e annunci pubblicitari personalizzati, che saranno presenti sia su Facebook che su Instagram.
L’attenzione alla privacy è fondamentale, specialmente in riferimento ai pagamenti: in questo caso, verranno effettuati attraverso Facebook Pay, uno strumento attraverso il quale sarà possibile controllare le transazioni e aggiungere/rimuovere metodi di pagamento, il tutto in totale sicurezza considerato che i dati della carta di credito saranno cifrati e non verranno mai condivisi.

Facebook Shop, dunque, rappresenta uno nuovo modo di fare acquisti in rete che, se godrà del successo previsto, sarà in grado di trasformare il modo di concepire i processi di compravendita online. Siamo forse di fronte a un concorrente di Amazon?

Immuni: ecco come funzionerà l’applicazione italiana per il monitoraggio del Covid-19

Sono giunte proprio in questi giorni le prime informazioni riguardo Immuni, la nuova applicazione italiana per il tracciamento dei contagi da Covid-19.
L’azienda scelta per l’implementazione è la startup milanese Bending Spoons la quale, in collaborazione con il Centro Medico Sanagostino di Milano (CMS), sta lavorando allo sviluppo del software. Immuni, infatti, non è stata ancora rilasciata ufficialmente: la motivazione principale potrebbe risiedere nelle numerose preoccupazioni emerse nell’ultimo periodo circa la sicurezza delle informazioni trattate, una problematica a cui sicuramente si aggiungono i tempi dilatati della burocrazia italiana. A dispetto delle polemiche, tuttavia, è importante ricordare che il Massachusetts Institute of Technology (MIT) ha effettuato uno studio sui prototipi di diverse applicazioni per il monitoraggio dell’epidemia e ha concluso che Immuni è, attualmente, quella più sicura e affidabile in tal senso.
La documentazione ad ora disponibile è consultabile sulla piattaforma di Github – uno spazio pensato per racchiudere progetti software.

Funzionamento basato sul codice creato da Apple e Google

Il funzionamento di Immuni si baserà sul codice creato da Apple e Google e utilizzerà la tecnologia Bluetooth al fine di proteggere i dati degli utenti in sede di localizzazione. L’incertezza ormai diffusa, infatti, è quantomeno ingiustificata considerata la particolare attenzione riservata alla privacy – aspetto che rappresenta il fulcro dell’intero sistema, insieme ad elementi come l’utilità, l’accuratezza, la scalabilità e la trasparenza. Le informazioni personali degli utenti non verranno condivise e anzi, saranno sostituite da codici ID generati in modo casuale, pensati per assicurare il completo anonimato in quanto non associabili in alcun modo alla persona fisica.
Immuni sarà disponibile per tutti i sistemi operativi (sia iOS che Android) e consentirà di tenere sotto controllo la diffusione del virus: l’applicazione, in tal modo, darà la possibilità alle persone positive di condividere la propria condizione di salute cosicché, nel caso un utente dovesse essere venuto a contatto con loro, potrà avere evidenza di tale informazione attraverso una notifica.

Come già accennato nel precedente paragrafo, i dati GPS non vengono utilizzati, di conseguenza l’app non sarà in grado di stabilire il luogo dove si è verificata l’esposizione, né tantomeno l’identità dei soggetti coinvolti. Le uniche informazioni trattate dunque, sono quelle che gli utenti hanno liberamente scelto di diffondere, alcune delle quali verranno inviate al Servizio Sanitario Nazionale a scopo analitico e assistenziale (in conformità con l’art. 6.2.b e 6.3 del Decreto Legge 28/2020).

Tecnologia Bluetooth “Low Energy”

La tecnologia Bluetooth “Low Energy” scelta per supportare l’applicazione è molto più accurata e precisa rispetto a quella GPS, sia per quanto riguarda il risparmio di batteria, sia a livello di calcolo delle distanze. Quest’ultimo, in particolare, è un fattore di fondamentale importanza, in quanto rappresenta il principale indice a cui si deve guardare quando si parla di contagi.

Struttura e impostazioni dell’applicazione

La prima schermata di Benvenuto all’utente è seguita da altre pagine che riassumono il funzionamento dell’applicazione e ne illustrano l’obiettivo. È fatta menzione anche dell’informativa sulla privacy, con particolare riferimento al rispetto della riservatezza e dell’anonimato degli utenti.

L’accesso alle Impostazioni permette non solo di avere il pieno controllo dell’applicativo gestendo i dati inseriti, ma anche di ottenere informazioni aggiuntive, consultare le domande frequenti, lasciare una recensione e contattare il supporto.

In questa sezione, infine, è presente la possibilità di indicare la regione e/o la provincia in cui si vive: l’obiettivo è quello di permettere all’applicazione di fornire informazioni complete alle istituzioni sanitarie, di modo che queste ultime, grazie ad un quadro più preciso sulla diffusione dell’epidemia, agiscano di conseguenza e organizzino al meglio strutture e personale.

Sistema di tracciamento con chiave di esposizione temporanea e identificatore di prossimità

Una volta completato il processo di installazione e configurazione, il sistema di tracciamento prevede che il software generi in automatico una chiave di esposizione temporanea e casuale che, a sua volta, da origine a un identificatore di prossimità mobile. In questo modo, se due dispositivi – su chi è installata l’applicazione – ricevono tale segnale, il codice identificativo di uno viene registrato dall’altro nella memoria locale. Dunque, nel caso in cui uno dei due utenti dovesse risultare positivo al Covid-19 e avesse scelto di condividere su Immuni la propria condizione (una procedura che, per maggiore sicurezza informativa, richiede la conferma da parte di un operatore sanitario), l’applicazione avviserà l’altro dell’incontro potenzialmente rischioso, oltre a fornirgli i contatti del Servizio Sanitario Nazionale e a offrirgli consigli relativi alle modalità di isolamento.

Tutto questo risulta possibile in quanto il software è progettato per effettuare una verifica periodica delle nuove chiavi di esposizione temporanea caricate sul server, ed è in grado di stabilire non solo la distanza fra i due dispositivi, ma anche di valutare la gravità della situazione in base alla durata dell’esposizione. È chiaro che più un contatto sarà ravvicinato e prolungato, più risulterà pericoloso, tuttavia è bene ricordare che le stime presentano un certo margine di errore considerate tutte le possibili interferenze, nonché le limitazioni del software stesso (Immuni non è in grado di stabilire se un utente ha avuto più contatti con la stessa persona infetta in giorni diversi; inoltre l’applicazione, in caso di esposizione, considera un massimo di 30 minuti al giorno totali, rendendo così impossibile determinare se un utente ha incontrato più volte e per più di 30 minuti un soggetto contagiato nel medesimo giorno).

Dati raccolti da Immuni

Gli sviluppatori hanno dichiarato che i dati raccolti da Immuni riguarderanno unicamente il giorno del contatto, la durata dell’esposizione e la distanza tra i dispositivi.
L’applicazione invia le informazioni al server allo scopo di permettere una corretta valutazione del rischio di trasmissione: l’acquisizione di questo tipo di dati è di fondamentale importanza, in quanto non solo permette al Servizio Sanitario Nazionale di ottenere stime più precise e, di conseguenza, di ottimizzare l’allocazione delle risorse disponibili, ma consente anche di utilizzare la documentazione accumulata per migliorare il modello di rischio, l’accuratezza delle valutazioni e il funzionamento stesso dell’applicazione.

Privacy e sicurezza: niente informazioni personali né dati di geolocalizzazione

I programmatori di Immuni si sono dimostrati particolarmente attenti all’utente e alla tutela della sua privacy: l’applicazione non raccoglie né informazioni personali né tantomeno dati di geolocalizzazione. L’identificatore di prossimità, infatti, viene generato dalle chiavi di esposizione temporanea e cambia più volte all’ora, senza memorizzare alcun elemento sul dispositivo.
Un altro aspetto essenziale è la sicurezza dei dati memorizzati e delle connessioni che di volta in volta si stabiliscono tra l’applicazione e il server: in entrambi i casi, elementi e processi vengono crittografati, in modo tale da garantire tale salvaguardia. Inoltre, le informazioni verranno raccolte in forma anonima o aggregata, saranno limitate a quelle utili al contenimento della pandemia e, qualora dovessero perdere la loro rilevanza scientifica, verranno eliminate.
Il Responsabile del Trattamento dei dati personali è il Ministero della Salute e i dati stessi verranno conservati in server nazionali gestiti da società soggette a controllo pubblico.

Cybersecurity e Dummy Traffic

Gli sviluppatori dell’applicazione si sono impegnati anche sul fronte della cybersecurity, al fine di proteggere l’applicazione dagli attacchi dei criminali digitali. Un esempio è l’utilizzo del cosiddetto “Dummy Traffic” (“Traffico fittizio”), espediente pensato per ridurre al minimo le informazioni di cui un malintenzionato potrebbe appropriarsi: generando del traffico fasullo, per l’appunto, i dati trasmessi risultano confusi per chi li analizza sulla rete (il tutto, certamente, senza pregiudicare in alcun modo le funzionalità del software).

Apple e Google hanno rilasciato il codice: via libera alle applicazioni per il tracciamento del Covid-19

Apple e Google stanno lavorando ormai da settimane alla realizzazione di un sistema di monitoraggio dei contagi attraverso applicazioni di parti terze, offrendo il proprio contributo alla lotta contro il Covid-19.
Proprio in questi giorni, infatti, i due colossi tech hanno rilasciato il codice tramite il quale i programmatori potranno sviluppare i software di tracciamento dell’epidemia (tra cui Immuni, l’app italiana).
Le prospettive sono incoraggianti, tuttavia sono emersi alcuni limiti all’efficacia di tali applicazioni, almeno per quanto riguarda il caso nazionale: in Italia, infatti, è stato deciso di concedere piena libertà ai cittadini, i quali potranno scegliere o meno di scaricare l’app, di inserire il proprio referto di positività e di attivare il sistema in grado di avvisare coloro che sono stati a contatto con una persona contagiata.

In Italia il Governo ha scelto “Immuni”

Apple e Google hanno collaborato all’implementazione di un apparto per il controllo dei contagi che sarà disponibile per tutti i sistemi operativi (sia iOS che Android). I codici sviluppati dalle due aziende, infatti, fungeranno da base per la creazione di software di tracciamento in tutti i Paesi del mondo. In Italia, in particolare, il Governo ha scelto Immuni, un’applicazione sviluppata dalla startup milanese Bending Spoons in collaborazione con il Centro Medico Sanagostino di Milano (CMS), la cui realizzazione, già a buon punto, potrà finalmente beneficiare anche dell’aiuto fornito dai due giganti del web.

L’importanza dell’aspetto volontario

Di fondamentale importanza, innanzitutto, è l’aspetto volontario: il download dell’applicazione, così come l’attivazione delle notifiche attraverso il Bluetooth, sono totalmente liberi, infatti non sono previsti obblighi, provvedimenti o sanzioni in caso di mancato utilizzo del software. È necessario sottolineare, tuttavia, che se le notifiche non verranno abilitate, l’applicazione non sarà in grado di svolgere correttamente la sua funzione, in quanto l’intero sistema è basato sul tracciamento dell’utenza.

Generazione casuale dell’ID e utilizzo del Bluetooth per garantire l’anonimato

Le polemiche e le preoccupazioni in termini di privacy e salvaguardia dei dati personali non si sono di certo fatte attendere, tuttavia è bene ricordare che il monitoraggio viene effettuato in forma totalmente anonima, grazie alla generazione casuale dell’ID e all’utilizzo della tecnologia Bluetooth: in tal modo, i dati raccolti terranno conto solamente dell’intensità del segnale generato dalla vicinanza fra dispositivi elettronici, dunque non sarà possibile risalire al soggetto interessato.

La segnalazione di un utente positivo

Un altro particolare interessante riguarda la segnalazione di un utente positivo: il codice prodotto da Apple e Google consente alla persona contagiata di indicare la propria condizione di salute direttamente sull’applicazione, in modo del tutto libero. Una volta effettuato questo passaggio, l’utente, se lo desidera, potrà prestare il proprio consenso alla condivisione di questa informazione con tutti gli altri utilizzatori della piattaforma. Anche in questo caso, viene preservato l’anonimato grazie al codice ID, in modo tale da ricostruire un quadro generale della diffusione del virus senza però svelare l’identità del soggetto in questione.

Il sistema di notifica: contatto con una persona positiva

Anche il sistema di notifica sembra piuttosto efficiente: l’utente venuto a contatto con una persona positiva al virus viene avvertito attraverso una notifica di sistema sul proprio smartphone, che preciserà la data in cui tale momento ha avuto luogo, nonché tutte le informazioni che verranno recapitate alle autorità sanitarie nazionali.

Dati strettamente necessari, eliminazione delle informazioni raccolte e limitati strumenti ad uso degli sviluppatori

Apple e Google hanno voluto sottolineare il fatto che la struttura delle app è stata pensata per acquisire unicamente i dati necessari al tracciamento dell’epidemia, escludendo dunque tutti quelli relativi ad altri scopi, in particolare per quanto riguarda la localizzazione e i contenuti pubblicitari. Le due aziende, inoltre, hanno affermato di essere intenzionate ad eliminare tutte le informazioni raccolte una volta che l’emergenza sarà rientrata e il sistema da loro ideato non sarà più necessario (in Italia il Decreto Bonafede ha previsto che l’applicazione e i dati ivi contenuti concluderanno la loro esistenza il 31 dicembre 2020).
Un ulteriore elemento di rassicurazione per gli utenti risiede nei limitati strumenti ad uso degli sviluppatori: è stato stabilito che dovrà essere adottata un’unica applicazione per Paese, al fine di evitare che uno strumento di aiuto venga sfruttato o frammentato – generando inevitabilmente confusione e diffidenza.

L’importanza della manutenzione per sconfiggere gli hacker ai tempi del Covid-19

L’emergenza sanitaria provocata dalla diffusione del Covid-19 ha implicato uno sconvolgimento radicale del mondo in cui viviamo, ma ha anche dato origine a una serie di problematiche secondarie e difficoltà accessorie. Un esempio? Gli attacchi hacker.
Certo, aziende, professionisti e privati cittadini hanno da sempre dovuto combattere con questo nemico invisibile, ma ora più che mai le minacce dei criminali informatici si stanno facendo pressanti, nonché pericolose per la nostra privacy e la nostra sicurezza.

Incremento degli attacchi: sete di informazioni e necessità di reinventare il proprio business

La motivazione sottostante all’incremento degli attacchi risiede nello sfruttamento di una situazione già compromessa da fattori esterni: il Coronavirus ha innescato non solo un’eccezionale sete di informazioni – di cui i criminali digitali si servono per diffondere malware mascherati da notizie sugli accadimenti attuali – ma anche il desiderio e la necessità delle persone di reinventare il proprio business per non interrompere la propria attività (magari affidandola ad un e-commerce).

Vulnerabilità per mancato aggiornamento

È proprio qui che i pirati informatici fanno il loro ingresso, consapevoli del fatto che molti individui hanno messo online un portale senza l’aiuto di un tecnico qualificato, oppure non si sono preoccupati di effettuare la dovuta manutenzione di quello già in loro possesso. In casi come questi il comun denominatore è solo uno: la vulnerabilità. Non tutti, infatti, sono consci degli enormi rischi che potrebbero scaturire dalla scarsa dimestichezza con programmi mai utilizzati prima o dal mancato aggiornamento delle funzionalità di un sito web, incappando spesso in trappole in grado di causare danni anche piuttosto ingenti.

Accessi non autorizzati, appropriazioni indebite di informazioni e perdite di dati

Qualsiasi professionista sa bene che, con il passare del tempo, la mole di documenti salvati digitalmente aumenta, ed è nel suo interesse adottare una strategia conservativa efficace in grado di salvaguardare nel tempo il frutto del suo lavoro. Per questo motivo è fondamentale, sia per le piccole che per le grandi imprese, implementare una serie di accorgimenti per difendere le infrastrutture da inconvenienti quali accessi non autorizzati, appropriazioni e diffusioni indebite di informazioni private e perdite parziali o totali di dati.

Smart working: una soluzione conveniente, ma attenzione

Il Presidente del Consiglio Giuseppe Conte, al fine di contenere gli assembramenti, ha invitato le aziende che ne avevano la possibilità a privilegiare lo smart working. Ma sono tutte in grado di adottarlo in sicurezza?
Il lavoro agile è sicuramente una soluzione conveniente in termini sia economici che ambientali e, in alcuni casi, favorisce anche la concentrazione e l’ottimizzazione del tempo; tuttavia, se non viene impostato in modo corretto, rischia di rivelarsi non solo controproducente, ma anche pericoloso. La maggior parte delle persone che lavorano da casa, infatti, utilizza dispositivi personali e non ha messo in pratica accorgimenti fondamentali come, ad esempio, il cambio della password iniziale del router (facilissima da trovare). In questo modo, gli hacker sono in grado di far navigare gli utenti in siti fasulli, esattamente uguali a quelli reali, e impossessarsi così di dati e informazioni personali. Ma non si tratta di una problematica circoscritta alle mura domestiche: i rischi riportati nel paragrafo precedente possono estendersi anche ai computer dell’azienda, in particolare se si utilizzano sistemi operativi obsoleti o non vengono installati antivirus affidabili.

Noi di Easy Pc conosciamo bene questo tipo di problematiche, in quanto non è raro che realtà con cui siamo in contatto subiscano danni simili, specialmente in questo periodo storico.
Per tale ragione, ribadiamo l’importanza di affidarsi ad esperti del settore, capaci non solo di analizzare le vulnerabilità presenti, ma anche di programmare controlli mirati e scegliere le azioni protettive adatte alle circostanze.


Per ulteriori informazioni sulla cybersecurity e sui servizi di manutenzione offerti da Easy Pc, non esitare a contattarci.