venerdì 29 novembre 2013

Carte credito clonate, sgominata banda internazionale degli skimmer


La Polizia postale di Perugia ha stroncato un giro di carte di credito clonate, smantellando un'organizzazione criminale internazionale. Era andato al bancomat per fare un prelievo e si è accorto che c'era uno skimmer, l'apparecchio utilizzato dai criminali per sottrarre i codici di sicurezza delle carte elettroniche. L'uomo era un agente della polizia postale di Perugia e dopo aver denunciato la cosa ai suoi superiori è subito scattato l'appostamento, che ha portato all'arresto in flagranza di tre romeni. 

I criminali sono stati bloccati proprio mentre cercavano di rimuovere l'apparecchio elettronico da uno sportello bancomat di Poste Italiane, a Santa Maria degli Angeli, una frazione del comune di Assisi, in provincia di Perugia. L'episodio risale al settembre 2012 ed è stato l'inizio dell'operazione "Medusa", che ha portato gli agenti del Compartimento polizia postale e delle comunicazioni del capoluogo umbro a fare luce su un'organizzazione criminale di matrice romena, arrivando a indagare 22 persone, per le quali il Tribunale ha emesso altrettante ordinanze di custodia cautelare in carcere. 

Nove appartenenti al gruppo sono stati arrestati, mentre un'ordinanza è stata notificata nel carcere di Frosinone. Altre quattro sono state comunicate a persone detenute all'estero, e per la precisione due in Romania e altrettanti in Danimarca. Sono tuttora ricercati sul territorio romeno gli altri otto membri della banda. Per tutti l'accusa è di associazione per delinquere, finalizzata all'installazione di apparecchiature atte a catturare i codici delle carte di credito/debito e alla successiva falsificazione delle carte stesse. 

L'indagine - spiega una nota della Polizia di Stato - si è svolta tramite l'analisi di tabulati telefonici, intercettazioni telefoniche, messaggistica istantanea e caselle di posta elettronica. Alla fine gli specialisti della postale hanno individuato l'attività della banda che installava gli skimmer in numerosi sportelli bancomat di vari istituti di credito in Piemonte, Lombardia, Veneto, Emilia Romagna, Umbria, Marche, Lazio, Puglia e Calabria. 

I criminali, capeggiati da uno dei romeni detenuto in Danimarca, erano organizzati in quattro sottogruppi, in base alle aree di azione: Torino, Milano, Ravenna e il gruppo di Roma, che in realtà agiva a Latina e Frosinone. Gli investigatori hanno attribuito all'organizzazione più di 50 attacchi ai bancomat, ma potrebbero essere molti di più. È stato accertato che l'organizzazione ha fatto prelievi illeciti per almeno 150mila euro, ma il danno complessivo derivante dall'interruzione del servizio e dal danneggiamento degli sportelli bancomat è stato quantificato in circa 500mila euro. 

Gli arresti sono stati eseguiti in Lombardia, Lazio, Piemonte, Emilia Romagna e nelle Marche in collaborazione con i Compartimenti della polizia postale presenti in queste regioni. Per alcuni degli indagati si è dovuto ricorrere all'Interpol per localizzarli ed arrestarli in Romania e Danimarca. L'importante risultato investigativo si è raggiunto anche grazie alla collaborazione con la struttura di tutela aziendale di Poste Italiane. Postamat è il nome del circuito domestico di prelievo e pagamento gestito da Poste italiane. 

Kaspersky Lab, app gratuita per navigazione sicura su iPhone e iPad


Kaspersky Lab annuncia la disponibilità della nuova applicazione gratuita che protegge gli utenti che navigano online utilizzando i dispositivi iPhone e iPad. Il nuovo Kaspersky Safe Browser for iOS è ora disponibile sull’Apple App Store. Come ogni utente Internet, anche i proprietari di iPhone e iPad possono diventare vittime degli attacchi informatici, che sfruttano le tecniche di ingegneria informatica. 

L’esempio più diffuso è il phishing, in grado di convincere gli utenti a fornire i propri dati personali attraverso l'utilizzo di falsi siti web o mailing di massa che sfruttano nomi di aziende note. L'utente potrebbe essere indotto a condividere le proprie password su un sito di social networking, tramite email, ID di account Apple e altro ancora. I rischi sono ancora più elevati per chi utilizza un dispositivo mobile per eseguire le transazioni bancarie e finanziarie. 

Secondo una recente indagine condotta da B2B International, il 38% dei proprietari di dispositivi mobile utilizza i propri dispositivi tecnologici per effettuare transazioni bancarie, mentre un utente su tre ha rilevato attacchi di phishing sui siti di banking online. Kaspersky Safe Browser for iOS blocca i link che rimandano ai siti di phishing online e altre fonti web che possono essere pericolose per gli utenti. La nuova applicazione può anche filtrare i contenuti in base ai criteri selezionati dall’utente. 

In questo modo, gli utenti possono bloccare automaticamente siti per adulti, materiali che contengono riferimenti violenti e blasfemi, siti di gaming, social network, chat, forum e altro. Sono disponibili 17 categorie di filtri pre definiti per i contenuti. Kaspersky Safe Browser for iOS fornisce una protezione in tempo reale dalle minacce conosciute e quelle emergenti, grazie ai dati che riceve dal Kaspersky Security Network, che elabora le informazioni sulle minacce fornite dagli utenti attraverso i prodotti di sicurezza Kaspersky Lab presenti in tutto il mondo. 

La nuova applicazione è compatibile con i dispositivi Apple, a partire dalla versione del sistema operativo iOS 5. “Alcuni utenti che utilizzano i prodotti Apple credono che questi dispositivi siano immuni agli attacchi informatici. Questa falsa percezione rende più facile il lavoro dei criminali informatici. Kaspersky Safe Browser for iOS protegge gli utenti dai contenuti pericolosi ogni volta che navigano online”, ha commentato Alexey Chikov, Product Manager di Kaspersky Lab. 

Kaspersky Lab ha sviluppato soluzioni che sono in grado di proteggere tutte le tipologie di dispositivi: dagli smartphone ai server. Questo autunno l’azienda ha lanciato Kaspersky Internet Security - Multi-Device, una soluzione progettata per proteggere tutti i dispositivi connessi alla rete: Windows, computer Mac, smartphone e tablet Android. La versione di Kaspersky Safe Browser for iOS progettata esclusivamente per questo sistema operativo, protegge anche questi dispositivi.


Fonte: Kaspersky Lab

Microsoft Student Advantage, supporto per formazione IT dei giovani


Un recente studio commissionato da Microsoft Corp. e pubblicato da IDC, ha approfondito le competenze che saranno necessarie agli studenti per assicurarsi le migliori 60 occupazioni ad alto potenziale di crescita e retribuzione, che si tradurranno in 11,5 milioni di nuove assunzioni e costituiranno il 28% della crescita occupazionale entro il 2020. L’analisi delle capacità lavorative del futuro ha evidenziato l’importanza delle competenze tecniche, a cui vanno associate capacità trasversali.

giovedì 28 novembre 2013

Trend Micro e polizia olandese sgominano gang di TorRAT malware


La polizia olandese ha comunicato di aver arrestato quattro persone per aver diffuso il malware TorRAT. Si tratta di un malware indirizzato agli utenti di lingua olandese che sfrutta il Deepweb e il sistema Tor per le comunicazioni di Command and Control (C&C) in modo da non essere rilevato. Il suo obiettivo primario era il furto finanziario dagli account di online banking. Il malware TorRAT punta alla compromissione di un sistema attraverso l’invio di messaggi spam, spesso false fatture, confezionati a dovere, nella lingua tipica del paese e senza riportare errori grammaticali come la maggior parte dei messaggi di spam. 

Per non lasciare tracce ed evitare di essere identificato dai software antivirus, il malware utilizzava un account tormail.org per le comunicazioni email e servizi di crittografia underground. La monetizzazione della frode avveniva tramite la valuta digitale bitcoin, utilizzata anche per riciclare il denaro rubato e per effettuare pagamenti ad altri componenti della gang criminale. Questi processi rendevano molto difficile identificare i cybercriminali ma il Dutch National High Tech Crime Unit (NHTCU) è stato comunque in grado di arrestarli grazie ad alcuni errori commessi dalla banda.

Gli errori della gang di TorRAT: anonimato della rete e tracce nascoste
Gli esperti di Trend Micro ritengono che la gang abbia utilizzato un servizio di crittografia chiamato "SamArt". La cifratura del malware rende molto più difficile l’individuazione da parte dei software antivirus ma se si vuole veramente nascondere la propria identità adottare un tool di terze parti mette a rischio l’anonimato. Un altro errore significativo in questo senso è stato commesso nell'autunno del 2012, quando alcuni dei server C&C anche se su sistemi Tor nascosti sono stati ospitati in un datacenter turco.

Cruciale era per la gang anche affrontare un problema classico: rubare i soldi è la parte più facile, metterseli in tasca e portali via come propri è un pò più complesso. È relativamente semplice manipolare delle transazioni bancarie su un computer infetto ma il riciclaggio del denaro rubato implica un processo che prevede intermediari. La banda olandese avrebbe riciclato denaro attraverso operazioni di bitcoin e persino creato un proprio servizio di scambio bitcoin, FBTC Exchange, che è stato oscurato dopo gli arresti. 

L'acquisto di un servizio di crittografia esterno, l’utilizzo di tormail.org e il reclutare e abusare di intermediari ha esposto i cybercriminali al rischio di essere scoperti da parte dei ricercatori più esperti. Un singolo errore può infatti portare al disfacimento di tutta l'operazione criminale. Se da una parte Tor offre un alto grado di anonimato, inevitabilmente, ad un certo punto, gli attori criminali devono apparire da dietro il sipario di Tor per utilizzare i beni sottratti. Questo fa si che divengano rintracciabili, come conferma anche il recente arresto negli Stati Uniti del gestore di Silk Road, il mercato underground delle droghe illegali. 

Anche se utilizzava Tor, è stato identificato dall'FBI dopo un’indagine approfondita delle tracce e testimonianze lasciate su Internet. Il 1° ottobre scorso, il Federal Bureau of Investigation ha spento l'originale Silk Road e arrestato a San Francisco la sua presunta mente, Ross William Ulbricht, 29 anni, conosciuto online come "Dread Pirate Roberts". Per più di due anni, il sito originale ha consentito agli utenti di acquistare e vendere beni e servizi illegali sul presupposto che essi erano al sicuro dalla legge. Si stima che nel 2012 il volume d’affari di Silk Road si aggirasse intorno al milione e novecento mila dollari al mese.


Fonte: Trend Micro

Italiani non hanno fiducia in Rete per online banking ed e-commerce


Gli italiani sono tra i più assidui navigatori della Rete per mezzo di smartphone e tablet, ma l’utilizzo di questi dispositivi cala drasticamente quando si tratta di impiegarli per effettuare operazioni di e-commerce o di Internet banking. Lo rivela l’ultima ricerca di mercato svolta su un campione di nostri connazionali da Avast Software, società leader nella produzione di soluzioni per la sicurezza informatica degli utenti privati e delle aziende, da cui emerge come l’Italia sia uno dei Paesi in Europa con la più bassa percentuale di software anti malware installati per la protezione dei device mobili, ferma attualmente al 49%. 

Nel Bel Paese infatti tavolette e telefonini intelligenti rappresentano l’interfaccia preferita dagli utenti per accedere ai diversi servizi offerti da Internet: pur essendo il traffico voce l’applicazione in assoluto più utilizzata dai clienti, con percentuali che sfiorano l’85%, i dispositivi mobili vengono impiegati nel 75% dei casi per la navigazione in Rete e nel 40% e 38% delle volte per l’esplorazione dei social network e il download delle applicazioni, con connessioni basate per il 73% su tecnologia 3G o 4G e solo nel 23% dei casi su hot spot pubblici. 

Questa stessa frequenza di utilizzo tuttavia diminuisce di diversi punti dinanzi alla possibilità di ricorrere ai device mobili per compiere operazioni di tipo finanziario. L’online banking e l’online shopping oggi nel nostro Paese sono fermi rispettivamente all’8% e al 5% delle preferenze degli utenti, sinonimo che questi ultimi temono i rischi di una navigazione “spinta” in Rete.  “Più della metà delle persone in Italia possiedono uno smartphone e i consumatori stanno diventando giorno per giorno più attenti alla sicurezza delle informazioni contenute nei loro dispositivi mobili” dichiara Christian Cantoro, Global Channel Sales manager di Avast Software.

Backup e recupero immediato dei dati con avast! Mobile Premium
avast! Mobile Premium è la prima app mobile per la protezione degli smartphone e dei tablet basati su sistema operativo Android che Avast Software ha derivato dalla pluripremiata tecnologia di It security sviluppata nel corso degli ultimi anni. Il sistema di sicurezza è utilizzato da più di 25 milioni di utenti in tutto il mondo e attraverso i distributori AtSecurity, BI@Work, Milestone Consultants, Multiwire è ora disponibile anche nel nostro Paese con funzionalità e applicazioni specifiche per l’anti furto e il back up, indispensabili per l’inviolabilità del device in caso di furto o smarrimento ed essenziali per eseguire il rapido salvataggio e l’eventuale recupero dei dati conservati all’interno. 

Avast! Mobile Premium infatti dispone di tecnologie assolutamente all’avanguardia nell’ambito delle soluzioni per la protezione mobile. Geoforcing è in grado di creare un perimetro virtuale attorno al dispositivo che fa partire automaticamente un allarme sonoro nel caso in cui qualche malintenzionato cercasse di impossessarsene, mentre Password Check blocca il device se al suo interno viene inserita una password errata per tre volte di seguito. A un livello più sofisticato di protezione, App Locking permette agli utenti di impostare password dedicate per l’accesso alle singole app scaricate, mentre Ad Networks Detector allerta l’utente nell’eventualità in cui ad networks o tracking systems, durante la navigazione, li stiano mirando con pubblicità e banner indesiderati. 

Mobile Backup infine consente di effettuare il salvataggio automatico dei contatti della rubrica, dei messaggi e delle foto. "I nostri sviluppatori continuano a tenere d’occhio le novità legate alla sicurezza per poter inventare nuove soluzioni per fornire ai nostri consumatori delle protezioni antiproiettili. Con avast! Mobile Premium catturiamo i ladri di smartphone mentre agiscono e salvaguardiamo le informazioni personali e di valore degli utenti" conclude Christian Cantoro.

Prosciugavano carte prepagate Lottomatica, presa banda di truffatori


Il Compartimento di Polizia Postale e delle Comunicazioni di Roma, nell’ambito della costante attività di contrasto ai reati relativi al commercio elettronico, hanno tratto in arresto due uomini, di 52 e 61 anni, e denunciato in stato di libertà un 49enne, poiché responsabili di far parte di un’organizzazione finalizzata alle truffe in danno di esercenti di punti vendita “Lottomatica”. E' di 120 il numero complessivo delle truffe che, a partire dallo scorso maggio, sono state portate a termine dai tre uomini.

In particolare, i predetti, dopo aver fatto attivare carte di credito prepagate LottomatiCard ad indigenti, previo un compenso compreso tra i 100 ed i 200 euro, contattavano telefonicamente i titolari dei punti vendita Lottomatica dislocati sul territorio nazionale, e presentandosi come operatori tecnici della Società Lottomatica, convincevano a ricaricare dette carte di credito con somme che andavano dai 500 ai 1000 euro per volta, asserendo che tale attività era necessaria ad effettuare una prova tecnica sul sistema, e rassicurandoli che le somme in questione sarebbero state restituite all’esercente al termine delle prove sugli apparati. 

In realtà, il gruppo si impossessava delle somme di che trattasi tramite ripetuti prelievi bancomat. L’ultimo “colpo” del gruppo di truffatori è stato quello ai danni del titolare del punto vendita Lottomatica di Altavilla Silentina (SA). Dopo aver fatto attivare una carta di credito prepagata LottomatiCard dal prestanome di turno, i tre hanno convinto il gestore a ricaricare la carta con la somma di 950,40 euro, con la solita promessa di restituzione a prove tecniche avvenute. 

In realtà, anche in questo caso il gruppo di truffatori si è impossessati della somma parziale di 500,00 euro tramite prelievi bancomat. All’atto di prelevare la rimanente parte del denaro illecitamente versato sulla carta di credito, i tre sono stati però intercettati dagli Agenti di questo Compartimento e tratti in arresto. I reati contestati sono quelli di cui agli articoli 110 e 640 codice penale, nonchè articolo 55 comma 9 del decreto legislativo 231 del 2007. 

Si è accertato che il Bosco, ritenuto la “mente” del gruppo, ha in passato svolto l’attività di riparatore degli apparati “POS” (Point of Sale), cioè dei terminali che consentono i pagamenti con carte di debito e credito; il che spiega la notevole conoscenza tecnica di tali mezzi elettronici di pagamento. Il numero complessivo delle truffe è di 120 episodi, portati a termine a partire dal mese di maggio 2013, per un complessivo giro d’affari di circa 270.000 euro. 

Le indagini, attivate nello scorso mese di luglio, condotte in stretta collaborazione con l’Ufficio Sicurezza CartaLis della Società “Lottomatica”, e coordinate dal Sostituto Procuratore della Repubblica presso il Tribunale di Roma, proseguono per identificare e denunciare all’Autorità giudiziaria competente tutti gli intestatari delle carte di credito attivate, e risalire a tutte le vittime della truffa. La Lottomaticard permette di effettuare pagamenti in Italia o all'estero, sul circuito Visa Electron, e di usufruire dei giochi e servizi di Lottomatica.

Falsi annunci di lavoro su Internet, fermato il predatore delle hostess


Adescava donne in tutta Italia attraverso annunci su internet, poi le drogava e le violentava. I carabinieri hanno arrestato un 61enne romano che trovava in rete le sue vittime, a cui prospettava la possibilità di lavorare come hostess. In realtà però le donne, in dieci casi accertati ma destinati ad aumentare, provenienti da città del Nord e bisognose di guadagnare, una volte giunte a Roma, hanno incontrato il falso agente in eleganti hotel e dopo una chiacchierata preliminare, sono state drogate. In alcuni casi, hanno denunciato di essere state anche violentate e derubate. 

L'arrestato non è nuovo a questo tipo di reati. Undici anni fa si spacciò per regista a caccia di nuove promesse del mondo dello spettacolo per drogare, violentare e derubare le ignare ragazze in cerca di fama che incontrava. Dopo aver trascorso diversi anni in carcere, l'impostore è tornato a colpire riciclandosi come agente di hostess. Oggi come allora, suo malgrado, è stato incastrato da una donna Carabiniere che si è finta interessata all'annuncio, lo ha incontrato e lo ha ammanettato. 

Nel 2002, infatti, fu un tenente donna, che si finse interessata al casting, a farlo cadere nella trappola. Questa volta è stato smascherato da una donna carabiniere della stazione Roma Prati. Nella sua nuova veste di agente, il 61enne, sotto falso nome, aveva promosso la sua attività con inserzioni pubblicate su siti internet di annunci: "Hostess-accompagnatrici (...) per cene, business, serate, weekend (...) disponibili a viaggiare (...) max riservatezza". Questo era il target ricercato, ancor meglio se provenienti da altre regioni d'Italia.

Dopo il contatto, che avveniva rigorosamente via mail, le ragazze interessate al lavoro venivano accuratamente istruite sulle modalità con cui dovevano organizzare gli incontri con i "facoltosi clienti": avrebbero dovuto portare con loro oli e creme per massaggi, capi di lingerie, una buona bottiglia di spumante e, soprattutto, denaro contante per le spese extra e anticipare le spese di viaggio e quelle dell'hotel. 

E' stato così che una 30enne di Novara e una 27enne di Milano, dopo aver risposto agli annunci in cui il truffatore garantiva "facili guadagni" - tra 1.500 ed i 4.000 euro - si sono affidate alle "cure" del loro nuovo agente che fingendosi, allo stesso tempo, anche come cliente, le ha attirate nelle camere di due distinti hotel della Capitale per bere con loro lo spumante, furtivamente adulterato con benzodiazepine, che, in alcuni casi, offriva anche in forma polverizzata spacciandola per cocaina. 

Le ragazze hanno perso i sensi e al loro risveglio si sono trovate senza soldi, carte di credito, orologi ed effetti personali. Dopo aver denunciato il fatto ai carabinieri è scattata l'attività d'indagine, nell'ambito della quale i militari hanno scovato online un altro annuncio pubblicato dall'uomo, hanno risposto fingendo interesse e tessuto la tela in cui intrappolare il predatore. Il carabiniere donna si è trovata, così, a tu per tu col 61enne nella camera di un albergo della capitale. 

Quando l'uomo ha preso dalla tasca due pasticche di Tavor e stava per inserirle nel bicchiere di spumante che avrebbe offerto al carabiniere donna "sotto copertura", è scattato il blitz dei militari, appostati nelle immediate vicinanze, durante il quale il 61enne è stato ammanettato. Nel corso della perquisizione effettuata presso il suo domicilio, oltre alle benzodiazepine, sono state sequestrato anche macchine fotografiche, fotocamere e videocamere, nonché fotocopie di documenti d'identità, cellulari, schede sim, occhiali da sole ed effetti personali sottratti ad altre vittime. 

A seguito dell'attività d'indagine svolta, i carabinieri hanno rintracciato e identificato altre 8 donne, di età compresa tra i 22 ed i 50 anni, tutte provenienti dal Nord Italia, anche loro adescate su internet dal 61enne ed incontrate presso alberghi della Capitale, ove sono state poi drogate, derubate ed in diversi casi, hanno denunciato le donne, anche malmenate e violentate. Sottoposto a fermo di P.G., l'uomo è accusato di rapina aggravata, violenza sessuale e cessione di sostanze stupefacenti psicotrope. Sono ora in corso ulteriori indagini volte ad accertare la presenza di altre donne vittime. 

Fonte: TMNews

mercoledì 27 novembre 2013

Trend Micro sigla accordo con ITU per sicurezza informatica globale


Trend Micro Incorporated (TYO: 4704; TSE: 4704), leader globale nella sicurezza per il cloud, annuncia di aver siglato una partnership con l’Unione Internazionale delle Telecomunicazioni (ITU) - l’agenzia delle Nazioni Unite specializzata nell’ICT. La partnership fa parte delle iniziative della Global Cybersecurity Agenda. Questo accordo permetterà ai 193 Stati membri della ITU e alle oltre 700 istituzioni accademiche e organizzazioni private, di disporre delle ultime informazioni in materia di lotta alle minacce cyber criminali a livello globale. 

Questa collaborazione è stata ufficializzata al ITU Telecom World 2013 di Bangkok di fine Novembre. Trend Micro, attraverso questa partnership, metterà a disposizione della ITU il suo know how e la sua esperienza nel settore della sicurezza IT, con un particolare focus sul progetto Internet Safety for Kids & Families e darà libero accesso ai report globali sulle minacce e alle ricerche dei TrendLabs

“Questa partnership rinforza la mission e gli sforzi di Trend Micro nel voler rendere il mondo un posto sicuro per lo scambio di informazioni digitali”, ha affermato Raimund Genes, CTO, Trend Micro. “Non vediamo l’ora di contribuire ulteriormente alla sicurezza globale e siamo molto orgogliosi di aver guadagnato la fiducia della ITU e di essere in prima linea nella lotta alle minacce web”. 

“La condivisione di informazioni, ricerche e tecnologie avrà un ruolo fondamentale nell’aiutare la ITU ad informare gli stakeholder sul panorama presente e futuro delle minacce che possono danneggiare i loro interessi”. Trend Micro e la ITU distribuiranno regolarmente informazioni ai key influencer e ai loro differenti pubblici. Saranno anche attivati alert di sicurezza attraverso ESCAPE, il portale di comunicazione della ITU che divulga importanti informazioni, come ad esempio le procedure da seguire in caso di incidenti o minacce ad alto rischio. 

“Come parte dei nostri sforzi nel voler connettere il modo attraverso un sistema di comunicazione senza barriere, è fondamentale tenere a bada eventuali iniziative cyber criminali”, ha affermato Hamadoun Touré, Segretario della ITU. “Mettendo a disposizione le ricerche più recenti e le sue risorse, Trend Micro supporta la nostra vision con la sua esperienza, per evitare che le persone diventino vittima dei cyber criminali o di comportamenti irresponsabili sul web.”

Il programma Internet Safety for Kids & Families ha l’obiettivo di sensibilizzare e fornire istruzione ai genitori, insegnanti e giovani in modo che i giovani possano utilizzare Internet in modo sicuro. ESCAPE è uno strumento elettronico unico che permette ai cyber-esperti autorizzati in diversi paesi a trovare risorse e collaborare tra loro in remoto, ma all'interno di un ambiente sicuro e affidabile. Trend Micro è un leader globale nella sicurezza dei contenuti Internet e si concentra sul più sicuro scambio di informazioni digitali per imprese e consumatori. 



Fonte: Trend Micro

Kaspersky Lab, ricerca su sicurezza Internet in Europa: Italia indietro


Gli italiani passano indubbiamente molto tempo online. Sono utenti molto attivi nella comunicazione mobile, ma quando si tratta di operazioni delicate come quelle bancarie o gli acquisti online, sono più reticenti rispetto agli utenti degli altri paesi. “Solo” l’88% degli utenti Internet italiani dichiara di effettuare transazioni finanziarie sensibili sui propri dispositivi mobile, mentre negli altri paesi questa percentuale è molto più alta. In Francia, ad esempio, è pari al 97%. 

Gli italiani non risultano particolarmente interessati ad installare applicazioni di sicurezza su smartphone e tablet e il 40% degli utenti che utilizzano smartphone Android e che hanno partecipato al sondaggio, hanno ammesso di non avere installato applicazioni di sicurezza sui propri dispositivi. In Italia, anche i tablet non sono adeguatamente protetti, con il 47% dei proprietari di tablet Android che non hanno installato software di sicurezza. Anche in tema di crittografia, gli italiani tendono ad essere indietro rispetto ad altri paesi. 

Mentre in media il 33% degli utenti nel mondo protegge gli smartphone con sistemi di crittografia, solo il 10% degli italiani lo fa e le percentuali relative ai dispositivi Apple e ai tablet non sono migliori. Installare una soluzione di sicurezza adeguata è fondamentale, dal momento gli utenti italiani non eseguono il backup di file quali film, musica e giochi per computer sui propri dispositivi (con un valore medio di 398 dollari). Gli hotspot pubblici sono molto popolari in Italia, con il 71% della quota di utenti che è comunque inferiore rispetto ad esempio alla Spagna (84%). 

E’ importante notare come il 59% degli italiani non assuma particolari misure per proteggere i propri dispositivi quando accede ad Internet attraverso hotspot pubblici. Il 37% degli italiani intervistati da Kaspersky Lab, infatti, ha dichiarato di essere stata vittima di un attacco malware nel corso dell’anno precedente. La ricerca ha rilevato che in Italia vengono colpiti un numero di profili online superiore rispetto alla media, in particolare quelli dei siti di social networking come Facebook. 

Il 12 percento degli italiani ha infatti dichiarato che persone non autorizzate hanno avuto accesso ad account online nel corso dell’anno passato. La percentuale è superiore solo nel Regno Unito (14 percento), mentre quella più bassa è stata rilevata in Francia (5 percento). Nonostante ciò, gli italiani custodiscono gelosamente il proprio smartphone, con solo il 4 percento che ha dichiarato di aver perso un dispositivo mobile (o aver subito un furto) negli ultimi 12 mesi. 

Quando un dispositivo viene perso o rubato, la ricerca rivela che il 55% degli utenti blocca la SIM Card, mentre il 56% lo comunica alla polizia. Gli utenti italiani sottovalutano la pericolosità delle password e l’11% utilizza la stessa per tutti gli account personali. Questa cifra è la più alta d’Europa, mentre in Germania ad esempio solo il 3% degli utenti è cosi poco previdente. Gli utenti italiani tendono inoltre a gestire le password con un metodi poco sicuri, con il 19% che le scrive su un foglio e il 40% che utilizza password che possono essere indovinate facilmente.


Fonte: Kaspersky

martedì 26 novembre 2013

Oltre 1 milione di unità Sony PS4 vendute in Nord America in 24 ore


Sony Computer Entertainment Inc. (SCE) ha annunciato che l'attesissimo lancio della PlayStation 4 (PS4™), il sistema di intrattenimento computerizzato presentato a Giugno scorso, ha portato a 1 milione di unità vendute durante le prime 24 ore dopo che è diventato disponibile il 15 Novembre 2013 negli Stati Uniti e in Canada. "PS4™ è stato progettato con un impegno costante per i giocatori, e siamo entusiasti che la reazione dei consumatori è stata così fenomenale", ha dichiarato Andrew House, Presidente e Amministratore Delegato del Gruppo, Sony Computer Entertainment, Inc. 

"Le vendite restano molti forti in Nord America, e ci aspettiamo che continui l'entusiasmo per il lancio della PlayStation 4 in Europa e in America Latina il 29 novembre. Siamo estremamente grati per la passione dei fan di PlayStation e li ringraziamo per il loro continuo supporto". Il sistema di PlayStation 4 è stato progettato da zero per garantire che i migliori giochi e le esperienze più coinvolgenti possano ragggiungere gli utenti PlayStation. PS4 Ridefinisce il gameplay ricco e avvincente con una grafica potente e veloce, capacità sociali profondamente integrate.

Il sistema PS4 migliora anche la partecipazione sociale, consentendo agli utenti di trasmettere la loro gameplay in tempo reale ai fan di tutto il mondo, utilizzando i servizi di internet streaming Ustream e Twitch. SCE offre due modi per gli utenti di visualizzare trasmissioni in diretta. In primo luogo, il live da applicazione PlayStation sui flussi PS4 aggregati da tutti gli utenti PlayStation. In secondo luogo, gli utenti possono partecipare ai gameplay PS4 degli amici da PC, e applicazioni come Ustream, Twitch, e browser, che sono installati sui propri dispositivi mobili.


SCE continuerà a migliorare il sistema di PS4 attraverso i futuri aggiornamenti del software di sistema. SCEI ha inoltre annunciato che lancerà  PlayStation® Store (PS Store) per PlayStation Mobile (PSM) in 9 nuovi paesi di partenza il 18 Dicembre 2013. Con questa espansione, SCE offrirà una vasta gamma di contenuti interessanti tramite PS Store per gli utenti di 18 paesi tra cui Giappone, Stati Uniti, Canada, Regno Unito, Francia, Germania, Italia, Spagna, Australia, così come in appena aggiunto paesi, tra cui Belgio, Danimarca, Finlandia, Irlanda, Messico, Paesi Bassi, Norvegia, Svezia e Nuova Zelanda.

Prima dell'espansione del negozio PlayStation per PSM, SCE offrirà il Developer Program PSM, che include la distribuzione delle funzioni PSM SDK nei paesi di partenza che verranno aggiunti il prossimo 5 dicembre, 2013. Per permettere una più ampia gamma di sviluppatori di creare contenuti dedicati al PSM, il Developer Program PSM è disponibile dal 20 Novembre 2012 insieme allo Store Online lanciato a Dicembre 2012, in Giappone, Stati Uniti, Canada, Regno Unito, Francia, Germania, Italia, Spagna e Australia, seguito dal lancio a Hong Kong e Taiwan il 21 gennaio 2013.

Con l'aggiunta di nove nuovi paesi, gli sviluppatori in un totale di 20 paesi saranno in grado di creare contenuti di intrattenimento per più dispositivi mobili, ampliando ulteriormente il mondo di PlayStation a un sistema operativo aperto  a PSM. Questo programma consente agli sviluppatori, che hanno stipulato gli accordi di licenza con SCE, di distribuire facilmente i contenuti attraverso lo Store PS su base commerciale. Inoltre permette di commercializzare i loro giochi a milioni di giocatori dedicati in tutto il mondo che possiedono un dispositivo PlayStation Certified ™ o PlayStation Vita.




Via: SONY

lunedì 25 novembre 2013

Microsoft vende oltre un milione di unità Xbox One in meno di 24 ore


Microsoft ha annunciato di aver venduto oltre un milione di console Xbox One in meno di 24 ore, superando le vendite registrate da Xbox 360 nel 2005. Lanciata venerdì 22 novembre in 13 paesi, è ora esaurita nella maggior parte dei rivenditori. A Milano è stata lanciata in un evento con i cantanti Skin ed Emis Killa. "Stiamo lavorando per rifornire le scorte più velocemente possibile per soddisfare la domanda senza precedenti da parte dei nostri clienti", ha dichiarato Microsoft in un comunicato.

Oltre all'indicazione delle unità di console vendute, la società di Redmond ha rivelato anche alcune cifre relative ai giochi: sono stati eliminati ben 60 milioni di zombie in Dead Rising 3; oltre 3,6 milioni di miglia guidate in Forza Motorsport 5; eseguite 7.1 milioni di combo in Killer Instinct e uccisi 8.5 milioni di nemici in Ryse: Son of Rome. "Siamo mortificati e grati per l'eccitazione dei fan di Xbox di tutto il mondo", ha detto Yusuf Mehdi, Corporate Vice President Marketing e Strategia, Xbox. 

"Vedere migliaia di fan entusiasti in fila per ottenere la loro Xbox One e il loro amore per il gioco è stato davvero un momento speciale per tutti nel team Xbox. Stiamo lavorando sodo per creare più console Xbox One e siamo ansiosi di soddisfare il regalo dei desideri delle festività in questa stagione". Il lancio di Xbox One ha scatenato una nuova era di giochi e divertimenti. Xbox One porta i migliori giochi, live TV, Skype, sport, fitness, musica e altro ancora a un sistema al centro del salotto, tutti disponibili con il comando della voce.


Il lancio di Xbox One segna l’inizio di una nuova era per i giochi e l’intrattenimento interattivo. Con il più ricco e diversificato catalogo nella storia di Xbox, i nuovi giochi e i titoli in esclusiva assicurano un’esperienza senza confronti, sfruttando l'incredibile potenza del nuovo hardware e del cloud, oltre a strumenti software avanzati e funzionalità esclusive come Xbox Live, Kinect e Xbox One SmartGlass, destinate a dare vita ad un mondo di giochi del tutto nuovo. La pluripremiata linea di giochi include 22 titoli, oltre a 10 giochi disponibili in esclusiva. 

Che si tratti di sperimentare il realismo di un circuito di guida o la cruda violenza dell’antica Roma, un apocalittico mondo popolato da zombie o uno zoo con animali esotici, il catalogo di titoli disponibili in esclusiva per Xbox One offre ad ogni tipo di giocatore la possibilità di esplorare nuovi e coinvolgenti mondi. Oltre ai titoli di grande successo creati dai Microsoft Studios, in Xbox One sono già disponibili i migliori giochi del mondo come “Call of Duty: Ghosts”, “Assassin’s Creed IV Black Flag”, “FIFA 14”, “Madden NFL 25” e “Battlefield 4”. 

Attesissimi giochi in esclusiva tra cui “Titanfall”, “Sunset Overdrive” e “Quantum Break” garantiranno una vasta gamma di nuovi titoli anche dopo il lancio, in aggiunta a successi multipiattaforma come “Final Fantasy XV”, “Kingdom Hearts III” e “Watch Dogs”. Xbox One consentirà anche di ottenere nuovi pacchetti di mappe e altri componenti aggiuntivi, con contenuti scaricabili e disponibili in anteprima per “Call of Duty: Ghosts”, “FIFA 14”, “Battlefield 4” e altri ancora. Il catalogo dei giochi continuerà a arricchirsi con il programma ID@Xbox, che vede numerosi sviluppatori indipendenti già impegnati a realizzare esperienze innovative nei prossimi mesi.



Fonte: Microsoft

Lanciato ufficialmente LG Device Loaner Program con il nuovo LG G2


LG Electronics, il creatore degli smartphone LG G2 e Nexus 5, sta espandendo il suo LG Android Developers’ Program con un nuovo LG Device Loaner Program che ha lanciato ufficialmente il 4 novembre 2013. Il programma è stato mostrato in anteprima all'evento LG Android Developers VIP che si è svolto nelle scorse settimane a San Francisco, dove è stato introdotto un nuovo kit di sviluppo software (SDK), l'LG QREMOTE SDK, disponibile per il download dal sito di supporto sviluppatori di LG.

sabato 23 novembre 2013

Editoria: sequestrati 13 siti Web pirata, Fieg esprime apprezzamento


Accedere gratuitamente a riviste, quotidiani e libri era tanto facile quanto navigare sul web. Il nucleo frodi tecnologiche della Guardia di finanza ha interrotto l'attività di 13 siti che consentivano di consultare e scaricare riviste e quotidiani, talvolta anche in concomitanza con la loro distribuzione nelle edicole, in violazione del diritto d'autore. 

I siti, tutti su server esteri, erano destinatari di milioni di contatti e utilizzavano i contenuti delle case editrici, indebitamente ottenuti, creando maxi edicole digitali, dalla cui visione acquisivano illeciti ingenti guadagni sfruttando i sistemi pubblicitari cosiddetti "pay per click" ovvero attraverso banner e pop-up. 

La struttura di queste edicole era talmente ben congegnata che consentiva, addirittura con motori di ricerca interni, di trovare più facilmente i contenuti. I gestori dei siti, sfruttando sofisticati sistemi di anonimizzazione e allocando le risorse su piattaforme sparse in tutto il mondo, non sono tuttavia sfuggiti alla rete degli investigatori che, sulla scorta di provvedimenti cautelari emessi dal tribunale di Roma, hanno posto sotto sequestro i siti illegali con l'operazione "Free Magazines". 

L'attività, svolta in collaborazione con la Federazione italiana editori giornali (FIEG), nell'ambito dei rapporti istituzionali con le associazioni di categoria, si inquadra nel piu' ampio contesto della tutela della sicurezza economica delle imprese italiane, che il legislatore ha affidato in via esclusiva alla guarda di finanza.  

"Esprimo il più profondo apprezzamento per l'operazione condotta dal Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza, che rappresenta un segnale importante di sensibilità e di impegno concreto nell’attività di tutela dei diritti d’autore. Solo una efficace protezione del contenuto editoriale e l’applicazione di regole chiare, in condizioni di effettiva concorrenza, possono garantire la sopravvivenza di una informazione libera e di qualità.” 


Così il Presidente della FIEG Giulio Anselmi ha commentato l’operazione della Guardia di Finanza denominata “Free Magazines”, che ha portato alla chiusura di 13 siti internet, segnalati dalla FIEG: tali siti consentivano di consultare e scaricare illecitamente riviste e quotidiani, spesso in concomitanza con la loro distribuzione nelle edicole.

“Negli ultimi anni - continua Anselmi - si è affermato un trend crescente di accesso ai contenuti illegali per il tramite di siti web esclusivamente dedicati alla pirateria e alla contraffazione: piattaforme transfrontaliere spesso con server ubicati all’estero che incassano ingenti risorse attraverso i banner pubblicitari, sfruttando la disponibilità di opere dell’ingegno illecitamente caricate”.

“Si tratta di siti che non collaborano in quanto nati col preciso scopo di diffondere abusivamente contenuti protetti senza autorizzazione. Ringrazio pertanto le unità speciali della Guardia di Finanza, ed in particolare il Nucleo Speciale Frodi Tecnologiche diretto dal Comandante Alberto Reda, per la tempestività e l’efficacia dell’azione.”

La collaborazione con la Guardia di Finanza per il contrasto ai fenomeni di pirateria nelle reti di comunicazione elettronica è parte di un progetto più ampio ed articolato, che vede da tempo impegnata la FIEG anche sul fronte della promozione e della valorizzazione della tutela del diritto d’autore: “si inserisce in questo contesto il Repertorio Promopress, l’iniziativa avviata nel 2012 dalla FIEG e aperta all’adesione di tutti gli editori di quotidiani e periodici per la stipulazione di licenze per la riproduzione degli articoli giornalistici nelle rassegne stampa.”

“Sono convinto - conclude Anselmi - che la tutela della libertà di stampa non possa prescindere dalla protezione del prodotto editoriale realizzato dalle nostre imprese: rafforzare l’effettività della tutela del diritto d’autore in Internet significa rafforzare le imprese stesse, la loro economicità e la loro capacità di sviluppare e sperimentare nuove forme di comunicazione multimediale.”


Red Hat lancia Enterprise Linux 6.5, stabilità e migliorate prestazioni


Red Hat, Inc. (NYSE: RHT), leader mondiale nella fornitura di soluzioni open source, annuncia la disponibilità di Red Hat Enterprise Linux 6.5 che estende la vision aziendale volta a fornire una piattaforma che abbia la stabilità necessaria per liberare l’IT al fine di gestire più importanti sfide infrastrutturali e maggiore flessibilità per requisiti futuri, con il supporto di un ampio ecosistema di partner. 

Red Hat Enterprise Linux 6.5 è pensata per coloro che realizzano e gestiscono complessi ed estesi progetti IT, in particolare per le aziende che necessitano di un cloud ibrido aperto. Dalla sicurezza al networking alla virtualizzazione, Red Hat Enterprise Linux 6.5 offre le funzionalità per gestire questi ambienti con strumenti che facilitano la trasformazione del sistema per utilizzare applicazioni SAP. 

Garantire la sicurezza dell’azienda del futuro 
Red Hat Enterprise Linux 6.5 potenzia le funzionalità di sicurezza integrata che combinano facilità di utilizzo e standard di sicurezza aggiornati. L’aggiunta di un trust store centralizzato di certificati abilita l’accesso standardizzato ai certificati per i servizi di sicurezza. Sono inoltre inclusi strumenti che soddisfano i principali standard tra cui OpenSCAP 2.1, che implementa il protocollo Security Content Automation del NIST (National Institute of Standard and Technologies). Con queste migliorie, Red Hat Enterprise Linux 6.5 offre una piattaforma sicura sulla quale costruire applicazioni e servizi mission-critical.

Networking – quando ogni (micro) secondo conta
Nei settori del trading e dei servizi finanziar, la latenza applicativa viene misurata in microsecondi, non in secondi. Oggi, la più recente versione di Red Hat Enterprise Linux 6 supporta un’accuratezza al di sotto dei microsecondi sulla LAN con il protocollo Precision Time Protocol (PTP). Questa sincronizzazione è fondamentale per assicurare migliori prestazioni per applicazioni ad alta velocità e bassa latenza. 

Red Hat Enterprise Linux 6.5 può quindi essere utilizzato per tenere traccia del tempo nelle transazioni, migliorando la precisione del time stamp sui dati archiviati o sincronizzando il tempo in modo preciso a livello locale o globale. Grazie anche ad altre migliorie, i system administrator oggi hanno una vista più completa dell’attività di rete. Queste funzionalità consentono infatti di ispezionare i dati IGMP (Internet Group Management Protocol) per elencare porte router multicast, gruppi multicast con sottoscrizioni attive e interfacce associate, tutti elementi importanti per gli attuali scenari di networking, streaming media compresi.

Virtualizzazione
Red Hat Enterprise Linux 6.5 continua l’impegno dell’azienda volto a migliorare l’esperienza di virtualizzazione complessiva e comprende diversi miglioramenti che lo rendono interessante per l’utilizzo in ambienti virtuali. I sysadmin possono abilitare o disabilitare in modo dinamico i processori virtuali (vCPU) nei guest attivi, rendendolo adatto per workload elastici. La gestione di applicazioni a uso intensivo di memoria come guest Red Hat Enterprise Linux è stata anch’essa migliorata, con il supporto di configurazioni fino a 4TB di memoria sull’hypervisor KVM

Quest’ultimo integra i volumi GlusterFS nello stack al fine di fornire accesso diretto alla piattaforma storage distribuita, migliorando le prestazioni quando si accede ai volumi Red Hat Storage o GlusterFS. Infine, i driver guest sono stati aggiornati per potenziare le prestazioni di Red Hat Enterprise Linux 6.5 come guest su hypervisor supportati di terze parti.

Facilità d’uso, storage e molto altro
A mano a mano che aumentano le opzioni di implementazione applicativa, la portabilità diviene sempre più cruciale. Red Hat Enterprise Linux 6.5 permette ai clienti di implementare immagini applicative in container creati utilizzando Docker nel loro ambiente prescelto: fisico, virtuale o cloud. Docker è un progetto open source per pacchettizzare e gestire container leggeri auto-sufficienti che consentono agli sviluppatori di risparmiare tempo attraverso l’eliminazione delle attività legate a integrazione e progettazione dell’infrastruttura.

Red Hat Enterprise Linux 6.5 dispone di avanzamenti per l’interfaccia controller SSD (Solid State Drive), introducendo il supporto per SSD basati su NVM Express (NVM-e). Questa specifica mira a standardizzare l’interfaccia per SSD PCIe e la sua integrazione in Red Hat Enterprise Linux 6.5 posiziona la piattaforma per supportare una gamma crescente di futuri dispositivi NVM-e.

Anche la scalabilità enterprise storage è stata potenziata: è oggi possibile configurare oltre 225 LUN connesse a un unico target iSCSI. Inoltre, controllo e ripristino da SAN per iSCSI e Fiber Channel sono stati ottimizzati, e aggiornamenti al meccanismo kexec/kdump ora consentono la creazione di file di debug (dump) su sistemi configurati con grandi quantità di memoria (6TB).

Red Hat Enterprise Linux 6.5 facilita il controllo e la gestione dell’uso delle sottoscrizioni in azienda, integrando il tracking in workflow di business esistenti. Tra i miglioramenti in termini di usabilità vi sono il supporto per l’accesso remoto a client e server Windows che si avvalgono di una versione più recente del protocollo RDP, compresi i desktop Windows 7 e 8 e Windows Server 2012.

“Red Hat Enterprise Linux 6.5 offre l’innovazione che ci si aspetta dal principale sistema operativo Linux del mercato, oltre a fornire una piattaforma matura per le operazioni di business, sia che si tratti di standardizzare sistemi operativi o supportare applicazioni critiche”, commenta Jim Totton, vice president e general manager Platform Business in Red Hat. “La nuova versione di Red Hat Enterprise Linux 6 rappresenta la base dell’intero portfolio Red Hat, compresi OpenShift e OpenStack, e lo rende l’elemento perfetto per le aziende che desiderano esplorare il cloud ibrido aperto”.  Per ulteriori informazioni, http://www.redhat.com


venerdì 22 novembre 2013

ASUS Transformer Book T100: in Italia convertibile con Windows 8.1


ASUS ha annunciato Transformer Book T100, un laptop ultraportatile da 10.1 pollici con processore quad-core Intel® Atom™ "Bay Trail" e display HD che può essere usato come un tablet standalone Windows 8.1. Con un design sottile e finitura resistente, Transformer Book non solo è uno dei più leggeri notebook attualmente disponibili sul mercato con un peso di soli 1.07 kg, ma anche uno dei più leggeri tablet da 10 pollici in giro, con 550 g. 

ASUS Transformer Book T100 è un ultraportatile estremamente compatto per le persone che vogliono le caratteristiche di produttività di un computer portatile con la facile portabilità di un tablet e la possibilità di passare tra i due in un istante. ASUS Transformer Book T100 dispone di un nuovo processore quad-core Intel Atom Z3740 per levate prestazioni multi-tasking e incredibile efficienza energetica, con fino a 11 ore di carica della batteria. 


La leggera tastiera dock dotata di precisi tasti progettati per un comodo uso prolungato, oltre a un touchpad multi-touch con il pieno supporto delle gesture Windows 8.1. Con uno spessore di soli 10,5 mm in modalità tablet, il display da 10.1 pollici di ASUS Transformer Book T100 ha una nitida risoluzione 1366 x 768 e dotato della tecnologia IPS per ampi angoli di visione fino a 178 gradi con ottima visibilità diurna. 

Il multi-touch capacitivo assicura un controllo estremamente preciso in modalità tablet, mentre l'esclusiva tecnologia ASUS "Reading Mode" regola automaticamente la visualizzazione per rendere il display più facile da leggere per lunghi periodi. ASUS Transformer Book T100 dispone anche della tecnologia ASUS Instant On per il tipo di risposta immediata che le persone si aspettano dai tablet. ASUS Transformer Book T100 si risveglia dallo standby in un istante e offre fino a 14 giorni in modalità standby.


La tecnologia audio ASUS SonicMaster fornisce suono true-to-life e ASUS Transformer Book T100 dispone anche di USB 3.0, Wi-fI 802.11a/b/g/n dual-band e Bluetooth 4.0. ASUS Transformer Book T100 è anche in bundle con Microsoft Office Home & Student 2013, con le versioni complete di Word, Excel, PowerPoint e OneNote. ASUS Transformer Book T100 sarà disponibile a partire dalla  prossima settimana a un prezzo consigliato di Euro 349,00, IVA inclusa.

SPECIFICHE TECNICHE (*1)
• Sistema operativo Windows 8.1 (32-bit)
• Processore Intel Atom Z3740 quad-core (1.33GHz)
• GPU Intel HD graphics (Gen7)
• Display 10,1 pollici (1366 x 768) IPS con multi-touch capacitivo
• Memoria e storage 2GB32GB eMMC
• Fotocamera Frontale, 1.2MP
• Connettività Tablet:802.11a/b/g/n (dual-band), Bluetooth 4.0, porta Micro-USB, porta Micro-HDMI, slot scheda MicroSD, 3.5mm   headphone/micDock:  porta USB 3.0
• Audio Altoparlanti stereo con tecnologia ASUS SonicMaster
• Sensori Accelerometro, luce ambientale, bussola elettronica, giroscopio
• Batteria 31Wh polimeri di litio
• Peso e dimensioni Tablet:         263 x 171 x 10.5m, 550 grammiDock: 263 x 171 x 13.1mm, 520 grammi


(*1)    Specifiche e disponibilità del prodotto sono soggetti a modifiche senza preavviso e possono differire da nazione a nazione. Le prestazioni possono variare in base alle applicazioni, all’utilizzo, all’ambiente e ad altri fattori.

CHI E' ASUS
ASUS è il terzo top vendor a livello mondiale di notebook consumer e creatore delle più vendute al mondo, le più premiate schede madri. Azienda leader nella nuova era digitale, ASUS progetta e produce prodotti che soddisfano perfettamente le esigenze della casa digitale di oggi e l'ufficio, con un ampio portafoglio che comprende schede madri, schede grafiche, drive ottici, display, desktop e PC all-in-one, notebook, netbook, server, dispositivi multimediali, soluzioni wireless, dispositivi di rete, tablet e smartphone.

Guidato da innovazione e attento alla qualità, ASUS ha vinto 4.168 premi nel 2012 ed è ampiamente accreditato come rivoluzionario dell'industria PC con il suo Eee PC™. ASUS ha più di 12.500 dipendenti in tutto il mondo con un team a livello mondiale di ricerca e sviluppo di 3.800 ingegneri. I ricavi della Società per il 2012 sono stati di circa 14 miliardi di dollari.


Fonte: ASUS

Aziende, Talentia Software presenta Continuous Talent Development


Talentia Software annuncia la disponibilità sul mercato italiano del nuovo modulo per la gestione e lo sviluppo del talento in azienda Continuous Talent Development. Integrato all’interno della suite Talentia HCM e da poco inserito nell’offerta dei partner italiani della software house, il modulo apporta nelle divisioni HR delle aziende una nuova visione della gestione del personale, basata su un rinnovato modello organizzativo delle risorse dove la comunicazione trasversale tra servizi e processi di origine differente diventa la parola chiave per generare, sviluppare e tenere sotto controllo il talento dei singoli professionisti.

Rc auto, 60mila persone hanno acquistato la polizza via smartphone


Navigare con lo smartphone, cercare la polizza auto che conviene di più e comprarla. Tutto via mobile per risparmiare tempo e denaro. Se è vero che il 62% di chi ha un telefono in Italia utilizza uno smartphone (fonte: Nielsen) e il mobile commerce si sta affermando sempre più come nuova frontiera degli acquisti virtuali, questa evoluzione si ripercuote anche nel comparto assicurativo: secondo il comparatore Facile.it ogni mese 5.000 italiani acquistano la propria polizza RC auto dal telefono cellulare. 

60mila persone in un anno, cifra che descrive un mercato in piena ascesa. «Recenti indagini di settore – sostiene Mauro Giacobbe, responsabile Business Unit assicurazioni di www.facile.it – rivelano che la percentuale di italiani connessi via mobile che abbiano effettuato acquisti attraverso il cellulare è arrivata, negli ultimi mesi, al 20%: un dato molto elevato, che pone l’Italia ai vertici delle classifiche europee. Ebbene, questo trend si ripercuote anche nel mondo delle assicurazioni auto e moto, dimostrando una buona predisposizione all’uso evoluto della telefonia mobile». 

I numeri confermano la tendenza: il 16,7% dei preventivi giunti al comparatore negli ultimi tre mesi arriva da uno smartphone, mentre solo un anno fa la percentuale si fermava al 7,6%. Se guardiamo, poi, alle polizze effettivamente emesse, ben l’8% di quelle del lasso di tempo considerato sono state stipulate contemplando almeno una fase di preventivazione via mobile. Interessante notare che l’utilizzo del cellulare per l’acquisto della polizza è ricorrente in tutte le fasce d’età dei guidatori, pur con le dovute differenze: prevalgono, nel totale dei preventivi di RC auto via smartphone, gli utenti di età compresa tra i 31 e 45 anni, che rappresentano il 43% del totale; li seguono gli under 30, da cui arriva il 33% dei preventivi mobile. 

La distribuzione territoriale dell’utilizzo dello smartphone per acquistare la polizza RC auto rispecchia piuttosto fedelmente la densità di popolazione e i livelli di penetrazione degli smartphone: le regioni da cui provengono il maggior numero di preventivi via mobile sono la Lombardia (18%) e il Lazio (15%). «Le diverse app di Facile.it, così come la versione mobile del sito – continua Giacobbe – sono state sviluppate integralmente da un team tutto italiano ed interno all’azienda; le applicazioni sono le prime in Europa con pagamento integrato tramite carta di credito».

Quanto al contrassegno elettronico, la novità è contenuta in un decreto del ministero dello Sviluppo Economico (9 agosto 2013, n. 110), appena approdato in Gazzetta ufficiale. Il provvedimento riguarda la progressiva dematerializzazione dei contrassegni di assicurazione per l'rc auto e la sostituzione con un microchip. Addio dunque al classico tagliando di carta posto sul vetro dell’auto e spazio al microchip elettronico che permetterà a vigili e polizia stradale di rilevare la copertura assicurativa dell’automobilista anche a distanza, grazie alla creazione di una banca dati che sarà predisposta ad hoc dal Ministero delle Infrastrutture e dei Trasporti. 


Samsung perde causa e dovrà pagare 290 milioni di dollari ad Apple


Samsung dovrà pagare ad Apple 290,5 milioni di dollari  in danni per aver infranto alcuni dei suoi brevetti. Questa la decisione presa dalla giuria del processo fra i due colossi della tecnologia. Il tribunale federale californiano di San Jose ha ordinato al gruppo tecnologico di Seul di risarcire il colosso di Cupertino per violazione di 13 brevetti di vecchi modelli di iPhone e di iPad (non più in vendita negli Stati Uniti), comprese le caratteristiche di progettazione hardware e software come il double-tap zoom.

giovedì 21 novembre 2013

Astronomia, modello spiega la longevità della Grande Macchia Rossa


Uno dei misteri più affascinanti del pianeta Giove è la sua Grande macchia rossa (GRS), la grande tempesta anticiclonica (abbastanza potente da inglobare la Terra e altri due pianeti simili) che durerebbe da centinaia di anni. La Grande macchia rossa simile a un uragano sulla Terra, ruota in senso antiorario e fa una rotazione completa ogni sei giorni terrestri. Ciò che si domandano i ricercatori è proprio perché la tempesta è ancora in atto, dato che avrebbe dovuto placarsi alcuni decenni dopo il suo inizio. 

Pdram Hassanzadeh, un ricercatore di Harvard, e Philip Marcus, un professore della Berkeley, California, avrebbero sviluppato un modello per spiegare il mistero che da anni interroga la comunità scientifica, e lo presenteranno all’American Physical Society’s Division of Fluid Dynamics il prossimo 25 novembre. Molti processi creano vortici come la Macchia Rossa. Hassanzadeh ha spiegato che le turbolenze e le onde limitrofe alla Grande macchia rossa fiaccano l’energia dei suoi venti. 

Il vortice perde molta energia anche dal calore radiante e, se non bastasse, la Macchia Rossa si trova tra due forti correnti a getto che scorrono in direzioni opposte. Tutto questo non l’ha fermata nel corso dei secoli, anzi. Alcuni ricercatori credono che sono proprio questi piccoli vortici ad alimentare la grande tempesta. “Alcuni modelli computerizzati hanno dimostrato che i grandi vortici sopravvivono più a lungo se sono circondati da altri di più piccole dimensioni, anche se questo non accade così spesso da poterne trarre una teoria”, ha spiegato Marcus. 


I due ricercatori, allora, hanno sviluppato un nuovo modello per provare, sperano, la loro teoria una volta per tutte. I due esperti sostengono che è diverso dagli altri perché è a 3 dimensioni e ad altissima risoluzione e questo cambierebbe le carte in gioco. Molti modelli si concentrano solo sui venti orizzontali del vortice, dove risiede la maggior parte dell’energia. I vortici, però, hanno anche dei flussi verticali, ma questi hanno molta meno energia e, in passato, sono stati ignorati proprio per questo motivo. 

Eppure il movimento verticale si rivela la chiave per la persistenza della Grande macchia rossa. Mentre il vortice perde energia, il flusso verticale trasporta gas caldi dall’alto e gas più freddi dal basso verso il centro, ripristinando parte della sua energia perduta. È come una batteria che si rigenera. Il modello prevede anche un flusso radiale, che risucchia venti dalle correnti esterne ad alta velocità verso il centro del vortice: questo porta moltissima energia nuova nel vortice che gli consente di durare più a lungo. 

Non si sa esattamente che cosa causa il colore rossastro della Grande Macchia Rossa. La teoria più popolare, che è supportata da esperimenti di laboratorio, sostiene che il colore può essere causato da molecole complesse organiche, fosforo rosso, o altri composti solforati. Il GRS varia notevolmente in tinta, da quasi mattone a rosso pallido, salmone e bianco. Il 9 ottobre scorso, la sonda spaziale della NASA Juno ha effettuato il suo gravity assist della Terra, ricevendo così la spinta necessaria a raggiungere Giove nel 2016. 



Via: INAF
Foto: NASA

Ibm mette a disposizione tecnologia Watson per nuove app cognitive


IBM ha comunicato di voler rendere disponibile la sua tecnologia Watson come piattaforma di sviluppo nel cloud, per consentire alla comunità mondiale di fornitori di applicazioni software di creare una nuova generazione di app, dotate dell’intelligenza cognitive computing di Watson. L’iniziativa punta a stimolare l’innovazione e ad alimentare un nuovo ecosistema di fornitori di applicazioni software: dalle start up alle imprese emergenti finanziate da venture capital, fino agli operatori tradizionali. IBM e questi operatori in tal modo intendono creare una nuova classe di applicazioni “cognitive”, in grado di trasformare il modo in cui le imprese e i consumatori prendono le decisioni. 

Per tradurre questa visione condivisa in realtà, IBM lancerà IBM Watson Developers Cloud, un marketplace ospitato sul cloud, in cui fornitori di applicazioni di tutte le dimensioni e di tutti i settori potranno attingere a risorse per sviluppare app alimentate da Watson. Saranno inclusi un toolkit per gli sviluppatori, materiali didattici e accesso all'interfaccia di programmazione delle applicazioni (API) di Watson. Gli sviluppatori potranno scegliere tra due fonti di contenuti. I fornitori di app possono utilizzare i dati della propria azienda o accedere all’IBM Watson Content Store, che presenta contenuti di terzi che offrono risorse ricche di dati in grado di alimentare la conoscenza di Watson, in continua espansione. 

IBM metterà inoltre in contatto gli sviluppatori con i suoi esperti per aiutarli a trasformare le loro visioni creative in prodotti e servizi pronti per il mercato. IBM ha dedicato più di 500 dei suoi esperti specializzati nell’ambito della progettazione, dello sviluppo e della ricerca. Inoltre, i fornitori di applicazioni che appartengono all’ecosistema potranno mettersi in contatto con professionisti freelance, la cui competenza può rappresentare un utile complemento per i team esistenti, dai programmatori agli sviluppatori di app.

“Condividendo le capacità “cognitive” di IBM Watson puntiamo ad alimentare un nuovo ecosistema, in grado di accelerare l’innovazione, la creatività e lo spirito imprenditoriale”, spiega Michael Rhodin, Senior Vice President, IBM Software Solutions Group. “Con questa iniziativa, IBM compie un audace passo avanti nella nuova era del cognitive computing: insieme ai nostri partner, daremo vita a una nuova classe di applicazioni in grado di imparare dall’esperienza, di migliorare con ogni interazione e risultato e di contribuire alla risoluzione dei quesiti più complessi con cui si confrontano il settore e la società".


IBM presenta la sua nuova visione di ecosistema con tre Business Partner che hanno sviluppato le prime versioni delle app alimentate da Watson, il cui ingresso sul mercato è previsto per il 2014: 

• Fluid Retail. Fluid, che crea esperienze di shopping online per le imprese del Retail per coinvolgere maggiormente il cliente e aumentare il livello di soddisfazione, sta sviluppando Fluid Expert Personal Shopper(SM) alimentato da IBM Watson. L’app sfrutta la capacità di Watson di comprendere le sfumature del linguaggio umano e di scoprire le risposte sulla base dei Big Data. I consumatori che utilizzano l’app di Fluid interagiranno con Watson con dati multimediali e dialogo, che diventerà il loro nuovo “personal shopper esperto, cognitivo”. L’app di Fluid incorpora le informazioni condivise e le domande poste dagli utenti, per aiutarli a effettuare acquisti intelligenti e soddisfacenti, per poi mettere a disposizione dei consumatori un addetto alle vendite competente, on demand.

• MD Buyline. Questo fornitore di  supply chain solutions per ospedali e sistemi sanitari sta sviluppando un app che consentirà agli utenti clinici e finanziari di prendere decisioni informate in tempo reale, in merito all’acquisto di dispositivi medici, per migliorare la qualità, il valore, gli esiti e la soddisfazione dei pazienti. Hippocrates powered by IBM Watson fornirà agli utenti l’accesso a un utile assistente di ricerca, che offre rapide raccomandazioni basate sulle evidenze, tratte da un patrimonio di dati, per assicurare che le organizzazioni mediche prendano le decisioni migliori per le esigenze dei loro medici e pazienti.

• Welltok. Pioniere nel campo emergente del Social Health Management™, Welltok sta sviluppando un’app in grado di creare Intelligent Health Itineraries™ per i consumatori. Questi programmi personalizzati, affiancati da piani di assicurazione sanitaria e da operatori sanitari comprenderanno attività e programmi di gestione delle condizioni cliniche e premieranno gli utenti che adottano comportamenti sani. Sfruttando la capacità di Watson di apprendere da ogni interazione, l’app offrirà informazioni su misura per le esigenze sanitarie di ogni individuo.

IBM è all’avanguardia nella nuova era del “cognitive computing” come ha osservato la società di analisti Frost & Sullivan, che ha di recente insignito IBM Watson del North America Award for New Product Innovation 2013. In questo contesto, Gartner cita IBM Watson fra i primi 10 trend tecnologici strategici per il 2014 e prevede che, entro il 2017, il 10 percento dei computer sarà in grado di apprendere come Watson. Per far crescere la comunità di sviluppatori, IBM collaborerà con la sua importante rete di partner strategici di Venture Capital, che avranno il ruolo di individuare, coinvolgere e supportare i fornitori di applicazioni che si trovano nella condizione giusta per creare e commercializzare app alimentate da Watson. 

IBM sfrutterà inoltre la sua rete di Independent Software Vendor per espandere il proprio ecosistema di innovazione nel cognitive computing. "L’aspetto significativo qui è che IBM consentirà ad altre aziende, grandi e piccole, di incorporare l’accesso a Watson nei loro prodotti e servizi o, ancora meglio, di costruire applicazioni su Watson", spiega Mohamad Makhzoumi, Partner presso la New Enterprise Associates e consigliere di Welltok. “Ciò potrebbe determinare un cambiamento di paradigma, non solo nel modo in cui la gente interagisce con i computer, ma anche nel modo in cui viviamo la nostra vita”.


IBM offrirà ai fornitori di app la possibilità di utilizzare i propri dati o di accedere a IBM Watson Content Store, in grado di fornire contenuti ricchi di dati che – una volta elaborati da Watson – possono potenziare le funzionalità di un’app. Tra questi Healthline, fornitore leader di soluzioni intelligenti per le informazioni, i dati e la tecnologia in ambito sanitario. Healthline fornisce la sua biblioteca di consultazione sanitaria completa e attinente al contesto, per promuovere stili di vita sani, sostenere la prevenzione delle malattie e offrire informazioni clinicamente significative e sottoposte a revisione medica alle persone comuni, che possono così prendere con più fiducia decisioni in merito alla loro salute. 

Quando i fornitori di app hanno identificato il contenuto attinente e utile per le loro esigenze, possono utilizzare i servizi ospitati sul cloud dell’ecosistema per caricare le informazioni in Watson. Il nuovo ecosistema Watson di IBM genererà opportunità per i professionisti di svariati campi. Tra l’altro i fornitori di app potranno accedere a una comunità in grado di abbinare competenze e soluzioni in base alle esigenze dei progetti.

IBM prevede di collaborare con partner di talento, quali Elance, che gestisce un marketplace del lavoro online di oltre 3 milioni di professionisti specializzati in campi quali sviluppo di app, programmazione web e progettazione grafica. Elance intende creare cloud in cui i fornitori di app possono accedere a specialisti disponibili on-demand per costruire app abilitate per Watson e che hanno completato un programma di certificazione di IBM. IBM offrirà una piattaforma per testare, addestrare e rilasciare app alimentate da Watson, per aiutare i fornitori a preparare le rispettive applicazioni cognitive al successo sul mercato. 

Quando l’app è perfezionata e pronta, i fornitori, dalle start up alle imprese affermate, possono commercializzarla ai clienti aziendali e ai consumatori. Le organizzazioni interessate a collaborare con IBM per sviluppare applicazioni alimentate da Watson possono visitare il sito http://ibm.co/1buTXcM per saperne di più. Per ulteriori informazioni su IBM Watson, visitare il sito www.ibmwatson.com Per partecipare alla discussione su Watson, inserire l’hashtag #ibmwatson. Per ulteriori informazioni su questo articolo, leggete due post sul blog A Smarter Planet di IBM: http://ibm.co/17umZKg e http://ibm.co/1a4D08P.



Via: IBM
Foto avatar: Wikimedia
Foto Watson: IBM Developers
Foto credit Ibm: Flickr
Related Posts Plugin for WordPress, Blogger...