Categoria: news

Bonus pc e internet

In questi mesi caratterizzati dal Covid19 ci siamo dovuti confrontare con due temi molto importanti e bistrattati da troppo tempo: la Didattica a Distanza (DAD) e lo smartworking. L’emergenza sanitaria ha costretto studenti e lavoratori a utilizzare piattaforme web, applicazioni per videoconfernze, pc, schermi condivisi e quant’altro. Lo sapevamo che non sarebbe stato facile, ma nemmeno ci potevamo immaginare tutte le difficoltà contro le quali ci siamo scontrati.

 

Uno dei problemi più grandi è stata la congestione delle reti internet, che si sono dimostrate inadatte a reggere un traffico di queste dimensioni. A questo problema, il Governo, ha già risposto con la promessa di un piano infrastrutture internet per l’installazione della banda ultralarga su tutto il territorio nazionale (fibra e 5g).

 

Un altro problema è stata la scelta delle piattaforme sulle quali svolgere lo smartworking o la DAD. Purtroppo, in molti casi si sono dimostrate inadeguate, con troppi bug e difficili da usare senza un hardware moderno. Questo problema si è verificato in maniera costante soprattutto nella didattica a distanza. Ma il problema più grave di tutti è stato scoprire che molte persone non solo non avevano accesso alla rete internet, ma non possedevano neppure un pc.

 

Per questo motivo il governo ha varato un pacchetto di aiuti denominato “Bonus Pc e Internet”.

Il bonus pc e internet prevede contributi da 200 a 500 euro per famiglie che intendono dotarsi di connessioni e strumenti per la navigazione, o migliorare quelli già in loro possesso.

 

L’iniziativa rientra nel “Piano Voucher per la connettività” messo a punto dal Ministero dello Sviluppo Economico. Il MISE ha pubblicato il decreto che dà avvio alla prima fase della misura. Si tratta del voucher per famiglie meno abbienti, con Isee inferiore a 20 mila euro, a cui seguirà un nuovo bonus per i nuclei familiari con reddito Isee fino a 50 mila euro e per le imprese.

Questo bonus è limitato alle risorse messe a disposizione dal Governo, che al momento sono di 204 milioni di euro.

 

Dal 19 ottobre inizierà la prima fase, con la possibilità di presentare domanda per il bonus agli operatori telefonici registrati presso la piattaforma INFRATEL.

La domanda per il bonus pc dovrà essere presentata direttamente agli operatori telefonici tramite i canali che loro stessi mettono a disposizione (direttamente nei loro centri, online, etc.). È prevista un‘autocertificazione per il reddito Isee che, ricordiamo, non deve superare i 20 mila euro.

 

Nella pratica, il bonus pc e internet serve ad ottenere un voucher spendibile per ridurre i costi di alcune tipologie di servizi e strumenti. In particolare, può essere usato per acquistare e utilizzare servizi di navigazione con connessione ad alta velocità, a partire da 30 Mbit al secondo, con una durata contrattuale non inferiore ai 12 mesi, e dispositivi elettronici ed informatici, come tablet o Pc, forniti dallo stesso operatore scelto per l’attivazione del contratto internet. I buoni sconto saranno rilasciati da Infratel Italia. I cittadini in possesso dei requisiti necessari dovranno rivolgersi direttamente ai singoli operatori accreditati, per valutarne le offerte e fare richiesta dei servizi. Sarà, a questo punto, lo stesso provider ad applicare lo sconto internet, sul canone o sul costo di attivazione, e a fornire il router per la navigazione e l’eventuale computer o tablet scelto dal cliente.

 

Questa opportunità è molto importante per tutti. La digitalizzazione, e l’educazione a un corretto uso delle ICT e tecnologie collegate al web, sarà molto importante nei prossimi anni. Abbiamo visto come il web 4.0 sia alle porte, e non possiamo farci trovare impreparati a questa nuova sfida.

Noi di yes-web siamo sempre attenti a promuovere l’educazione digitale e mostrare tutte le opportunità che vengono da un corretto uso del web. Per scoprire il nostro lavoro, le nostre offerte e ciò che creiamo, contattaci.

Web 4.0 – Le nuove sfide

“Ho fatto un sogno riguardante il Web… ed è un sogno diviso in due parti. Nella prima parte, il Web diventa un mezzo di gran lunga più potente per favorire la collaborazione tra i popoli. Ho sempre immaginato lo spazio dell’informazione come una cosa a cui tutti abbiano accesso immediato e intuitivo, non solo per navigare ma anche per creare. […] Inoltre, il sogno della comunicazione diretta attraverso il sapere condiviso dev’essere possibile per gruppi di qualsiasi dimensione, gruppi che potranno interagire elettronicamente con la medesima facilità che facendolo di persona. Nella seconda parte del sogno, la collaborazione si allarga ai computer. Le macchine diventano capaci di analizzare tutti i dati sul Web, il contenuto, i link e le transazioni tra persone e computer. La “Rete Semantica” che dovrebbe renderlo possibile deve ancora nascere, ma quando l’avremo i meccanismi quotidiani di commercio, burocrazia e vita saranno gestiti da macchine che parleranno a macchine, lasciando che gli uomini pensino soltanto a fornire l’ispirazione e l’intuito. Finalmente, si materializzeranno quegli “agenti” intelligenti sognati per decenni. Questo Web comprensibile alle macchine si concretizzerà introducendo una serie di progressi tecnici e di adeguamenti sociali attualmente in fase di sviluppo”.

(Tim Berners-Lee, L’architettura del nuovo Web, traduzione di G. Carlotti, Feltrinelli, Milano 2001).

 

Così scriveva Tim Berners-Lee, la persona alla quale dobbiamo il word wide web. Letta oggi questa frase non ci meraviglia più di tanto, ma, solo 20 anni fa poteva essere considerata pura utopia.

I più giovani magari non ricorderanno il 56k e i modem per connettersi a internet e nemmeno le ore e ore che erano necessarie per scaricare un brano da Napster.

Oggi siamo sempre connessi, il mio sogno da ragazzina di fine anni ’90!

In questi ultimi 20 anni il mondo è cambiato in maniera incredibile, e le nuove tecnologie hanno giocato un ruolo centrale.  La velocità con la quale oggi troviamo e condividiamo le informazioni è frutto di una continua evoluzione che parte dalla metà degli anni 90 con il primo browser grafico, Mosaic, passa per il 2004, quando Tim O’Reilly parlò di web 2.0, e arriva, solo due anni dopo , nel 2006, al web 3.0.

 

Jerry Yang, fondatore di yahoo ci dice a proposito:

“Il Web 2.0 è ampiamente documentato e discusso. Il potere della Rete ha raggiunto la massa critica, con potenzialità sviluppabili in rete, non solo tramite hardware come consolle gioco e dispositivi mobili ma anche attraverso architetture software. Non è necessario essere informatici per creare un programma. Stiamo osservando che ciò che si manifesta nel Web 2.0 e nel Web 3.0 sarà una grande estensione di tutto ciò, un vero e proprio mezzo comune … la distinzione tra professionista, semi-professionista e consumatore andrà sfocandosi creando un effetto rete per business e applicazioni”.

 

Momento Curiosità: il primo sito internet italiano è quello del  Centro di ricerca, sviluppo e studi superiori in Sardegna, si chiama crs4.it e fu pubblicato nella primavera del 1993. È ancora attualmente online.

 

Da qualche anno, grazie alla grandissima diffusione dei dispositivi smart in ogni aspetto della nostra vita, si inizia a parlare di web 4.0. Questa nuova frontiera è caratterizzata da un rapporto sempre più simbiotico col web, infatti ci stiamo sempre più spostando verso una interazione totale con i dispositivi collegati in rete e col loro utilizzo. Il mondo sta diventando sempre più smart e a essere interconnesse tra loro non sono solo le persone ma anche i dispositivi tecnologici. Oggi, ad esempio, ci bastano pochi minuti per programmare la nostra casa attraverso una app.

Questa nuova frontiera però comporta la nascita di nuove sfide e a rivalutare l’importanza dei professionisti del web. Infatti la vera sfida è creare dei servizi su diversi canali che siano chiari e semplici per l’utente utilizzatore finale. Tutti noi cerchiamo risposte veloci, chiare e precise nel web. Per ottenere un sistema efficiente il lavoro di programmazione e organizzazione è molto complicato e impegnativo. Oggi le società che lavorano nel web devono essere multitasking, flessibili e preparate alle sfide tecnologiche.

Tutto ciò porterà anche a un nuovo modo di concepire il lavoro e tutti i settori collegati ai servizi. Pensate solo a quando si cerca un parrucchiere su un motore di ricerca: vogliamo avere tutte le informazioni principali, le immagini, le news e possibilmente tutte le possibilità di contatto. Per mettere in rete tutto questo il lavoro “dietro” è intenso e preciso.

 

Le competenze per lavorare con la rete cambieranno. La sfida è il riuscire ad anticipare i tempi, attuando delle strategie che stiano in equilibrio tra questi due modi di concepire il web. Il fai da te andrà sempre più a scomparire, lasciando spazi a aziende come la nostra, yes-web.it, capaci di svolgere un lavoro professionale e di livello ma che risulti comprensibile sia al cliente evoluto, sia al neofita.

Cambierà il modo di stare sui social. Le nostre informazioni saranno sempre disponibili tra le varie piattaforme e dovremmo prestare sempre più attenzione ai contenuti che pubblichiamo e alla qualità dell’informazione. Più questa sarà seria e coerente più la nostra attività aumenterà la sua web reputation, permettendoci di acquisire un vantaggio competitivo rispetto alla concorrenza.

 

Scrivici, e studieremo la miglior strategia di web marketing per te e la tua azienda!!

Hacker Movie

C’è una cosa che dobbiamo a Hollywood: aver reso cool e intriganti gli hacker.

E poco importa che nella realtà l’hacking è un procedimento metodico, lungo e noioso, fatto da persone metodiche e noiose sedute a una scrivania a compilare stringhe. Nei film è figo, e schiacciando tasti a caso si può salvare il mondo, bloccare testate nucleari, rubare i codici di tutte le banche, ecc…

L’industria cinematografica è ricca di film e telefilm dove sono presenti geek, hacker e cracker. In questo pezzo cercheremo di presentarvi quelli che secondo noi sono i cinque titoli più interessanti.

 

Wargames, giochi di guerra (1983)

È il film apripista. Il personaggio principale è ispirato al vero hacker David Scott, esperto della tecnica di ricerca dei numeri di telefono per risalire a un determinato computer e accedere ai sistemi del dipartimento della difesa statunitensi.

Nel film David Lightman è un giovane appassionato di informatica che cerca di introdursi nei computer della casa di videogame Protovision, per avere in anteprima gli ultimi giochi in uscita sul mercato. Casualmente entra nei pc del NORAD, il Comando di Difesa Aerospaziale del Nord-America, che controlla e programma con il super calcolatore WOPR la difesa nucleare degli Stati Uniti contro eventuali attacchi sovietici. Convinto si tratti di un gioco inizia a giocare una partita a Guerra Termonucleare Globale contro il WOPR, assumendo il ruolo dei sovietici. Se per il ragazzo si tratta solamente di un gioco, così non è per il calcolatore che non distinguendo fra realtà virtuale e realtà effettiva, continua a segnalare le operazioni di attacco inizialmente scelte da David, che vengono scambiate dai militari come reali azioni dei sovietici. Le contromosse degli statunitensi attirano l’attenzione dei sovietici, che le considerano come vere e proprie provocazioni, e incominciano a loro volta a prepararsi al peggio, in un crescendo di tensioni che potrebbe realmente portare allo scoppio di una guerra nucleare.

 

Hackers (1995)

Un’altra pietra miliare del genere. Ambientato alla fine degli anni ’80 racconta la storia di un gruppo di hacker adolescenti Dade Murphy /Crash Override/ Zero Cool e Kate Libby / Acid Burn. In una sfida per decretare chi sia il migliore tra i due scoprono un worm che dovrebbe trasferire piccole quantità di denaro sul conto di una grande società per operazioni illegali.

I creatori di questo film hanno esplicitamente evitato di mostrare le azioni di pirateria. Quello che viene mostrato è qualche effetto speciale e le abili mani dei protagonisti che si muovono veloci sulle tastiere del computer. Niente di più. Nonostante ciò, il ritratto degli hacker è convincente e le loro conversazioni piuttosto realistiche: libri su Unix, password deboli e altri temi IT indicano chiaramente che il regista e lo sceneggiatore hanno dedicato molto tempo a documentarsi sul funzionamento di un sabotaggio informatico.

 

Matrix (1999)

Un capolavoro della fantascienza, un film svolta di enorme successo che ci fa riflettere sulla relazione uomo-macchina.
Thomas Anderson / Neo è un programmatore della Metacortex, virtuoso cittadino di giorno, pericoloso hacker di notte.
A causa dei suoi illeciti, è tenuto sotto osservazione dagli agenti Smith, Brown e Jones, che gli inseriscono una cimice nel corpo per controllarlo.
Incontra un’altra hacker, Trinity, che gli propone di seguirlo per conoscere il suo capo Morpheus, il quale gli spiegherà tutto riguardo ad una realtà chiamata Matrix.
Neo accetta incuriosito, e dopo averlo liberato dalla cimice, Trinity lo conduce da Morpheus, il quale lo pone di fronte ad una scelta: continuare a vivere la vita come l’ha conosciuta fino a quel momento, oppure scoprire la verità. Neo decide di rischiare e si risveglia in una realtà totalmente diversa, un mondo post-apocalittico del XXIII secolo dove le macchine controllano tutto e utilizzano gli uomini come fonte di energia.
Morpheus, Trinity ed altri fanno parte di una resistenza di ribelli che combattono le macchine e cercano di risvegliare l’umanità per insorgere contro gli oppressori. Neo dovrà così avventurarsi in questa nuova e difficile realtà, cercando di trovare la sua strada e la sua missione, misurandosi con i suoi limiti e i suoi dubbi, provando di chi e cosa si può veramente fidare.

 

Codice Swordfish (2001)

Un cast stellare per un film mediocre e banale. Un action movie in salsa hollywoodiana con intrighi, soldi, sesso e… hacker.

Gabriel Shear è una spia pericolosa e affascinante che vuole finanziare il suo gruppo patriottico. Per riuscirci dovrà rubare miliardi di dollari contenuti su un fondo governativo protetto. Per potersi impadronire davvero del denaro, deve servirsi di un super hacker, qualcuno il cui talento faccia sembrare i più solidi sistemi di sicurezza del mondo un gioco da bambini. Ed è qui che entra in campo Stanley Jobson, uno dei due migliori hackers del pianeta. Dopo essere stato in carcere per aver distrutto i sistemi di cyber sorveglianza dell’FBI, la legge lo ha condannato a restare ad almeno 50 metri di distanza da qualsiasi negozio di elettronica. Ora Stanley vive in una roulotte malridotta, senza un soldo, solo e privo dell’unica cosa che potrebbe dare un senso alla sua vita, la figlia Holly, che gli è stata tolta dopo il divorzio. Gabriel e la sua partner Ginger attirano Stanley nella loro rete clandestina, allettandolo con l’unica cosa che non ha, la possibilità di riunirsi a Holly e iniziare una nuova vita. Ma una volta entrato nel loro mondo, Stanley capisce che niente in questa operazione è come sembra e lui è diventato la pedina di un complotto che è molto più sinistro di un furto di codici di una banca.

 

Mr. Robot (2015)

Mr Robot è una serie televisiva statunitense che racconta la storia di Elliot Alderson, un giovane genio dell’informatica che utilizza il suo tempo libero per smascherare piccoli criminali del web. La sua vita è tormentata da profonda inquietudine, ansia, paranoia e allucinazioni. Con il suo cappuccio nero sulla testa si aggira per la città di New York raccontando i suoi pensieri più profondi ad un amico immaginario. Durante il giorno Elliot è impegnato come esperto di sicurezza informatica presso la società Allsafe Cybersecurity, il cui maggiore cliente è la E-corp, una multinazionale indagata per un disastro ambientale. Quando la E-corp subisce un attacco informatico è proprio lui a tenerlo sotto controllo e far rientrare l’emergenza grazie alla sua esperienza e maestria. La sua vita però in poche ore viene travolta dall’incontro con Mr. Robot una figura che lo coinvolge nel suo piano sovversivo di liberare l’umanità dai grandi potenti che stanno mettendo in ginocchio il mondo, attraverso attacchi alle grandi banche e multinazionali. Mr. Robot lo introduce così nella Fsociety, la sua organizzazione anarchica composta da diversi hacker, che si riunisce in una vecchia sala giochi oramai dismessa dove incontra gli altri componenti.

 

Il mondo dell’hacking è controverso, particolare e ricco di sfumature, perciò risulta complicato rappresentarlo appieno in un film. Anche perché in molti casi risulterebbe noioso e poco intrigante. Infatti, anche se le procedure utilizzate sono frutto di anni di esperienza e studio, grandissimo intuito, arguzia e menti fini, non sono appetibili o intriganti come si pensa, anzi, in molti casi sono noiose e ripetitive. Nei film gli hacker vengono descritti come cybercriminali capaci con un pc, un telefono o un qualunque strumento tecnologico di far di tutto, che, a un certo punto, mettono a disposizione le loro conoscenze per aiutare in una causa nobile, come per redimersi.

Nella realtà gli hacker sono persone con una profondissima conoscenza della programmazione informatica e una vasta conoscenza del web, sia di quello tradizionale, sia di quello non indicizzato, il darknet. Le loro azioni nella maggior parte dei casi sono dimostrative e anche annunciate, come nel caso di Anonymous.

Nei film c’è una rappresentazione parziale di questo mondo, molte volte nemmeno reale, ma che ci fa dire “wow! Esistono davvero persone cosi?”.

Mentre, per conoscere altre sfumature e curiosità del web, continuate a seguirci!

IMMUNI – La tecnologia al servizio della salute

Si possono limitare i contagi così da evitare una nuova emergenza da COVID?

Si, con l’aiuto della tecnologia. Nasce così IMMUNI, applicazione sviluppata gratuitamente per il governo italiano dai milanesi BENDING SPOON, scaricabile su qualunque smartphone dagli store APPLE e ANDROID.

Anche se richiesta a gran voce, IMMUNI, già dalla sua presentazione, è stata al centro di dubbi e polemiche, soprattutto per il discorso del trattamento dei dati sensibili e della garanzia alla privacy. In questo articolo faremo un’analisi tecnica dell’applicazione e spiegheremo il suo funzionamento.

Che cos’è IMMUNI? Come funziona?

Una prima risposta a queste domande la troviamo sul sito IMMUNI ITALIA dove viene descritta come un sistema

“In grado di avvertire gli utenti potenzialmente contagiati il prima possibile, anche quando sono asintomatici. Questi possono poi isolarsi per evitare di contagiare altri. Questo minimizza la diffusione del virus e, allo stesso tempo, velocizza il ritorno a una vita normale per la maggior parte della popolazione. Venendo informati tempestivamente, gli utenti possono anche contattare il proprio medico di medicina generale prima e ridurre così il rischio di complicanze.”

Il funzionamento dell’applicazione è semplice. Si basa sul contact tracing, cioè il processo che nell’ambito della sanità pubblica individua le persone che potrebbero essere venute in contatto con una persona infetta e la successiva raccolta di informazioni su questi contatti.  L’obiettivo del tracciamento è fermare la diffusione di una malattia facilitando le autorità a isolare i casi di infezione. A questo proposito è importante ricordare che questo tipo di analisi è un pilastro di qualunque sanità pubblica e ha dimostrato la sua efficacia nella lotta al vaiolo, eradicato proprio grazie al tracciamento degli infetti.

IMMUNI è stata pensata esattamente per svolgere questo compito e, inoltre, implementa anche un sistema chiamato “notifica di esposizione”. Come ci spiega hwupgrade.it

“quando due utenti si avvicinano sufficientemente l’uno all’altro per un certo periodo, i loro dispositivi registrano reciprocamente il cosiddetto identificatore per prossimità mobile nella memoria locale del device. Questi identificatori sono generati da chiavi di esposizione temporanee e cambiano più volte all’ora e sono generate casualmente. Quando un utente risulta positivo per SARS-CoV-2, ha la possibilità di caricare su un server le sue recenti chiavi di esposizione temporanee, anche se questa operazione può avvenire solo con la convalida di un operatore sanitario. L’app scarica periodicamente le chiavi di esposizione temporanee e le utilizza per ricavare gli identificativi di prossimità a rotazione degli utenti infetti. Quindi li confronta con quelli memorizzati nella memoria del dispositivo e avvisa l’utente se si è verificato un contatto rischioso.”

Cosa succede una volta che scarico l’applicazione?

Per funzionare bisogna avere il bluetooth dello smartphone sempre attivo. Infatti l’applicazione funziona col sistema Bluetooth Low Energy un sistema che riduce al minimo il consumo della batteria  e al contempo non raccoglie e non è in grado di ottenere alcun dato identificativo dell’utente o dello smartphone. IMMUNI riesce quindi a determinare se è avvenuto un contatto fra due utenti, ma non chi siano effettivamente i due utenti o dove si siano incontrati.

L’unica operazione richiesta è quella di indicare la regione di provenienza, visto che l’app non prevede in alcun modo il servizio di geolocalizzazione. Dopo questo piccolo passaggio l’applicazione funzionerà in background, cioè sarà sempre attiva.

Il problema più grande che hanno dovuto affrontare gli sviluppatori è, appunto, quello della tutela della privacy, tema ostico e difficile da trattare. Ci sono riusciti attraverso diversi accorgimenti e scelte importanti in ambito di programmazione. Vediamo quali sono:

  1. IMMUNI è scaricabile su base volontaria. Nessuno è costretto a scaricarla anche se positivo al COVID
  2. IMMUNI non raccoglie alcun dato che consente di risalire all’identità dell’utente
  3. IMMUNI non raccoglie alcun dato di geolocalizzazione
  4. Il codice BLE trasmesso dall’app è generato in maniera casuale e non riguarda alcuna informazione riguardo l’utente o lo smartphone
  5. I dati salvati sullo smartphone sono cifrati
  6. Le connessioni tra l’app e il server sono cifrate
  7. Tutti i dati saranno cancellati definitivamente quando non saranno più utili e comunque non oltre il 31 dicembre 2020
  8. Il soggetto che raccoglie i dati è il Ministero della Salute
  9. I dati sono salvati su server italiani gestiti da soggetti pubblici
  10. IMMUNI funziona senza connessione di rete

Tutti questi accorgimenti garantiscono il massimo rispetto della privacy e la tutela di qualunque utente.

A oggi IMMUNI, scaricata da circa 4 milioni di utenti, insieme agli strumenti già attivi a livello nazionale e territoriale, contribuisce in maniera importante alla lotta al COVID riuscendo a scovare potenziali contatti dove gli strumenti classici non riescono. Come dice il dottor Giorgio Menardo nella pagina facebook dell’onlus savonese ASSFAD:

“di solito ognuno di noi ricorda un numero limitato di persone incontrate. IMMUNI invece le potrebbe ricordare tutte. Nel caso di incroci casuali (autobus, supermercati, musei, etc.) potrebbe essere provvidenziale. Ricordo che tanto è più veloce la diagnosi, tanto più alte sono le probabilità di potersi curare efficacemente. I vantaggi di avere l’app IMMUNI sono, a mio parere, evidenti”.

IMMUNI è un esempio concreto di come le nuove tecnologie possano essere messe al servizio di un bene pubblico, come la salute. Non è e non sarà la soluzione al problema, ma darà un grande contributo alla lotta contro il COVID. Questa applicazione ha dimostrato che l’innovazione tecnologica, la ricerca e il corretto utilizzo dei nuovi sistemi informatici possono essere al servizio della società e aiutare a migliorarla.

Una tecnologia che non nuoce, seria e innovativa, al servizio di tutti, questi sono i valori che, chi come noi lavora nel web, vuole trasmettere.

Continua a seguire i nostri articoli e per scoprire le novità e le soluzioni per te.
Contattaci, saremo lieti di portarti nel nostro mondo!

World Bloggers’ Day, per la libertà d’espressione

Tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione. (Art. 21 Costituzione Italiana)

Continua a leggere