venerdì 29 novembre 2013

Carte credito clonate, sgominata banda internazionale degli skimmer


La Polizia postale di Perugia ha stroncato un giro di carte di credito clonate, smantellando un'organizzazione criminale internazionale. Era andato al bancomat per fare un prelievo e si è accorto che c'era uno skimmer, l'apparecchio utilizzato dai criminali per sottrarre i codici di sicurezza delle carte elettroniche. L'uomo era un agente della polizia postale di Perugia e dopo aver denunciato la cosa ai suoi superiori è subito scattato l'appostamento, che ha portato all'arresto in flagranza di tre romeni. 

I criminali sono stati bloccati proprio mentre cercavano di rimuovere l'apparecchio elettronico da uno sportello bancomat di Poste Italiane, a Santa Maria degli Angeli, una frazione del comune di Assisi, in provincia di Perugia. L'episodio risale al settembre 2012 ed è stato l'inizio dell'operazione "Medusa", che ha portato gli agenti del Compartimento polizia postale e delle comunicazioni del capoluogo umbro a fare luce su un'organizzazione criminale di matrice romena, arrivando a indagare 22 persone, per le quali il Tribunale ha emesso altrettante ordinanze di custodia cautelare in carcere. 

Nove appartenenti al gruppo sono stati arrestati, mentre un'ordinanza è stata notificata nel carcere di Frosinone. Altre quattro sono state comunicate a persone detenute all'estero, e per la precisione due in Romania e altrettanti in Danimarca. Sono tuttora ricercati sul territorio romeno gli altri otto membri della banda. Per tutti l'accusa è di associazione per delinquere, finalizzata all'installazione di apparecchiature atte a catturare i codici delle carte di credito/debito e alla successiva falsificazione delle carte stesse. 

L'indagine - spiega una nota della Polizia di Stato - si è svolta tramite l'analisi di tabulati telefonici, intercettazioni telefoniche, messaggistica istantanea e caselle di posta elettronica. Alla fine gli specialisti della postale hanno individuato l'attività della banda che installava gli skimmer in numerosi sportelli bancomat di vari istituti di credito in Piemonte, Lombardia, Veneto, Emilia Romagna, Umbria, Marche, Lazio, Puglia e Calabria. 

I criminali, capeggiati da uno dei romeni detenuto in Danimarca, erano organizzati in quattro sottogruppi, in base alle aree di azione: Torino, Milano, Ravenna e il gruppo di Roma, che in realtà agiva a Latina e Frosinone. Gli investigatori hanno attribuito all'organizzazione più di 50 attacchi ai bancomat, ma potrebbero essere molti di più. È stato accertato che l'organizzazione ha fatto prelievi illeciti per almeno 150mila euro, ma il danno complessivo derivante dall'interruzione del servizio e dal danneggiamento degli sportelli bancomat è stato quantificato in circa 500mila euro. 

Gli arresti sono stati eseguiti in Lombardia, Lazio, Piemonte, Emilia Romagna e nelle Marche in collaborazione con i Compartimenti della polizia postale presenti in queste regioni. Per alcuni degli indagati si è dovuto ricorrere all'Interpol per localizzarli ed arrestarli in Romania e Danimarca. L'importante risultato investigativo si è raggiunto anche grazie alla collaborazione con la struttura di tutela aziendale di Poste Italiane. Postamat è il nome del circuito domestico di prelievo e pagamento gestito da Poste italiane. 

Kaspersky Lab, app gratuita per navigazione sicura su iPhone e iPad


Kaspersky Lab annuncia la disponibilità della nuova applicazione gratuita che protegge gli utenti che navigano online utilizzando i dispositivi iPhone e iPad. Il nuovo Kaspersky Safe Browser for iOS è ora disponibile sull’Apple App Store. Come ogni utente Internet, anche i proprietari di iPhone e iPad possono diventare vittime degli attacchi informatici, che sfruttano le tecniche di ingegneria informatica. 

L’esempio più diffuso è il phishing, in grado di convincere gli utenti a fornire i propri dati personali attraverso l'utilizzo di falsi siti web o mailing di massa che sfruttano nomi di aziende note. L'utente potrebbe essere indotto a condividere le proprie password su un sito di social networking, tramite email, ID di account Apple e altro ancora. I rischi sono ancora più elevati per chi utilizza un dispositivo mobile per eseguire le transazioni bancarie e finanziarie. 

Secondo una recente indagine condotta da B2B International, il 38% dei proprietari di dispositivi mobile utilizza i propri dispositivi tecnologici per effettuare transazioni bancarie, mentre un utente su tre ha rilevato attacchi di phishing sui siti di banking online. Kaspersky Safe Browser for iOS blocca i link che rimandano ai siti di phishing online e altre fonti web che possono essere pericolose per gli utenti. La nuova applicazione può anche filtrare i contenuti in base ai criteri selezionati dall’utente. 

In questo modo, gli utenti possono bloccare automaticamente siti per adulti, materiali che contengono riferimenti violenti e blasfemi, siti di gaming, social network, chat, forum e altro. Sono disponibili 17 categorie di filtri pre definiti per i contenuti. Kaspersky Safe Browser for iOS fornisce una protezione in tempo reale dalle minacce conosciute e quelle emergenti, grazie ai dati che riceve dal Kaspersky Security Network, che elabora le informazioni sulle minacce fornite dagli utenti attraverso i prodotti di sicurezza Kaspersky Lab presenti in tutto il mondo. 

La nuova applicazione è compatibile con i dispositivi Apple, a partire dalla versione del sistema operativo iOS 5. “Alcuni utenti che utilizzano i prodotti Apple credono che questi dispositivi siano immuni agli attacchi informatici. Questa falsa percezione rende più facile il lavoro dei criminali informatici. Kaspersky Safe Browser for iOS protegge gli utenti dai contenuti pericolosi ogni volta che navigano online”, ha commentato Alexey Chikov, Product Manager di Kaspersky Lab. 

Kaspersky Lab ha sviluppato soluzioni che sono in grado di proteggere tutte le tipologie di dispositivi: dagli smartphone ai server. Questo autunno l’azienda ha lanciato Kaspersky Internet Security - Multi-Device, una soluzione progettata per proteggere tutti i dispositivi connessi alla rete: Windows, computer Mac, smartphone e tablet Android. La versione di Kaspersky Safe Browser for iOS progettata esclusivamente per questo sistema operativo, protegge anche questi dispositivi.


Fonte: Kaspersky Lab

Microsoft Student Advantage, supporto per formazione IT dei giovani


Un recente studio commissionato da Microsoft Corp. e pubblicato da IDC, ha approfondito le competenze che saranno necessarie agli studenti per assicurarsi le migliori 60 occupazioni ad alto potenziale di crescita e retribuzione, che si tradurranno in 11,5 milioni di nuove assunzioni e costituiranno il 28% della crescita occupazionale entro il 2020. L’analisi delle capacità lavorative del futuro ha evidenziato l’importanza delle competenze tecniche, a cui vanno associate capacità trasversali.

giovedì 28 novembre 2013

Trend Micro e polizia olandese sgominano gang di TorRAT malware


La polizia olandese ha comunicato di aver arrestato quattro persone per aver diffuso il malware TorRAT. Si tratta di un malware indirizzato agli utenti di lingua olandese che sfrutta il Deepweb e il sistema Tor per le comunicazioni di Command and Control (C&C) in modo da non essere rilevato. Il suo obiettivo primario era il furto finanziario dagli account di online banking. Il malware TorRAT punta alla compromissione di un sistema attraverso l’invio di messaggi spam, spesso false fatture, confezionati a dovere, nella lingua tipica del paese e senza riportare errori grammaticali come la maggior parte dei messaggi di spam. 

Per non lasciare tracce ed evitare di essere identificato dai software antivirus, il malware utilizzava un account tormail.org per le comunicazioni email e servizi di crittografia underground. La monetizzazione della frode avveniva tramite la valuta digitale bitcoin, utilizzata anche per riciclare il denaro rubato e per effettuare pagamenti ad altri componenti della gang criminale. Questi processi rendevano molto difficile identificare i cybercriminali ma il Dutch National High Tech Crime Unit (NHTCU) è stato comunque in grado di arrestarli grazie ad alcuni errori commessi dalla banda.

Gli errori della gang di TorRAT: anonimato della rete e tracce nascoste
Gli esperti di Trend Micro ritengono che la gang abbia utilizzato un servizio di crittografia chiamato "SamArt". La cifratura del malware rende molto più difficile l’individuazione da parte dei software antivirus ma se si vuole veramente nascondere la propria identità adottare un tool di terze parti mette a rischio l’anonimato. Un altro errore significativo in questo senso è stato commesso nell'autunno del 2012, quando alcuni dei server C&C anche se su sistemi Tor nascosti sono stati ospitati in un datacenter turco.

Cruciale era per la gang anche affrontare un problema classico: rubare i soldi è la parte più facile, metterseli in tasca e portali via come propri è un pò più complesso. È relativamente semplice manipolare delle transazioni bancarie su un computer infetto ma il riciclaggio del denaro rubato implica un processo che prevede intermediari. La banda olandese avrebbe riciclato denaro attraverso operazioni di bitcoin e persino creato un proprio servizio di scambio bitcoin, FBTC Exchange, che è stato oscurato dopo gli arresti. 

L'acquisto di un servizio di crittografia esterno, l’utilizzo di tormail.org e il reclutare e abusare di intermediari ha esposto i cybercriminali al rischio di essere scoperti da parte dei ricercatori più esperti. Un singolo errore può infatti portare al disfacimento di tutta l'operazione criminale. Se da una parte Tor offre un alto grado di anonimato, inevitabilmente, ad un certo punto, gli attori criminali devono apparire da dietro il sipario di Tor per utilizzare i beni sottratti. Questo fa si che divengano rintracciabili, come conferma anche il recente arresto negli Stati Uniti del gestore di Silk Road, il mercato underground delle droghe illegali. 

Anche se utilizzava Tor, è stato identificato dall'FBI dopo un’indagine approfondita delle tracce e testimonianze lasciate su Internet. Il 1° ottobre scorso, il Federal Bureau of Investigation ha spento l'originale Silk Road e arrestato a San Francisco la sua presunta mente, Ross William Ulbricht, 29 anni, conosciuto online come "Dread Pirate Roberts". Per più di due anni, il sito originale ha consentito agli utenti di acquistare e vendere beni e servizi illegali sul presupposto che essi erano al sicuro dalla legge. Si stima che nel 2012 il volume d’affari di Silk Road si aggirasse intorno al milione e novecento mila dollari al mese.


Fonte: Trend Micro

Italiani non hanno fiducia in Rete per online banking ed e-commerce


Gli italiani sono tra i più assidui navigatori della Rete per mezzo di smartphone e tablet, ma l’utilizzo di questi dispositivi cala drasticamente quando si tratta di impiegarli per effettuare operazioni di e-commerce o di Internet banking. Lo rivela l’ultima ricerca di mercato svolta su un campione di nostri connazionali da Avast Software, società leader nella produzione di soluzioni per la sicurezza informatica degli utenti privati e delle aziende, da cui emerge come l’Italia sia uno dei Paesi in Europa con la più bassa percentuale di software anti malware installati per la protezione dei device mobili, ferma attualmente al 49%. 

Nel Bel Paese infatti tavolette e telefonini intelligenti rappresentano l’interfaccia preferita dagli utenti per accedere ai diversi servizi offerti da Internet: pur essendo il traffico voce l’applicazione in assoluto più utilizzata dai clienti, con percentuali che sfiorano l’85%, i dispositivi mobili vengono impiegati nel 75% dei casi per la navigazione in Rete e nel 40% e 38% delle volte per l’esplorazione dei social network e il download delle applicazioni, con connessioni basate per il 73% su tecnologia 3G o 4G e solo nel 23% dei casi su hot spot pubblici. 

Questa stessa frequenza di utilizzo tuttavia diminuisce di diversi punti dinanzi alla possibilità di ricorrere ai device mobili per compiere operazioni di tipo finanziario. L’online banking e l’online shopping oggi nel nostro Paese sono fermi rispettivamente all’8% e al 5% delle preferenze degli utenti, sinonimo che questi ultimi temono i rischi di una navigazione “spinta” in Rete.  “Più della metà delle persone in Italia possiedono uno smartphone e i consumatori stanno diventando giorno per giorno più attenti alla sicurezza delle informazioni contenute nei loro dispositivi mobili” dichiara Christian Cantoro, Global Channel Sales manager di Avast Software.

Backup e recupero immediato dei dati con avast! Mobile Premium
avast! Mobile Premium è la prima app mobile per la protezione degli smartphone e dei tablet basati su sistema operativo Android che Avast Software ha derivato dalla pluripremiata tecnologia di It security sviluppata nel corso degli ultimi anni. Il sistema di sicurezza è utilizzato da più di 25 milioni di utenti in tutto il mondo e attraverso i distributori AtSecurity, BI@Work, Milestone Consultants, Multiwire è ora disponibile anche nel nostro Paese con funzionalità e applicazioni specifiche per l’anti furto e il back up, indispensabili per l’inviolabilità del device in caso di furto o smarrimento ed essenziali per eseguire il rapido salvataggio e l’eventuale recupero dei dati conservati all’interno. 

Avast! Mobile Premium infatti dispone di tecnologie assolutamente all’avanguardia nell’ambito delle soluzioni per la protezione mobile. Geoforcing è in grado di creare un perimetro virtuale attorno al dispositivo che fa partire automaticamente un allarme sonoro nel caso in cui qualche malintenzionato cercasse di impossessarsene, mentre Password Check blocca il device se al suo interno viene inserita una password errata per tre volte di seguito. A un livello più sofisticato di protezione, App Locking permette agli utenti di impostare password dedicate per l’accesso alle singole app scaricate, mentre Ad Networks Detector allerta l’utente nell’eventualità in cui ad networks o tracking systems, durante la navigazione, li stiano mirando con pubblicità e banner indesiderati. 

Mobile Backup infine consente di effettuare il salvataggio automatico dei contatti della rubrica, dei messaggi e delle foto. "I nostri sviluppatori continuano a tenere d’occhio le novità legate alla sicurezza per poter inventare nuove soluzioni per fornire ai nostri consumatori delle protezioni antiproiettili. Con avast! Mobile Premium catturiamo i ladri di smartphone mentre agiscono e salvaguardiamo le informazioni personali e di valore degli utenti" conclude Christian Cantoro.

Prosciugavano carte prepagate Lottomatica, presa banda di truffatori


Il Compartimento di Polizia Postale e delle Comunicazioni di Roma, nell’ambito della costante attività di contrasto ai reati relativi al commercio elettronico, hanno tratto in arresto due uomini, di 52 e 61 anni, e denunciato in stato di libertà un 49enne, poiché responsabili di far parte di un’organizzazione finalizzata alle truffe in danno di esercenti di punti vendita “Lottomatica”. E' di 120 il numero complessivo delle truffe che, a partire dallo scorso maggio, sono state portate a termine dai tre uomini.

In particolare, i predetti, dopo aver fatto attivare carte di credito prepagate LottomatiCard ad indigenti, previo un compenso compreso tra i 100 ed i 200 euro, contattavano telefonicamente i titolari dei punti vendita Lottomatica dislocati sul territorio nazionale, e presentandosi come operatori tecnici della Società Lottomatica, convincevano a ricaricare dette carte di credito con somme che andavano dai 500 ai 1000 euro per volta, asserendo che tale attività era necessaria ad effettuare una prova tecnica sul sistema, e rassicurandoli che le somme in questione sarebbero state restituite all’esercente al termine delle prove sugli apparati. 

In realtà, il gruppo si impossessava delle somme di che trattasi tramite ripetuti prelievi bancomat. L’ultimo “colpo” del gruppo di truffatori è stato quello ai danni del titolare del punto vendita Lottomatica di Altavilla Silentina (SA). Dopo aver fatto attivare una carta di credito prepagata LottomatiCard dal prestanome di turno, i tre hanno convinto il gestore a ricaricare la carta con la somma di 950,40 euro, con la solita promessa di restituzione a prove tecniche avvenute. 

In realtà, anche in questo caso il gruppo di truffatori si è impossessati della somma parziale di 500,00 euro tramite prelievi bancomat. All’atto di prelevare la rimanente parte del denaro illecitamente versato sulla carta di credito, i tre sono stati però intercettati dagli Agenti di questo Compartimento e tratti in arresto. I reati contestati sono quelli di cui agli articoli 110 e 640 codice penale, nonchè articolo 55 comma 9 del decreto legislativo 231 del 2007. 

Si è accertato che il Bosco, ritenuto la “mente” del gruppo, ha in passato svolto l’attività di riparatore degli apparati “POS” (Point of Sale), cioè dei terminali che consentono i pagamenti con carte di debito e credito; il che spiega la notevole conoscenza tecnica di tali mezzi elettronici di pagamento. Il numero complessivo delle truffe è di 120 episodi, portati a termine a partire dal mese di maggio 2013, per un complessivo giro d’affari di circa 270.000 euro. 

Le indagini, attivate nello scorso mese di luglio, condotte in stretta collaborazione con l’Ufficio Sicurezza CartaLis della Società “Lottomatica”, e coordinate dal Sostituto Procuratore della Repubblica presso il Tribunale di Roma, proseguono per identificare e denunciare all’Autorità giudiziaria competente tutti gli intestatari delle carte di credito attivate, e risalire a tutte le vittime della truffa. La Lottomaticard permette di effettuare pagamenti in Italia o all'estero, sul circuito Visa Electron, e di usufruire dei giochi e servizi di Lottomatica.

Falsi annunci di lavoro su Internet, fermato il predatore delle hostess


Adescava donne in tutta Italia attraverso annunci su internet, poi le drogava e le violentava. I carabinieri hanno arrestato un 61enne romano che trovava in rete le sue vittime, a cui prospettava la possibilità di lavorare come hostess. In realtà però le donne, in dieci casi accertati ma destinati ad aumentare, provenienti da città del Nord e bisognose di guadagnare, una volte giunte a Roma, hanno incontrato il falso agente in eleganti hotel e dopo una chiacchierata preliminare, sono state drogate. In alcuni casi, hanno denunciato di essere state anche violentate e derubate. 

L'arrestato non è nuovo a questo tipo di reati. Undici anni fa si spacciò per regista a caccia di nuove promesse del mondo dello spettacolo per drogare, violentare e derubare le ignare ragazze in cerca di fama che incontrava. Dopo aver trascorso diversi anni in carcere, l'impostore è tornato a colpire riciclandosi come agente di hostess. Oggi come allora, suo malgrado, è stato incastrato da una donna Carabiniere che si è finta interessata all'annuncio, lo ha incontrato e lo ha ammanettato. 

Nel 2002, infatti, fu un tenente donna, che si finse interessata al casting, a farlo cadere nella trappola. Questa volta è stato smascherato da una donna carabiniere della stazione Roma Prati. Nella sua nuova veste di agente, il 61enne, sotto falso nome, aveva promosso la sua attività con inserzioni pubblicate su siti internet di annunci: "Hostess-accompagnatrici (...) per cene, business, serate, weekend (...) disponibili a viaggiare (...) max riservatezza". Questo era il target ricercato, ancor meglio se provenienti da altre regioni d'Italia.

Dopo il contatto, che avveniva rigorosamente via mail, le ragazze interessate al lavoro venivano accuratamente istruite sulle modalità con cui dovevano organizzare gli incontri con i "facoltosi clienti": avrebbero dovuto portare con loro oli e creme per massaggi, capi di lingerie, una buona bottiglia di spumante e, soprattutto, denaro contante per le spese extra e anticipare le spese di viaggio e quelle dell'hotel. 

E' stato così che una 30enne di Novara e una 27enne di Milano, dopo aver risposto agli annunci in cui il truffatore garantiva "facili guadagni" - tra 1.500 ed i 4.000 euro - si sono affidate alle "cure" del loro nuovo agente che fingendosi, allo stesso tempo, anche come cliente, le ha attirate nelle camere di due distinti hotel della Capitale per bere con loro lo spumante, furtivamente adulterato con benzodiazepine, che, in alcuni casi, offriva anche in forma polverizzata spacciandola per cocaina. 

Le ragazze hanno perso i sensi e al loro risveglio si sono trovate senza soldi, carte di credito, orologi ed effetti personali. Dopo aver denunciato il fatto ai carabinieri è scattata l'attività d'indagine, nell'ambito della quale i militari hanno scovato online un altro annuncio pubblicato dall'uomo, hanno risposto fingendo interesse e tessuto la tela in cui intrappolare il predatore. Il carabiniere donna si è trovata, così, a tu per tu col 61enne nella camera di un albergo della capitale. 

Quando l'uomo ha preso dalla tasca due pasticche di Tavor e stava per inserirle nel bicchiere di spumante che avrebbe offerto al carabiniere donna "sotto copertura", è scattato il blitz dei militari, appostati nelle immediate vicinanze, durante il quale il 61enne è stato ammanettato. Nel corso della perquisizione effettuata presso il suo domicilio, oltre alle benzodiazepine, sono state sequestrato anche macchine fotografiche, fotocamere e videocamere, nonché fotocopie di documenti d'identità, cellulari, schede sim, occhiali da sole ed effetti personali sottratti ad altre vittime. 

A seguito dell'attività d'indagine svolta, i carabinieri hanno rintracciato e identificato altre 8 donne, di età compresa tra i 22 ed i 50 anni, tutte provenienti dal Nord Italia, anche loro adescate su internet dal 61enne ed incontrate presso alberghi della Capitale, ove sono state poi drogate, derubate ed in diversi casi, hanno denunciato le donne, anche malmenate e violentate. Sottoposto a fermo di P.G., l'uomo è accusato di rapina aggravata, violenza sessuale e cessione di sostanze stupefacenti psicotrope. Sono ora in corso ulteriori indagini volte ad accertare la presenza di altre donne vittime. 

Fonte: TMNews

mercoledì 27 novembre 2013

Trend Micro sigla accordo con ITU per sicurezza informatica globale


Trend Micro Incorporated (TYO: 4704; TSE: 4704), leader globale nella sicurezza per il cloud, annuncia di aver siglato una partnership con l’Unione Internazionale delle Telecomunicazioni (ITU) - l’agenzia delle Nazioni Unite specializzata nell’ICT. La partnership fa parte delle iniziative della Global Cybersecurity Agenda. Questo accordo permetterà ai 193 Stati membri della ITU e alle oltre 700 istituzioni accademiche e organizzazioni private, di disporre delle ultime informazioni in materia di lotta alle minacce cyber criminali a livello globale. 

Questa collaborazione è stata ufficializzata al ITU Telecom World 2013 di Bangkok di fine Novembre. Trend Micro, attraverso questa partnership, metterà a disposizione della ITU il suo know how e la sua esperienza nel settore della sicurezza IT, con un particolare focus sul progetto Internet Safety for Kids & Families e darà libero accesso ai report globali sulle minacce e alle ricerche dei TrendLabs

“Questa partnership rinforza la mission e gli sforzi di Trend Micro nel voler rendere il mondo un posto sicuro per lo scambio di informazioni digitali”, ha affermato Raimund Genes, CTO, Trend Micro. “Non vediamo l’ora di contribuire ulteriormente alla sicurezza globale e siamo molto orgogliosi di aver guadagnato la fiducia della ITU e di essere in prima linea nella lotta alle minacce web”. 

“La condivisione di informazioni, ricerche e tecnologie avrà un ruolo fondamentale nell’aiutare la ITU ad informare gli stakeholder sul panorama presente e futuro delle minacce che possono danneggiare i loro interessi”. Trend Micro e la ITU distribuiranno regolarmente informazioni ai key influencer e ai loro differenti pubblici. Saranno anche attivati alert di sicurezza attraverso ESCAPE, il portale di comunicazione della ITU che divulga importanti informazioni, come ad esempio le procedure da seguire in caso di incidenti o minacce ad alto rischio. 

“Come parte dei nostri sforzi nel voler connettere il modo attraverso un sistema di comunicazione senza barriere, è fondamentale tenere a bada eventuali iniziative cyber criminali”, ha affermato Hamadoun Touré, Segretario della ITU. “Mettendo a disposizione le ricerche più recenti e le sue risorse, Trend Micro supporta la nostra vision con la sua esperienza, per evitare che le persone diventino vittima dei cyber criminali o di comportamenti irresponsabili sul web.”

Il programma Internet Safety for Kids & Families ha l’obiettivo di sensibilizzare e fornire istruzione ai genitori, insegnanti e giovani in modo che i giovani possano utilizzare Internet in modo sicuro. ESCAPE è uno strumento elettronico unico che permette ai cyber-esperti autorizzati in diversi paesi a trovare risorse e collaborare tra loro in remoto, ma all'interno di un ambiente sicuro e affidabile. Trend Micro è un leader globale nella sicurezza dei contenuti Internet e si concentra sul più sicuro scambio di informazioni digitali per imprese e consumatori. 



Fonte: Trend Micro

Kaspersky Lab, ricerca su sicurezza Internet in Europa: Italia indietro


Gli italiani passano indubbiamente molto tempo online. Sono utenti molto attivi nella comunicazione mobile, ma quando si tratta di operazioni delicate come quelle bancarie o gli acquisti online, sono più reticenti rispetto agli utenti degli altri paesi. “Solo” l’88% degli utenti Internet italiani dichiara di effettuare transazioni finanziarie sensibili sui propri dispositivi mobile, mentre negli altri paesi questa percentuale è molto più alta. In Francia, ad esempio, è pari al 97%. 

Gli italiani non risultano particolarmente interessati ad installare applicazioni di sicurezza su smartphone e tablet e il 40% degli utenti che utilizzano smartphone Android e che hanno partecipato al sondaggio, hanno ammesso di non avere installato applicazioni di sicurezza sui propri dispositivi. In Italia, anche i tablet non sono adeguatamente protetti, con il 47% dei proprietari di tablet Android che non hanno installato software di sicurezza. Anche in tema di crittografia, gli italiani tendono ad essere indietro rispetto ad altri paesi. 

Mentre in media il 33% degli utenti nel mondo protegge gli smartphone con sistemi di crittografia, solo il 10% degli italiani lo fa e le percentuali relative ai dispositivi Apple e ai tablet non sono migliori. Installare una soluzione di sicurezza adeguata è fondamentale, dal momento gli utenti italiani non eseguono il backup di file quali film, musica e giochi per computer sui propri dispositivi (con un valore medio di 398 dollari). Gli hotspot pubblici sono molto popolari in Italia, con il 71% della quota di utenti che è comunque inferiore rispetto ad esempio alla Spagna (84%). 

E’ importante notare come il 59% degli italiani non assuma particolari misure per proteggere i propri dispositivi quando accede ad Internet attraverso hotspot pubblici. Il 37% degli italiani intervistati da Kaspersky Lab, infatti, ha dichiarato di essere stata vittima di un attacco malware nel corso dell’anno precedente. La ricerca ha rilevato che in Italia vengono colpiti un numero di profili online superiore rispetto alla media, in particolare quelli dei siti di social networking come Facebook. 

Il 12 percento degli italiani ha infatti dichiarato che persone non autorizzate hanno avuto accesso ad account online nel corso dell’anno passato. La percentuale è superiore solo nel Regno Unito (14 percento), mentre quella più bassa è stata rilevata in Francia (5 percento). Nonostante ciò, gli italiani custodiscono gelosamente il proprio smartphone, con solo il 4 percento che ha dichiarato di aver perso un dispositivo mobile (o aver subito un furto) negli ultimi 12 mesi. 

Quando un dispositivo viene perso o rubato, la ricerca rivela che il 55% degli utenti blocca la SIM Card, mentre il 56% lo comunica alla polizia. Gli utenti italiani sottovalutano la pericolosità delle password e l’11% utilizza la stessa per tutti gli account personali. Questa cifra è la più alta d’Europa, mentre in Germania ad esempio solo il 3% degli utenti è cosi poco previdente. Gli utenti italiani tendono inoltre a gestire le password con un metodi poco sicuri, con il 19% che le scrive su un foglio e il 40% che utilizza password che possono essere indovinate facilmente.


Fonte: Kaspersky

martedì 26 novembre 2013

Oltre 1 milione di unità Sony PS4 vendute in Nord America in 24 ore


Sony Computer Entertainment Inc. (SCE) ha annunciato che l'attesissimo lancio della PlayStation 4 (PS4™), il sistema di intrattenimento computerizzato presentato a Giugno scorso, ha portato a 1 milione di unità vendute durante le prime 24 ore dopo che è diventato disponibile il 15 Novembre 2013 negli Stati Uniti e in Canada. "PS4™ è stato progettato con un impegno costante per i giocatori, e siamo entusiasti che la reazione dei consumatori è stata così fenomenale", ha dichiarato Andrew House, Presidente e Amministratore Delegato del Gruppo, Sony Computer Entertainment, Inc. 

"Le vendite restano molti forti in Nord America, e ci aspettiamo che continui l'entusiasmo per il lancio della PlayStation 4 in Europa e in America Latina il 29 novembre. Siamo estremamente grati per la passione dei fan di PlayStation e li ringraziamo per il loro continuo supporto". Il sistema di PlayStation 4 è stato progettato da zero per garantire che i migliori giochi e le esperienze più coinvolgenti possano ragggiungere gli utenti PlayStation. PS4 Ridefinisce il gameplay ricco e avvincente con una grafica potente e veloce, capacità sociali profondamente integrate.

Il sistema PS4 migliora anche la partecipazione sociale, consentendo agli utenti di trasmettere la loro gameplay in tempo reale ai fan di tutto il mondo, utilizzando i servizi di internet streaming Ustream e Twitch. SCE offre due modi per gli utenti di visualizzare trasmissioni in diretta. In primo luogo, il live da applicazione PlayStation sui flussi PS4 aggregati da tutti gli utenti PlayStation. In secondo luogo, gli utenti possono partecipare ai gameplay PS4 degli amici da PC, e applicazioni come Ustream, Twitch, e browser, che sono installati sui propri dispositivi mobili.


SCE continuerà a migliorare il sistema di PS4 attraverso i futuri aggiornamenti del software di sistema. SCEI ha inoltre annunciato che lancerà  PlayStation® Store (PS Store) per PlayStation Mobile (PSM) in 9 nuovi paesi di partenza il 18 Dicembre 2013. Con questa espansione, SCE offrirà una vasta gamma di contenuti interessanti tramite PS Store per gli utenti di 18 paesi tra cui Giappone, Stati Uniti, Canada, Regno Unito, Francia, Germania, Italia, Spagna, Australia, così come in appena aggiunto paesi, tra cui Belgio, Danimarca, Finlandia, Irlanda, Messico, Paesi Bassi, Norvegia, Svezia e Nuova Zelanda.

Prima dell'espansione del negozio PlayStation per PSM, SCE offrirà il Developer Program PSM, che include la distribuzione delle funzioni PSM SDK nei paesi di partenza che verranno aggiunti il prossimo 5 dicembre, 2013. Per permettere una più ampia gamma di sviluppatori di creare contenuti dedicati al PSM, il Developer Program PSM è disponibile dal 20 Novembre 2012 insieme allo Store Online lanciato a Dicembre 2012, in Giappone, Stati Uniti, Canada, Regno Unito, Francia, Germania, Italia, Spagna e Australia, seguito dal lancio a Hong Kong e Taiwan il 21 gennaio 2013.

Con l'aggiunta di nove nuovi paesi, gli sviluppatori in un totale di 20 paesi saranno in grado di creare contenuti di intrattenimento per più dispositivi mobili, ampliando ulteriormente il mondo di PlayStation a un sistema operativo aperto  a PSM. Questo programma consente agli sviluppatori, che hanno stipulato gli accordi di licenza con SCE, di distribuire facilmente i contenuti attraverso lo Store PS su base commerciale. Inoltre permette di commercializzare i loro giochi a milioni di giocatori dedicati in tutto il mondo che possiedono un dispositivo PlayStation Certified ™ o PlayStation Vita.




Via: SONY

lunedì 25 novembre 2013

Microsoft vende oltre un milione di unità Xbox One in meno di 24 ore


Microsoft ha annunciato di aver venduto oltre un milione di console Xbox One in meno di 24 ore, superando le vendite registrate da Xbox 360 nel 2005. Lanciata venerdì 22 novembre in 13 paesi, è ora esaurita nella maggior parte dei rivenditori. A Milano è stata lanciata in un evento con i cantanti Skin ed Emis Killa. "Stiamo lavorando per rifornire le scorte più velocemente possibile per soddisfare la domanda senza precedenti da parte dei nostri clienti", ha dichiarato Microsoft in un comunicato.

Oltre all'indicazione delle unità di console vendute, la società di Redmond ha rivelato anche alcune cifre relative ai giochi: sono stati eliminati ben 60 milioni di zombie in Dead Rising 3; oltre 3,6 milioni di miglia guidate in Forza Motorsport 5; eseguite 7.1 milioni di combo in Killer Instinct e uccisi 8.5 milioni di nemici in Ryse: Son of Rome. "Siamo mortificati e grati per l'eccitazione dei fan di Xbox di tutto il mondo", ha detto Yusuf Mehdi, Corporate Vice President Marketing e Strategia, Xbox. 

"Vedere migliaia di fan entusiasti in fila per ottenere la loro Xbox One e il loro amore per il gioco è stato davvero un momento speciale per tutti nel team Xbox. Stiamo lavorando sodo per creare più console Xbox One e siamo ansiosi di soddisfare il regalo dei desideri delle festività in questa stagione". Il lancio di Xbox One ha scatenato una nuova era di giochi e divertimenti. Xbox One porta i migliori giochi, live TV, Skype, sport, fitness, musica e altro ancora a un sistema al centro del salotto, tutti disponibili con il comando della voce.


Il lancio di Xbox One segna l’inizio di una nuova era per i giochi e l’intrattenimento interattivo. Con il più ricco e diversificato catalogo nella storia di Xbox, i nuovi giochi e i titoli in esclusiva assicurano un’esperienza senza confronti, sfruttando l'incredibile potenza del nuovo hardware e del cloud, oltre a strumenti software avanzati e funzionalità esclusive come Xbox Live, Kinect e Xbox One SmartGlass, destinate a dare vita ad un mondo di giochi del tutto nuovo. La pluripremiata linea di giochi include 22 titoli, oltre a 10 giochi disponibili in esclusiva. 

Che si tratti di sperimentare il realismo di un circuito di guida o la cruda violenza dell’antica Roma, un apocalittico mondo popolato da zombie o uno zoo con animali esotici, il catalogo di titoli disponibili in esclusiva per Xbox One offre ad ogni tipo di giocatore la possibilità di esplorare nuovi e coinvolgenti mondi. Oltre ai titoli di grande successo creati dai Microsoft Studios, in Xbox One sono già disponibili i migliori giochi del mondo come “Call of Duty: Ghosts”, “Assassin’s Creed IV Black Flag”, “FIFA 14”, “Madden NFL 25” e “Battlefield 4”. 

Attesissimi giochi in esclusiva tra cui “Titanfall”, “Sunset Overdrive” e “Quantum Break” garantiranno una vasta gamma di nuovi titoli anche dopo il lancio, in aggiunta a successi multipiattaforma come “Final Fantasy XV”, “Kingdom Hearts III” e “Watch Dogs”. Xbox One consentirà anche di ottenere nuovi pacchetti di mappe e altri componenti aggiuntivi, con contenuti scaricabili e disponibili in anteprima per “Call of Duty: Ghosts”, “FIFA 14”, “Battlefield 4” e altri ancora. Il catalogo dei giochi continuerà a arricchirsi con il programma ID@Xbox, che vede numerosi sviluppatori indipendenti già impegnati a realizzare esperienze innovative nei prossimi mesi.



Fonte: Microsoft

Lanciato ufficialmente LG Device Loaner Program con il nuovo LG G2


LG Electronics, il creatore degli smartphone LG G2 e Nexus 5, sta espandendo il suo LG Android Developers’ Program con un nuovo LG Device Loaner Program che ha lanciato ufficialmente il 4 novembre 2013. Il programma è stato mostrato in anteprima all'evento LG Android Developers VIP che si è svolto nelle scorse settimane a San Francisco, dove è stato introdotto un nuovo kit di sviluppo software (SDK), l'LG QREMOTE SDK, disponibile per il download dal sito di supporto sviluppatori di LG.

sabato 23 novembre 2013

Editoria: sequestrati 13 siti Web pirata, Fieg esprime apprezzamento


Accedere gratuitamente a riviste, quotidiani e libri era tanto facile quanto navigare sul web. Il nucleo frodi tecnologiche della Guardia di finanza ha interrotto l'attività di 13 siti che consentivano di consultare e scaricare riviste e quotidiani, talvolta anche in concomitanza con la loro distribuzione nelle edicole, in violazione del diritto d'autore. 

I siti, tutti su server esteri, erano destinatari di milioni di contatti e utilizzavano i contenuti delle case editrici, indebitamente ottenuti, creando maxi edicole digitali, dalla cui visione acquisivano illeciti ingenti guadagni sfruttando i sistemi pubblicitari cosiddetti "pay per click" ovvero attraverso banner e pop-up. 

La struttura di queste edicole era talmente ben congegnata che consentiva, addirittura con motori di ricerca interni, di trovare più facilmente i contenuti. I gestori dei siti, sfruttando sofisticati sistemi di anonimizzazione e allocando le risorse su piattaforme sparse in tutto il mondo, non sono tuttavia sfuggiti alla rete degli investigatori che, sulla scorta di provvedimenti cautelari emessi dal tribunale di Roma, hanno posto sotto sequestro i siti illegali con l'operazione "Free Magazines". 

L'attività, svolta in collaborazione con la Federazione italiana editori giornali (FIEG), nell'ambito dei rapporti istituzionali con le associazioni di categoria, si inquadra nel piu' ampio contesto della tutela della sicurezza economica delle imprese italiane, che il legislatore ha affidato in via esclusiva alla guarda di finanza.  

"Esprimo il più profondo apprezzamento per l'operazione condotta dal Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza, che rappresenta un segnale importante di sensibilità e di impegno concreto nell’attività di tutela dei diritti d’autore. Solo una efficace protezione del contenuto editoriale e l’applicazione di regole chiare, in condizioni di effettiva concorrenza, possono garantire la sopravvivenza di una informazione libera e di qualità.” 


Così il Presidente della FIEG Giulio Anselmi ha commentato l’operazione della Guardia di Finanza denominata “Free Magazines”, che ha portato alla chiusura di 13 siti internet, segnalati dalla FIEG: tali siti consentivano di consultare e scaricare illecitamente riviste e quotidiani, spesso in concomitanza con la loro distribuzione nelle edicole.

“Negli ultimi anni - continua Anselmi - si è affermato un trend crescente di accesso ai contenuti illegali per il tramite di siti web esclusivamente dedicati alla pirateria e alla contraffazione: piattaforme transfrontaliere spesso con server ubicati all’estero che incassano ingenti risorse attraverso i banner pubblicitari, sfruttando la disponibilità di opere dell’ingegno illecitamente caricate”.

“Si tratta di siti che non collaborano in quanto nati col preciso scopo di diffondere abusivamente contenuti protetti senza autorizzazione. Ringrazio pertanto le unità speciali della Guardia di Finanza, ed in particolare il Nucleo Speciale Frodi Tecnologiche diretto dal Comandante Alberto Reda, per la tempestività e l’efficacia dell’azione.”

La collaborazione con la Guardia di Finanza per il contrasto ai fenomeni di pirateria nelle reti di comunicazione elettronica è parte di un progetto più ampio ed articolato, che vede da tempo impegnata la FIEG anche sul fronte della promozione e della valorizzazione della tutela del diritto d’autore: “si inserisce in questo contesto il Repertorio Promopress, l’iniziativa avviata nel 2012 dalla FIEG e aperta all’adesione di tutti gli editori di quotidiani e periodici per la stipulazione di licenze per la riproduzione degli articoli giornalistici nelle rassegne stampa.”

“Sono convinto - conclude Anselmi - che la tutela della libertà di stampa non possa prescindere dalla protezione del prodotto editoriale realizzato dalle nostre imprese: rafforzare l’effettività della tutela del diritto d’autore in Internet significa rafforzare le imprese stesse, la loro economicità e la loro capacità di sviluppare e sperimentare nuove forme di comunicazione multimediale.”


Red Hat lancia Enterprise Linux 6.5, stabilità e migliorate prestazioni


Red Hat, Inc. (NYSE: RHT), leader mondiale nella fornitura di soluzioni open source, annuncia la disponibilità di Red Hat Enterprise Linux 6.5 che estende la vision aziendale volta a fornire una piattaforma che abbia la stabilità necessaria per liberare l’IT al fine di gestire più importanti sfide infrastrutturali e maggiore flessibilità per requisiti futuri, con il supporto di un ampio ecosistema di partner. 

Red Hat Enterprise Linux 6.5 è pensata per coloro che realizzano e gestiscono complessi ed estesi progetti IT, in particolare per le aziende che necessitano di un cloud ibrido aperto. Dalla sicurezza al networking alla virtualizzazione, Red Hat Enterprise Linux 6.5 offre le funzionalità per gestire questi ambienti con strumenti che facilitano la trasformazione del sistema per utilizzare applicazioni SAP. 

Garantire la sicurezza dell’azienda del futuro 
Red Hat Enterprise Linux 6.5 potenzia le funzionalità di sicurezza integrata che combinano facilità di utilizzo e standard di sicurezza aggiornati. L’aggiunta di un trust store centralizzato di certificati abilita l’accesso standardizzato ai certificati per i servizi di sicurezza. Sono inoltre inclusi strumenti che soddisfano i principali standard tra cui OpenSCAP 2.1, che implementa il protocollo Security Content Automation del NIST (National Institute of Standard and Technologies). Con queste migliorie, Red Hat Enterprise Linux 6.5 offre una piattaforma sicura sulla quale costruire applicazioni e servizi mission-critical.

Networking – quando ogni (micro) secondo conta
Nei settori del trading e dei servizi finanziar, la latenza applicativa viene misurata in microsecondi, non in secondi. Oggi, la più recente versione di Red Hat Enterprise Linux 6 supporta un’accuratezza al di sotto dei microsecondi sulla LAN con il protocollo Precision Time Protocol (PTP). Questa sincronizzazione è fondamentale per assicurare migliori prestazioni per applicazioni ad alta velocità e bassa latenza. 

Red Hat Enterprise Linux 6.5 può quindi essere utilizzato per tenere traccia del tempo nelle transazioni, migliorando la precisione del time stamp sui dati archiviati o sincronizzando il tempo in modo preciso a livello locale o globale. Grazie anche ad altre migliorie, i system administrator oggi hanno una vista più completa dell’attività di rete. Queste funzionalità consentono infatti di ispezionare i dati IGMP (Internet Group Management Protocol) per elencare porte router multicast, gruppi multicast con sottoscrizioni attive e interfacce associate, tutti elementi importanti per gli attuali scenari di networking, streaming media compresi.

Virtualizzazione
Red Hat Enterprise Linux 6.5 continua l’impegno dell’azienda volto a migliorare l’esperienza di virtualizzazione complessiva e comprende diversi miglioramenti che lo rendono interessante per l’utilizzo in ambienti virtuali. I sysadmin possono abilitare o disabilitare in modo dinamico i processori virtuali (vCPU) nei guest attivi, rendendolo adatto per workload elastici. La gestione di applicazioni a uso intensivo di memoria come guest Red Hat Enterprise Linux è stata anch’essa migliorata, con il supporto di configurazioni fino a 4TB di memoria sull’hypervisor KVM

Quest’ultimo integra i volumi GlusterFS nello stack al fine di fornire accesso diretto alla piattaforma storage distribuita, migliorando le prestazioni quando si accede ai volumi Red Hat Storage o GlusterFS. Infine, i driver guest sono stati aggiornati per potenziare le prestazioni di Red Hat Enterprise Linux 6.5 come guest su hypervisor supportati di terze parti.

Facilità d’uso, storage e molto altro
A mano a mano che aumentano le opzioni di implementazione applicativa, la portabilità diviene sempre più cruciale. Red Hat Enterprise Linux 6.5 permette ai clienti di implementare immagini applicative in container creati utilizzando Docker nel loro ambiente prescelto: fisico, virtuale o cloud. Docker è un progetto open source per pacchettizzare e gestire container leggeri auto-sufficienti che consentono agli sviluppatori di risparmiare tempo attraverso l’eliminazione delle attività legate a integrazione e progettazione dell’infrastruttura.

Red Hat Enterprise Linux 6.5 dispone di avanzamenti per l’interfaccia controller SSD (Solid State Drive), introducendo il supporto per SSD basati su NVM Express (NVM-e). Questa specifica mira a standardizzare l’interfaccia per SSD PCIe e la sua integrazione in Red Hat Enterprise Linux 6.5 posiziona la piattaforma per supportare una gamma crescente di futuri dispositivi NVM-e.

Anche la scalabilità enterprise storage è stata potenziata: è oggi possibile configurare oltre 225 LUN connesse a un unico target iSCSI. Inoltre, controllo e ripristino da SAN per iSCSI e Fiber Channel sono stati ottimizzati, e aggiornamenti al meccanismo kexec/kdump ora consentono la creazione di file di debug (dump) su sistemi configurati con grandi quantità di memoria (6TB).

Red Hat Enterprise Linux 6.5 facilita il controllo e la gestione dell’uso delle sottoscrizioni in azienda, integrando il tracking in workflow di business esistenti. Tra i miglioramenti in termini di usabilità vi sono il supporto per l’accesso remoto a client e server Windows che si avvalgono di una versione più recente del protocollo RDP, compresi i desktop Windows 7 e 8 e Windows Server 2012.

“Red Hat Enterprise Linux 6.5 offre l’innovazione che ci si aspetta dal principale sistema operativo Linux del mercato, oltre a fornire una piattaforma matura per le operazioni di business, sia che si tratti di standardizzare sistemi operativi o supportare applicazioni critiche”, commenta Jim Totton, vice president e general manager Platform Business in Red Hat. “La nuova versione di Red Hat Enterprise Linux 6 rappresenta la base dell’intero portfolio Red Hat, compresi OpenShift e OpenStack, e lo rende l’elemento perfetto per le aziende che desiderano esplorare il cloud ibrido aperto”.  Per ulteriori informazioni, http://www.redhat.com


venerdì 22 novembre 2013

ASUS Transformer Book T100: in Italia convertibile con Windows 8.1


ASUS ha annunciato Transformer Book T100, un laptop ultraportatile da 10.1 pollici con processore quad-core Intel® Atom™ "Bay Trail" e display HD che può essere usato come un tablet standalone Windows 8.1. Con un design sottile e finitura resistente, Transformer Book non solo è uno dei più leggeri notebook attualmente disponibili sul mercato con un peso di soli 1.07 kg, ma anche uno dei più leggeri tablet da 10 pollici in giro, con 550 g. 

ASUS Transformer Book T100 è un ultraportatile estremamente compatto per le persone che vogliono le caratteristiche di produttività di un computer portatile con la facile portabilità di un tablet e la possibilità di passare tra i due in un istante. ASUS Transformer Book T100 dispone di un nuovo processore quad-core Intel Atom Z3740 per levate prestazioni multi-tasking e incredibile efficienza energetica, con fino a 11 ore di carica della batteria. 


La leggera tastiera dock dotata di precisi tasti progettati per un comodo uso prolungato, oltre a un touchpad multi-touch con il pieno supporto delle gesture Windows 8.1. Con uno spessore di soli 10,5 mm in modalità tablet, il display da 10.1 pollici di ASUS Transformer Book T100 ha una nitida risoluzione 1366 x 768 e dotato della tecnologia IPS per ampi angoli di visione fino a 178 gradi con ottima visibilità diurna. 

Il multi-touch capacitivo assicura un controllo estremamente preciso in modalità tablet, mentre l'esclusiva tecnologia ASUS "Reading Mode" regola automaticamente la visualizzazione per rendere il display più facile da leggere per lunghi periodi. ASUS Transformer Book T100 dispone anche della tecnologia ASUS Instant On per il tipo di risposta immediata che le persone si aspettano dai tablet. ASUS Transformer Book T100 si risveglia dallo standby in un istante e offre fino a 14 giorni in modalità standby.


La tecnologia audio ASUS SonicMaster fornisce suono true-to-life e ASUS Transformer Book T100 dispone anche di USB 3.0, Wi-fI 802.11a/b/g/n dual-band e Bluetooth 4.0. ASUS Transformer Book T100 è anche in bundle con Microsoft Office Home & Student 2013, con le versioni complete di Word, Excel, PowerPoint e OneNote. ASUS Transformer Book T100 sarà disponibile a partire dalla  prossima settimana a un prezzo consigliato di Euro 349,00, IVA inclusa.

SPECIFICHE TECNICHE (*1)
• Sistema operativo Windows 8.1 (32-bit)
• Processore Intel Atom Z3740 quad-core (1.33GHz)
• GPU Intel HD graphics (Gen7)
• Display 10,1 pollici (1366 x 768) IPS con multi-touch capacitivo
• Memoria e storage 2GB32GB eMMC
• Fotocamera Frontale, 1.2MP
• Connettività Tablet:802.11a/b/g/n (dual-band), Bluetooth 4.0, porta Micro-USB, porta Micro-HDMI, slot scheda MicroSD, 3.5mm   headphone/micDock:  porta USB 3.0
• Audio Altoparlanti stereo con tecnologia ASUS SonicMaster
• Sensori Accelerometro, luce ambientale, bussola elettronica, giroscopio
• Batteria 31Wh polimeri di litio
• Peso e dimensioni Tablet:         263 x 171 x 10.5m, 550 grammiDock: 263 x 171 x 13.1mm, 520 grammi


(*1)    Specifiche e disponibilità del prodotto sono soggetti a modifiche senza preavviso e possono differire da nazione a nazione. Le prestazioni possono variare in base alle applicazioni, all’utilizzo, all’ambiente e ad altri fattori.

CHI E' ASUS
ASUS è il terzo top vendor a livello mondiale di notebook consumer e creatore delle più vendute al mondo, le più premiate schede madri. Azienda leader nella nuova era digitale, ASUS progetta e produce prodotti che soddisfano perfettamente le esigenze della casa digitale di oggi e l'ufficio, con un ampio portafoglio che comprende schede madri, schede grafiche, drive ottici, display, desktop e PC all-in-one, notebook, netbook, server, dispositivi multimediali, soluzioni wireless, dispositivi di rete, tablet e smartphone.

Guidato da innovazione e attento alla qualità, ASUS ha vinto 4.168 premi nel 2012 ed è ampiamente accreditato come rivoluzionario dell'industria PC con il suo Eee PC™. ASUS ha più di 12.500 dipendenti in tutto il mondo con un team a livello mondiale di ricerca e sviluppo di 3.800 ingegneri. I ricavi della Società per il 2012 sono stati di circa 14 miliardi di dollari.


Fonte: ASUS

Aziende, Talentia Software presenta Continuous Talent Development


Talentia Software annuncia la disponibilità sul mercato italiano del nuovo modulo per la gestione e lo sviluppo del talento in azienda Continuous Talent Development. Integrato all’interno della suite Talentia HCM e da poco inserito nell’offerta dei partner italiani della software house, il modulo apporta nelle divisioni HR delle aziende una nuova visione della gestione del personale, basata su un rinnovato modello organizzativo delle risorse dove la comunicazione trasversale tra servizi e processi di origine differente diventa la parola chiave per generare, sviluppare e tenere sotto controllo il talento dei singoli professionisti. 

Non più pertinenza esclusiva dei direttori HR, bensì una soluzione collaborativa in grado di condividere tra i responsabili delle diverse aree di business la risorsa più preziosa per le aziende che, oggi, sanno rispondere in maniera flessibile ai cambiamenti repentini del business: questo è Continuous Talent Development. La soluzione, interamente web based e disponibile sia in modalità “on premise” che SaaS, si affianca ad un’offerta modulare già consolidata a supporto del ciclo di vita del Talento, che attraverso un motore di workflow supporta i vari processi che si avvicendano in questo ciclo, dal recruiting all’on-boarding, dalla valutazione delle competenze e degli obiettivi allo sviluppo professionale e ai piani di carriera, dall’analisi delle politiche retributive alla review salariale. 

Il sistema Continuous Talent Development, nel dettaglio, suddivide la gestione del flusso del talento in cinque differenti fasi: definizione, misurazione, analisi, sviluppo e controllo. L’obiettivo è la creazione di un processo di valorizzazione delle capacità dei singoli agile, continuo e distribuito nelle responsabilità. Il sistema infatti si distingue per l’implementazione di nuove funzionalità dedicate al disegno di matrici di segmentazione del talento con rappresentazione visuale e alla definizione delle prospettive di osservazione. 

La segmentazione massiva della popolazione e la raccolta di feedback dai processi di valutazione sono funzionali alla pianificazione delle iniziative di sviluppo o azioni correttive, la cui efficacia è costantemente monitorata mediante i KPI facilmente accessibili da cruscotti. “Continuous Talent Development è il tassello che mancava nella proposta dedicata alla tecnologia per le Hr di Talentia Software, dal momento che racchiude e sintetizza in un unico modulo la totalità delle funzioni di gestione del talento operative nella suite Talentia HCM” commenta Fabio Cardilli, European Product Leader di Talentia Software. 

“Con un quid in più non indifferente: utilizzando Continuous Talent Development la gestione delle informazioni inerenti al talento diventa integrata e complessiva, abbandonando la logica della gestione per cluster singoli e separati. Inoltre, questo modulo dà gli strumenti per condividere in modo rapido ed intuitivo con l’alto management, l’analisi dei dati relativi a competenze e performance dei collaboratori” aggiunge Enzo De Palma, Business Development Director di Talentia Software.

Per saperne di più su TALENTIA SOFTWARE (www.talentia-software.it)
Talentia Software è un gruppo indipendente francese interamente dedicato a soddisfare le performance aziendali sia nella gestione economica e finanziaria che delle risorse umane. Nato nel febbraio 2013 dall’unione di due realtà entrambe leader nei rispettivi segmenti di mercato, il gruppo oggi è un fornitore di soluzioni software d'impresa specializzate nella gestione della performance aziendale e finanziaria (bilancio consolidato, reportistica ed elaborazione di budget) e del capitale umano (soluzioni HR), aree all’interno delle quali si posiziona come leader europeo per il mercato delle aziende di medie e grandi dimensioni. L'offerta ruota intorno alla gamma Talentia HCM e Talentia CPM.

TALENTIA SOFTWARE ITALIA
Con circa 430 collaboratori distribuiti in otto paesi, Talentia Software annovera un portfolio di circa 3700 clienti principalmente in Europa, ma anche negli Stati Uniti, America Latina, Oceania e Africa occidentale. La società italiana Talentia Software Italia, con sede a Milano e Bari, annovera più di 500 clienti. La struttura operativa è composta da 70 persone, tra sviluppatori software, consulenti, staff sales&marketing e area amministrativa, ed è guidata da Marco Bossi, Direttore Generale di Talentia Software Italia. La testimonianza di Antonio Iannotta, Direttore Amministrazione e Finanza di Mondadori per Talentia CPM.

Rc auto, 60mila persone hanno acquistato la polizza via smartphone


Navigare con lo smartphone, cercare la polizza auto che conviene di più e comprarla. Tutto via mobile per risparmiare tempo e denaro. Se è vero che il 62% di chi ha un telefono in Italia utilizza uno smartphone (fonte: Nielsen) e il mobile commerce si sta affermando sempre più come nuova frontiera degli acquisti virtuali, questa evoluzione si ripercuote anche nel comparto assicurativo: secondo il comparatore Facile.it ogni mese 5.000 italiani acquistano la propria polizza RC auto dal telefono cellulare. 

60mila persone in un anno, cifra che descrive un mercato in piena ascesa. «Recenti indagini di settore – sostiene Mauro Giacobbe, responsabile Business Unit assicurazioni di www.facile.it – rivelano che la percentuale di italiani connessi via mobile che abbiano effettuato acquisti attraverso il cellulare è arrivata, negli ultimi mesi, al 20%: un dato molto elevato, che pone l’Italia ai vertici delle classifiche europee. Ebbene, questo trend si ripercuote anche nel mondo delle assicurazioni auto e moto, dimostrando una buona predisposizione all’uso evoluto della telefonia mobile». 

I numeri confermano la tendenza: il 16,7% dei preventivi giunti al comparatore negli ultimi tre mesi arriva da uno smartphone, mentre solo un anno fa la percentuale si fermava al 7,6%. Se guardiamo, poi, alle polizze effettivamente emesse, ben l’8% di quelle del lasso di tempo considerato sono state stipulate contemplando almeno una fase di preventivazione via mobile. Interessante notare che l’utilizzo del cellulare per l’acquisto della polizza è ricorrente in tutte le fasce d’età dei guidatori, pur con le dovute differenze: prevalgono, nel totale dei preventivi di RC auto via smartphone, gli utenti di età compresa tra i 31 e 45 anni, che rappresentano il 43% del totale; li seguono gli under 30, da cui arriva il 33% dei preventivi mobile. 

La distribuzione territoriale dell’utilizzo dello smartphone per acquistare la polizza RC auto rispecchia piuttosto fedelmente la densità di popolazione e i livelli di penetrazione degli smartphone: le regioni da cui provengono il maggior numero di preventivi via mobile sono la Lombardia (18%) e il Lazio (15%). «Le diverse app di Facile.it, così come la versione mobile del sito – continua Giacobbe – sono state sviluppate integralmente da un team tutto italiano ed interno all’azienda; le applicazioni sono le prime in Europa con pagamento integrato tramite carta di credito».

Quanto al contrassegno elettronico, la novità è contenuta in un decreto del ministero dello Sviluppo Economico (9 agosto 2013, n. 110), appena approdato in Gazzetta ufficiale. Il provvedimento riguarda la progressiva dematerializzazione dei contrassegni di assicurazione per l'rc auto e la sostituzione con un microchip. Addio dunque al classico tagliando di carta posto sul vetro dell’auto e spazio al microchip elettronico che permetterà a vigili e polizia stradale di rilevare la copertura assicurativa dell’automobilista anche a distanza, grazie alla creazione di una banca dati che sarà predisposta ad hoc dal Ministero delle Infrastrutture e dei Trasporti. 


Samsung perde causa e dovrà pagare 290 milioni di dollari ad Apple


Samsung dovrà pagare ad Apple 290,5 milioni di dollari  in danni per aver infranto alcuni dei suoi brevetti. Questa la decisione presa dalla giuria del processo fra i due colossi della tecnologia. Il tribunale federale californiano di San Jose ha ordinato al gruppo tecnologico di Seul di risarcire il colosso di Cupertino per violazione di 13 brevetti di vecchi modelli di iPhone e di iPad (non più in vendita negli Stati Uniti), comprese le caratteristiche di progettazione hardware e software come il double-tap zoom. 

Il giudice Lucy Koh aveva ridotto di oltre 400 milioni di dollari la sentenza iniziale contro Samsung del 2012. La giuria chiamata a esprimersi sui danni che Samsung dovrebbe pagare ad Apple per aver infranto i suoi brevetti ha raggiunto il verdetto, al termine di un processo durato una settimana. La giuria, di sei uomini e due donne, ha iniziato a deliberare martedì pomeriggio e ieri ha chiesto ulteriori informazioni su come determinare i profitti che Apple avrebbe perso. Apple aveva chiesto 379,8 milioni mentre Samsung aveva sostenuto di pagarne solo 52,7 milioni. 

Adesso la società sudcoreana deve versare a Apple 929,8 milioni di dollari. La precedente giuria aveva fissato a 1,05 miliardi di dollari la cifra che Samsung avrebbe dovuto pagare ad Apple. Il giudice Koh però aveva imposto un nuovo processo, perché i giurati avevano commesso errori nei calcoli in un parte dei conteggi su quanto Samsung avrebbe dovuto pagare ad Apple. Inoltre, aveva ordinato a Samsung di pagare 600 milioni di dollari, ma aveva ridotto di oltre 400 milioni di dollari la sentenza iniziale contro Samsung del 2012 e stabilito un nuovo appello.



Nel presentare il proprio caso, i legali di Apple hanno invitato la giuria, così come nel precedente processo, a concentrare l'attenzione su quelli che sono stati a suo avviso i motivi per cui Samsung ha copiato, incluse le email di un manager della società sudcoreana che ammetteva che Samsung stava sperimentando una "crisi di design" per la concorrenza iPhone. La società coreana potrebbe fare ricorso contro la decisione. La lotta in aula rispecchia la concorrenza tra i leader nei mercati di smartphone e tablet.

Apple è impegnata nel contenzioso brevettuale globale contro rivali come Samsung, in una battaglia legale lanciata dal co-fondatore di Apple Steve Jobs prima della sua morte. Un terzo processo fra Samsung e Apple è in programma in marzo per valutare le rivendicazioni da parte del colosso di Cupertino, che accusa Samsung di copiare la sua tecnologia e riguarda le tecnologie usate sull'iPhone 5 e il Galaxy S III, cioè i device più nuovi. Questo verdetto è un punto alto nella guerra legale di Apple sul sistema operativo Android di Google, che Samsung utilizza sui propri telefoni.

Durante gli argomenti di chiusura dell'udienza, il consulente legale di Samsung William Price, ha dichiarato che "Apple doesn't own beautiful and sexy" ("Apple non ha l'esclusiva sulla bellezza") e ha detto alla giuria che il suo cliente non dovrebbe pagare più soldi per elementi di design nei prodotti Apple che i concorrenti devono sentirsi liberi di usare. L'avvocato di Samsung ha concluso l'arringa dicendo che la casa coreana "non dovrebbe essere costretta a compensare Apple per il design, che un concorrente dovrebbe essere libero di incorporare".


Via: AGI
Related Posts Plugin for WordPress, Blogger...