• Home
  • Rubriche
  • Start Up e Imprese | Lavoro | Tecnologia e Sicurezza

C.I.A. – Comunicazione Intelligente Aziendale

L’importanza della comunicazione per le aziende italiane:
i consigli dai social al web

una ricerca di Francesco Valente *

Comunicare al giorno d’oggi è fondamentale, soprattutto quando si parla di comunicazione di impresa. Con un’ottimo funzionamento della rete interna dell’azienda si costruisce un teamwork efficiente ed efficace, che ha come effetto quello di trasmettere informazioni verso l’esterno, in altre parole come marketing.

Continua a leggere

Pomezia, anche la Plast, per il progetto “Adotta uno spazio verde”

La Plast, l’azienda pometina attiva nel settore della selezione e valorizzazione di imballaggi in plastica post-consumo, ha aderito al progetto rivolto alle imprese del territorio per l’allestimento e la manutenzione di aree verdi collocate all’interno di rotatorie, aiuole spartitraffico e aree a verde pubblico. L’area “adottata” è ubicata in via Laurentina km 25.100 (foto in copertina della rotatoria).

Continua a leggere

Upcycling: un modo per risparmiare energia?

UNA DISSERTAZIONE SU L’ UPCYCLING 

Upcycling è un termine che compare sempre più spesso nelle notizie. Ma sai davvero di cosa si tratta? Oltre a ridurre gli sprechi, l’upcycling potrebbe portare a grandi risparmi energetici, se la tendenza fosse a livello industriale.

Continua a leggere

MSN quando c’era la messaggistica istantanea di Windows Live Messenger

 

Ognuno di noi ha un fenomeno con cui descrive l’inizio, la durata o la fine della sua adolescenza. E sono quasi sicura che, per quelli nati negli anni ’90, quel fenomeno sia segnato dal passaggio da una tecnologia oldschool a una quasi all’avanguardia. Per me, l’adolescenza è iniziata all’alba della seconda media, quando un nuovo mondo è entrato nella mia camera da letto nel modo più ingombrante possibile: un computer fisso a schermo “piatto” (piatto= 15 cm quindi praticamente un comodino).

All’inizio giocavo a Campo minato, Freecell (avanguardia pura) oppure disegnavo simil Kandinsky su Paint. Poi, un giorno, qualcuno mi ha detto che non dovevo più spendere soldi al telefono per mandare messaggi, non dovevo più fare squilli per provarci con i ragazzi, non dovevo più cambiare da Tim a Vodafone in base alle migliori offerte telefoniche estive, di quelle “500 messaggi, 500 minuti, 10 mms” (che poi, gli mms, chi li ha mai mandati?). Non dovevo più perché era arrivato Windows Live Messenger, comunemente chiamato MSN,  uno dei primi servizi gratuiti di messaggistica istantanea.

Ignara di tutte le gioie che avrei ricevuto di lì a poco grazie a questo nuovo macrocosmo ho deciso di scaricarlo, soprattutto perché tutti continuavano a chiedermi “ma tu ce l‘hai msn?”. La procedura prevedeva un indirizzo di posta elettronica e una password. Ricordo che la scelta non era stata semplice, a partire dal fatto che molti dei miei primi tentativi  erano già stati scelti da qualcun altro: “ilag…@katamail.com”: niente, già utilizzato;  “IlariAA…”: anche questo già scelto.  Continuavo a chiedermi quante Ilaria con il mio cognome esistessero. Finché non ho scoperto che esistevano una serie di trattini (basso, alto, piccolo, lungo) che potevo utilizzare per distinguermi dalle mie omonime. Chissà quante persone non ho mai avuto tra i contatti solo per un trattino sbagliato.

Alla fine ce l’ho fatta: ilarietta_1992@katamail.com. Quando davo il mio contatto mi vergognavo sempre, ma a posteriori posso dirmi soddisfatta della mia sobrietà rispetto a robe del tipo “p4t4t4_69_@libero.it”.  La password invece era per me fonte di sfogo costante. Spesso iniziava con “vaffanculo” e finiva con il nome di qualcuno a cui dovevo gran parte del mio rancore. Terminata la registrazione ho dato il benvenuto a quello che sarebbe stato successivamente il mio angolo segreto a cui avrei dedicato l’attenzione di ogni sera. Se prima non mi andava di studiare, con MSN ho proprio seppellito la mia già scarsa dedizione allo studio.  Tornavo dagli allenamenti alle otto di sera e con tazze di latte e nutella, prima di cena, iniziavo a massaggiare. Poi cenavo, e subito di nuovo incollata a quella sedia.

Talvolta quando sentivo il computer squillare mi alzavo da tavola facendo finta di dover andare al bagno, ma in realtà sgattaiolavo in camera a vedere chi mi aveva scritto. La cosa geniale di MSN era che in situazioni di “non risposta” invece delle odierne spuntature blu, che per me sono il male del mondo, esistevano i trilli.  Non mi rispondi? allora ti mando un trillo. Ma non solo: il trillo di MSN era anche un motivo di flirt, come i vecchi squilli a ripetizioni fatti con il 3310. Solo che il trillo creava un contatto diretto per cui tu, dopo averlo ricevuto, ti ritrovavi la schermata davanti e la possibilità di poter scrivere a chi te lo aveva mandato. Il trillo era un brivido o anche il momento esattamente precedente al brivido. Un’eccitazione tecnologica, un bacetto sul collo virtuale. Se qualcuno ti mandava un trillo era già storia d’amore. Perché di fatto rappresentava una dichiarazione di interesse, e da lì nascevano tante di quelle pippe mentali che potevi immaginare qualsiasi cosa. Rispondere ad un trillo in maniera compulsiva poi era come fare l’amore. Che poi il giorno dopo a scuola quella persona non la salutavi nemmeno.

Arriviamo alla vera novità che MSN aveva portato oltre alle emoticon: gli status. Ti dava la possibilità di identificarti e descriverti con una sola frase, con dei simboli, con un colore. I più eccentrici scambiavano numeri per lettere,  le parole avevano ognuna un colore diverso e i contenuti erano spesso inni all’amore o all’amicizia. Io non appartenevo a quella categoria, ero di quei tipi alternativi forse ancora più insopportabili che mettevano frasi degli Oasis del tipo “You Have To Give It All In All Your Life”, senza cuori però, mai!

Senza alcun dubbio la vera avanguardia di MSN era il blog. Qualcosa di molto simile alle  schermate di Instagram e Facebook, dove poter pubblicare pensieri, invettive, foto, questionari autoreferenziali (domande generiche a cui si aggiungevano cose del tipo “ti sei mai ubriacato?” – “non ancora”). Tante volte avrei voluto ritrovare il mio blog di MSN per vedere quanto imbarazzante fosse la mia identità virtuale. Ho provato a recuperare le credenziali e riaccendere al sistema, ma invano, anche perché la mia ultima password imprecante non ricordavo e non ricordo più a chi fosse indirizzata. Su yahooanwers ci sono effettivamente molte persone che, come me, si sono posti lo stesso problema. “Come faccio a recuperare il mio vecchio blog MSN” è una domanda frequente, ma nessuno di questi tempi c’è mai riuscito. Forse è meglio per tutti, forse è romantico ricordare quei tempi con nostalgica vergogna.

MNS lega alla mia memoria una potente spensieratezza di cui ormai non ricordo più la forma. Ricordo solo l’angolo della mia stanza pitturato di viola, una sedia scomoda, un computer ingombrante, un sonno incontenibile che poteva essere sostenuto soltanto dall’uso ossessivo che facevo di MSN. Le ore piccole, le sveglie insopportabili, le lunghe giornate che finivano sempre lì davanti a quelle colorate chat, con gli occhi rossi e i capelli ancora sporchi perché “la doccia la faccio domattina, magari quello che mi piace mi scrive proprio ora“.

 

 

Il Golem moderno per gli istinti primordiali

Mercato sessuale robotico

Problemi di etica al momento bloccano molti progetti sulla robotica. Fino a una decina di anni fa si credeva che i primi robot accessibili fossero di aiuto domestico ma, da un anno a questa parte, hanno già aperto in svariate zone del mondo bordelli con bambole robotiche.

Continua a leggere

ASSET Puglia lancia la campagna di comunicazione istituzionale per l’uso della bicicletta in sicurezza

Parte il 16 febbraio la nuova campagna di comunicazione istituzionale sulla sicurezza stradale realizzata da ASSET Puglia, l’Agenzia Regionale Strategica per lo Sviluppo Ecosostenibile del Territorio.

L’iniziativa di informazione metterà al centro la “Regina” della mobilità sostenibile, la bicicletta, e prevede la messa in onda di uno spot di sensibilizzazione per il suo utilizzo corretto e sicuro. Nelle ultime settimane numerosi sono stati gli incidenti stradali, anche a livello nazionale, che hanno raccontato di dolorosissime perdite di vite umane.

Purtroppo sempre più diffuso è l’utilizzo di mezzi sostenibili differenti dall’automobile, che spesso nascondono insidie e rischi non del tutto calcolati in termini di sicurezza.

Continua a leggere

Bullismo e Cyberbullismo piaga sociale preoccupante e in aumento nonostante la didattica a distanza

Il fenomeno del Bullismo e Cyberbullismo è ormai una piaga sociale preoccupante. Nonostante la didattica a distanza i casi sono aumentati come l’autoisolamento

Il 7 febbraio è la Giornata Nazionale contro il bullismo e il cyberbullismo, tutta la comunità, i genitori e i figli, gli operatori e gli  insegnanti, i decisori politici, la società civile nel suo insieme dovrebbe riflettere per l’occasione su cosa proprio non va, il perché di tanto malessere? I dati sono assai preoccupanti davvero allarmanti, un adolescente su otto dichiara di esser stato vittima di cyberbullismo. I casi aumentano e si verificano anche mentre si sta facendo la DAD, la didattica a distanza, tanto che in questo periodo uno studente su otto è stato preso in giro durante le lezioni on-line.

Raffaele Panico 

Continua a leggere

Giuseppe Lavenia in merito alla gravità della questione sicurezza e l’età anagrafica sui social

A seguito del terribile caso che ha provocato nei giorni scorsi la morte della bambina di 10 anni a Palermo, dopo l’immediato intervento del Garante della privacy che ha provveduto al blocco degli utenti di cui non è stata accertata con sicurezza l’età anagrafica sul social di Tik Tok  abbiamo interpellato il presidente dell’Associazione Nazionale DiTe Dipendenze Tecnologiche, GAP Gioco d’azzardo patologico e Cyberbullismo Giuseppe Lavenia che in merito ci ha concesso un’intervista significativa e fondamentale sulla gravità della questione aperta.

a cura di Raffaele Panico

Continua a leggere

Apriamo una porta sul mondo digitale!

Vi è mai capitato di disporre di uno scanner o di una stampante perfettamente funzionante, con interfaccia hardware compatibile con il vostro computer, ma a cui dobbiamo rinunciare magari per il mancato sviluppo del driver che ne abilita l’utilizzo da parte del sistema operativo installato nel computer, ovvero, di possedere uno smart phone, in apparenza ancora nuovo, ma che diventa praticamente inutilizzabile via via che si istallano gli “aggiornamenti”.

Continua a leggere

Lockheed Martin

Brevetti e nuovi progetti su microscopiche centrali nucleari a fusione. Energia pulita in grado di ribaltare l’economia e le risorse del pianeta.

 

Il controverso tema dell’energia nucleare potrebbe trovarsi in un momento di svolta, in cui può essere utilizzato per produrre energia pulita e soprattutto per l’esplorazione spaziale. La differenza da tenere conto è nella fusione nucleare, pulita e illimitata; differente dalla fissazione nucleare, delle centrali che producono scorie. 

La grande innovazione è della Lockheed Martin, principale fornitore del Pentagono e famosa azienda di ingegneria aerospaziale e della Difesa, la quale sta cercando di sforzarsi nella costruzione  di mini centrali nucleari a fusione.

Continua a leggere

“Vogliamo educazione digitale a scuola!” I risultati di un sondaggio per la migliore formazione

La richiesta di una educazione digitale a scuola giunge dai ragazzi, dai dati di una sondaggio a cura dell’Associazione Nazionale Dipendenze tecnologiche, GAP e cyberbullismo, ricerca e sondaggio condotte in collaborazione con il portale Skuola.net e con VRAI (Vision, Robotics and Artificial Intelligence – Dipartimento di Ingegneria Informatica dell’Università Politecnica delle Marche) su un campione di 3.115 studenti di età compresa tra gli 11 e i 19 anni. Al 77% degli intervistati, infatti, piace l’idea di poter studiare e conoscere sempre meglio la complessità di questa materia. Quasi il 36% dice che potrebbe essere utile un’app con cui gestire meglio il confronto genitori-figli sull’uso dello smartphone. Dai dati emerge inoltre che sono in aumento i casi di autoisolamento tra i giovani (67%) che hanno subito fenomeni di cyberbullismo (1 su 8 ne ha subito uno). E, complice anche gli effetti della pandemia sulla psiche, cresce anche il numero di ragazzi che non riesce a immaginare un futuro.

Massimiliano Morreale

Continua a leggere

La base missilistica di Kourou Guyana francese un modello sostenibile

Guyana francese, a 15 km dalla città di Kourou, che si affaccia sull’Oceano Atlantico, partono le barche che assicurano i collegamenti con le prospicienti isole del Diavolo, tristemente famose per essere state i bagni penali francesi dove venivano rinchiusi e, spesso morivano di malaria, i peggiori delinquenti francesi nei due secoli passati. Tutto questo territorio è sotto il controllo militare del Terzo battaglione della Legione straniera. Tutta la Guyana è un Territorio francese d’Oltremare molto legato alla Madrepatria tanto che la moneta di pagamento è l’euro e i gendarmi sono gli stessi che si incontrano in un angolo di Parigi.

Raffaele Panico

Continua a leggere

La droga sul dark web è aumentata del 500% durante il lockdown

Durante il lockdown l’offerta di droghe sul dark web è aumentata di circa il 500%. I prezzi di cannabis, cocaina e MDMA sono saliti alle stelle durante il lockdown, in quanto i rivenditori hanno cercato modi alternativi per vendere il proprio prodotto. Sembra assai strano parlare di tale argomento in questi tempi,  in ci tutto il mondo se non è fermo, è assai rallentato. Il giro della droga non si è mai fermato. Si è adattato al periodo storico, rispondendo alle nuove esigenze di mercato, ma soprattutto ai nuovi mezzi per venderla. Si può affermare che abbia copiato il modo di agire dei ristoranti con il “delivery service”.

Continua a leggere

Il riciclaggio di Bitcoin

Un uomo californiano, per l’esattezza di Orange County, ha confessato di aver riciclato 25 milioni di dollari attraverso una rete di sportelli bancomat per Bitcoin senza licenza e tramite scambi effettuati di persona. Kais Mohammad, era a conoscenza di molti dei suoi clienti che riciclavano i proventi del crimine attraverso la sua rete di scambio di Bitcoin. Ma cosa sono i Bitcoin? Si tratta di una moneta virtuale, costituite da codici, ovvero da una serie di numeri.

Continua a leggere

Mercato del Lavoro: tendenze e rischi in tempi di pandemia

A) Costruire un nuovo mercato del lavoro: l’Europa è pronta per una nuova pandemia?  B) Tendenze nel mercato del lavoro europeo 2020-2021
 
***** ****** *****
Con questi due interventi, come annunciati nel titolo, sta iniziando una collaborazione tra “JobsOra e la  Consul Press  su tematiche riguardanti il “mondo del lavoro”, l’occupazione. la sicurezza, nonché sulle tendenze e le nuove possibilità operative determinate anche da questo periodo di non previste (…o comunque non del tutto prevedibili) emergenze sanitarie. A questa drammatica situazione sanitaria, ancor non completamente debellata, si è concatenata un’ altra non meno devastante crisi economica/finanziaria che ha accentuato ancor più tutte le problematiche del “mercato del lavoro”. 
Contro questa crisi è necessario porre in campo tutte i mezzi di contrasto per rilanciare la produttività a 360° e riconquistare almeno gran parte delle posizioni sino ad ora andate perdute.
Ma, purtoppo, questo rilancio che dovrebbe rivestire una esigenza primaria  – affinché il “Sistema Italia” (…e non solo) non vada alla deriva – a giudizio della nostra Redazione doveva essere affrontato con una ben diversa competenza, efficienza e preparazione che l’attuale Governo – e l’attuale maggioranza parlamentare a suo sostegno (presente solo sui numeri ma non nella realtà) – non sembra assolutamente possedere, a prescindere dalla “imponente forza di fuoco”, sbandierata nei proclami ma inesistente nella realtà. 

Continua a leggere

Vollgar botnet e gli attacchi informatici.

Il team di “Guardicore Labs Cyber Security Research Team”, un gruppo di ricerca globale, composto da hacker, ricercatori sulla sicurezza informatica ed esperti del settore, ha scoperto una botnet, una rete di computer infettati da software dannoso in modo da poter esser controllati in remoto. I computer vengono forzati ad inviare spam, diffondere virus o lanciare attacchi DDoS (Distributed Denial of Service) senza che i veri proprietari ne siano consapevoli. I DDoS sono una delle principali minacce a livello informatico. L’acronimo è traducibile in italiano nel seguente modo: Interruzione distribuita del servizio, ovvero mettere fuori uso un sito internet, dopo averlo tempestato di richieste.

 

Per spiegare cosa è un attacco DDoS è necessario fare un passo indietro. Il nome originario era DOS (Denial of service). Infatti, come suggerisce il nome, l’obiettivo era quello di ingolfare i server di un sistema informatico. Server più colpiti sono quelli delle aziende. Si riesce a bloccare il server, esaurendo la banda di comunicazione e rendendo quindi inutilizzabile il sito. Questo principio viene utilizzato anche dagli attacchi DDoS, ma con la differenza che quando ci si trova davanti a un attacco DOS, bisogna difendersi da un’unica sorgente di attacco informatico.
Mentre quando si deve fronteggiare un attacco DDoS, le false richieste di accesso al server arrivano da più fonti. I server, essendo raggiunti da più richieste contemporaneamente e da fonti diverse, si intasano in minor tempo.

Tornando sul tema botnet, in apertura, abbiamo fornito la nozione. Entriamo nel vivo del discorso. Un noto esempio è la botnet Mirai, che nel 2016 è riuscita ad interrompere i servizi di colossi come Twitter e Amazon. E due mesi dopo, in Germania, è riuscita a mettere fuori uso le reti internet e telefoniche di un milione di persone.

Un’altra botnet, che attacca i sistemi operativi Windows è la Vollgar. Scoperta intorno a maggio del 2018, installava sui computer RAT (Remote Access Trojan), ovvero un malware in grado di aver accesso al pc delle vittime ignare da remoto, e silent miner, virus che sfruttano i computer per avere accesso ai bitcoin. Gli esperti del Guardicore Labs hanno scoperto che ora ogni giorno eseguiti attacchi contro server MS-SQL. Una volta violato il sistema vengono, vengono inseriti i malware RAT e silent miner. I database più colpiti sono quelli della sanità, aviazione ed istruzione. È assai difficile capire quali dispositivi sono stati attaccati e quali no.

Alcuni sviluppatori e ricercatori sono riusciti a creare un tool per trovare nei server se ci sono stati, o meno, attacchi. Quindi è possibile verificare se la macchina è stata infettata.

Coronavirus Finder, la truffa pandemica

L’emergenza coronavirus, passata oramai dalla fase 1 alla fase 2, sembra essersi ridimensionata, ma questo non vuol dire che siamo salvi. Le tv locali, soprattutto in questi giorni, stanno trasmettendo una pubblicità, che ha come tema principale il covid e tutta una serie di azioni da non commettere, in quanto potrebbero esserci nuovi casi. Adesso ciò che più preoccupa sono gli asintomatici, i quali potrebbero generare, senza nemmeno accorgersene, una nuova pandemia. In questi giorni alcuni sviluppatori stanno realizzando un’applicazione, che potrà permettere di individuare i contagiati e vedere con quali persone sono entrate in contatto. 

Il coronavirus con sé ha portato anche numerose truffe informatiche a tema covid, tra queste una delle più pericolose è il “Coronavirus Finder”. Ripercorriamo la storia del malware. Nome tecnico del malware è “Ginp”, un trojan mobile banking, nato originariamente come una sorta di finto Google Play Verificator. La sua creazione risale circa a giugno 2019. Da una prima versione basic, si è passati velocemente a una a pagamento, attraverso il conto corrente bancario e l’app è stata trasformata in un finto Adobe Flash Player, Sanpchat o Viber.

Gli sviluppatori di “Ginp” hanno preso la palla al balzo e, approfittando dei tristi avvenimenti dovuti alla pandemia, sfruttando il caos mediatico e le fake news, hanno chiamato il malware “Coronavirus Finder”. Le persone, prese da paura e sconforto hanno iniziato a scaricare l’app. Cosa fa questa applicazione?

Quando si accede all’app in questione e si da un comando qualsiasi, l’utente viene reindirizzato verso una pagina web che mostra le persone infette vicine.

Finora sembrerebbe tutto normale, ma il problema risiede nel fatto che per avere accesso al database delle persone contagiate, si deve pagare 0,75 centesimi per conoscerne la posizione esatta. Come detto ad inizio articolo l’applicazione ufficiale è ancora in via di sviluppo. Dopo aver inserito i dati della carta di credito, per pagare quella somma irrisoria, in realtà, il credito rimane invariato, ma i criminali, di fatto, vengono in possesso degli estremi della tua carta di debito. Come si possono evitare le truffe nell’era digitale?

La prima cosa da fare è quella di scaricare le applicazioni direttamente da play store, per i dispositivi android, o dall’ apple store, per i dispositivi apple. Quindi è sempre meglio non andare a installare app da siti non ufficiali, spuntando l’opzione abilita per fonti sconosciute. Altro suggerimento è quello di non cliccare su link sospetti e non rivelare mai informazioni sensibili, come password ed estremi della carta di credito. 

© 2022 Consul Press - Tutti i diritti riservati.
Testata registrata presso il Tribunale di Roma, N° 87 del 24/4/2014.
Editore: Associazione Culturale "Pantheon" - Direttore Responsabile: Antonio Parisi
Sede: Via Dora, 2 - 00198 Roma (RM). Telefono: (+39) 06 92593748 - Posta elettronica: info@consulpress.eu