Category Archives: Tecnologia

Toontastic 3D, lo storytelling è un gioco da bambini

Category : Tecnologia

ROMA – Gli strumenti e i dispositivi digitali offrono ai bambini tante opportunità per immaginare, inventare, esplorare e divertirsi con la tecnologia. Ora c’è una opportunità in più: si chiama Toontastic 3D, è un’app con cui i più piccoli possono disegnare, animare, raccontare le loro avventure, storie, pagelle o qualsiasi altra cosa muovendo i protagonisti del racconto come un teatrino di marionette e mondi 3D.

L’applicazione si può scaricare su Google Play e App Store iOS per smartphone, tablet e una selezione di Chromebook.

“Che sognino di diventare registi, insegnanti, fumettisti o semplicemente vogliano esplorare i confini della propria immaginazione, ci auguriamo che la nuova app aiuti i più piccoli a scatenare l’immaginazione, inventare, esplorare e allo stesso tempo sviluppare le competenze necessarie per i lavori creativi di domani”, spiega Thushan Amarasiriwardena, Product Manager, sul blog di Google.


Google, auto ‘offline’ contro hacker

Category : Tecnologia

(ANSA) – ROMA, 12 GEN – Le auto senza guidatore di Googlesaranno ‘offline’, scollegate da internet, la maggior parte deltempo per prevenire attacchi hacker. Lo ha spiegato JohnKrafick, il numero uno di Waymo, la divisione auto autonome diGoogle, in un’intervista al Financial Times. ”Le nostre autocomunicano con il mondo circostante solo quando ne hannobisogno, in modo che non ci sia una linea continua che possaessere hackerata” mette in evidenza Krafick. ”Quando diciamoche le nostre auto sono autonome, non significa solo che nonc’e’ un guidatore ma anche che non c’e’ una continua connessionecloud”. La cybersicurezza e’ qualcosa che ”prendiamo moltoseriamente”.

Intanto, in ambito auto a guida autonoma, Tesla assume unodegli ingegneri di software chiave di Apple, Chris Lattner.

Lattner sara’ alla guida degli sforzi di Tesla, il colosso delleauto autonome che fa capo a Elon Musk, per il software delpilota automatico, che consente alle auto di andare senzal’aiuto dell’uomo. Per Tesla si tratta di una mossasignificativa: Lattner e’ una figura rinomata nel mondo dellosviluppo del software e per lui viene creata una nuovaposizione, quella di vice presidente dell’Autopilot, che finoranon aveva un vero responsabile ma si affidava a Jinnah Hosein,capo del software di SpaceX, che fa capo a Musk.


Brexit non ferma Snapchat, sede internazionale a Londra

Category : Tecnologia

LONDRA – La Brexit non spaventa Snap: la società ‘madre’ dell’app Snapchat per i messaggi usa e getta amati dai teenager ha deciso che Londra sarà la sua sede internazionale. L’azienda sta per quotarsi a Wall Street e la sua decisione è diversa da quella di altri big tecnologici americani che scelgono nel Vecchio Continente sedi fiscalmente più vantaggiose come l’Irlanda.

Snap, basata a Los Angeles, ha 75 dipendenti nel Regno Unito e pagherà l’imposta britannica sulle società sui suoi profitti internazionali. Claire Valoti, general manager di Snap nel Regno Unito, ha affermato che la compagnia crede nell’industria creativa britannica.

“Il Regno Unito”, ha aggiunto alla Bbc, “è dove si trovano i nostri clienti pubblicitari, dove sono oltre 10 milioni di utenti giornalieri di Snapchat e dove abbiamo già cominciato a ingaggiare talenti”. La compagnia aveva già un ufficio a Londra, ma questo ora sarà trasformato nel suo ‘hub’ internazionale in Europa.

L’app conta 150 milioni di utenti giornalieri nel mondo e la quotazione in Borsa è valutata fino a 25 miliardi di dollari.


Come difendersi dal cyberspionaggio, i consigli dell’esperto

Category : Tecnologia

Come mitigare il rischio di cyberspionaggio tramite attività di phishing via email, social network e instant messenger. Ecco le quattro raccomandazioni di Andrea Zapparoli Manzoni, esperto di sicurezza informatica:

1) Conoscere e comprendere la minaccia per non cadere nel tranello.

Gli attacchi basati su tecniche di ingegneria sociale (ovvero realizzati imbrogliando la vittima, alterando in qualche modo la sua percezione della realtà) devono essere combattuti principalmente sul piano educativo e culturale, dal momento che puntano a sfruttare debolezze del carattere e della mente umana. Questi attacchi di ingegneria sociale oggi vengono realizzati sia tramite email (sistema più tradizionale e consolidato) che tramite Social Media ed Instant Messengers (vettori di attacco ancora più efficaci dell’email, sempre più usati dai malintenzionati perchè questi canali sono ritenuti ancora oggi affidabili dalle vittime).

2) Fare sempre attenzione al contesto di una comunicazione e nel dubbio verificare.

E’ molto importante imparare a distinguere un attacco di phishing da un’email o da un messaggio social legittimi, perchè l’email di phishing rappresenta la prima fase dell’attività criminale. Evitare il tranello del social engineering sottrae all’attaccante uno strumento fondamentale per penetrare il sistema informativo della vittima, e spesso consente di evitare l’attacco del tutto. Per evitare le conseguenze di un attacco di phishing ben congegnato occorre prestare sempre attenzione al contesto (chi mi sta scrivendo? perchè? il tono del messaggio è normale e/o atteso?) e nei casi dubbi è necessario fare verifiche dell’identità del mittente (p.es. con una telefonata, o tramite un altro canale digitale) prima di aprire qualsiasi allegato o di cliccare su qualsiasi link, anche se apparentemente legittimo.

3) Ridurre la propria superficie di attacco: usare pochi servizi, con account diversi tra loro, tramite strumenti sicuri “by design”

Avere una grande quantità di account su molte piattaforme differenti aumenta sensibilmente la “superficie di attacco”, ovvero le opportunità che si offrono ad un attaccante di colpirci. Quindi è opportuno eliminare la nostra presenza su tutte quelle piattaforme che non ci servono davvero, o che non usiamo da tempo, e fare “pulizia” di tutte quelle app scaricate una volta e mai usate, di tutti quei servizi attivati per curiosità, di tutti quei giochi gratuiti installati e poi dimenticati, etc.

Una superficie di attacco più ristretta è certamente più gestibile e controllabile anche da una persona non particolarmente esperta. Oltre a ciò, è assolutamente essenziale utilizzare credenziali di accesso differenti per ciascun account (e non, come spesso accade, sempre le stesse), e cambiarle con una certa frequenza, altrimenti carpite le credenziali di account, magari in disuso, i criminali potranno accedere a tutti gli altri account della vittima. Infine vanno privilegiate le piattaforme che offrono funzionalità di sicurezza avanzata, anche nell’ipotesi di dover rinunciare a qualche “comodità”, o di dover pagare per utilizzarle.

4) Tenere separati gli ambiti e gli ambienti “digitali” in base al loro livello di rischio

E’ estremamente importante distinguere i livelli di sicurezza di ciò che si fa online: non è pensabile infatti poter fare home-banking o trattare informazioni riservate su un dispositivo con il quale si sono scaricati film o musica illecitamente, è stato visualizzato materiale pornografico reperito nei bassifondi della rete, o dove sono stati installati software piratati di dubbia origine. Quel device non potrà più essere considerato affidabile, considerato che è stato certamente esposto a malware di ogni genere e che con altra probabilità è già infetto.


Eye Pyramid, così sono stati spiati politici e istituzioni

Category : Tecnologia

ROMA – Una ‘botnet’, una vasta rete di computer, creata infettando i dispositivi con il malware EyePyramid: è questo il sistema usato dai fratelli Occhionero accusati di aver realizzato una centrale di spionaggio con cui sono stati raccolti per anni dati sensibili e notizie sull’intero establishment italiano. La coppia è stata scoperta proprio grazie allo stesso mezzo che ha usato per dare il via all’azione di cyberspionaggio, cioè una mail infetta.

Eye Pyramid è un malware vecchio (risale al 2008) e non molto conosciuto, già usato in attacchi informatici mirati, che necessita di un aggiornamento tecnologico per poter operare negli anni. E’ di tipo ‘Rat’ (Remote access tool) cioè consente una volta installato il pieno controllo da remoto del dispositivo infettato, non solo spiare dati ma anche fare screenshot. Si avvale di una rete di computer – o botnet – che viene infettata col malware stesso e che ha consentito agli hacker di acquisire in maniera silenziosa le informazioni per poi riversarle all’interno di server localizzati negli Stati Uniti. Un altro modo per la rete di cyberspionaggio di passare inosservata, poiché gli Usa sono uno dei paesi con più hosting in tutto il mondo. Come cercare un ago in un pagliaio.

A svelare l’esistenza del malware e causare una sorta di effetto domino che ha portato ai due arresti è stata proprio una delle procedure che hanno portato alla diffusione del virus all’interno dei computer colpiti da Eye Pyramid: una mail indirizzata al responsabile di una importante infrastruttura nazionale, l’Enav, contenente appunto il malware.

La mail, ricevuta dal funzionario il 26 gennaio 2016, aveva come mittente uno studio legale con cui il dirigente non aveva mai avuto relazioni. Dopo un’analisi tecnica da parte di una società esterna, la mail è stata segnalata al Cnaipic, il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della Polizia Postale. L’analisi ha riscontrato che alla mail era allegato un file contenente un malware diffuso in altre campagne di ‘spear phishing’, un tipo di phishing più sofisticato realizzato ‘ad hoc’ per particolari individui o società. Partendo dall’allegato malevolo è stato individuato il server di riferimento per il malware Eye Pyramid sul quale erano memorizzati i file relativi alla configurazione delle macchine compromesse, cioè la botnet occulta.


Samsung, in Usa ritirato 96% dei Galaxy Note 7

Category : Tecnologia

ROMA – Negli Stati Uniti Samsung ha quasi completato il richiamo dei Galaxy Note 7, i ‘phablet’ a rischio esplosione. La compagnia ha annunciato in una nota di aver ritirato oltre il 96% dei dispositivi in circolazione. E grazie alla maggiore consapevolezza del rischio il Dipartimento americano dei trasporti ha deciso che per le compagnie aeree non sarà più obbligatorio lanciare specifici avvisi rivolti agli utenti di Note 7 al momento degli imbarchi sui voli.

Il divieto di portare a bordo il dispositivo permane, spiega la Federal Aviation Administration (Faa), sia per gli aerei passeggeri sia per i cargo, ma ora del rischio per la sicurezza c’è ampia “consapevolezza”. Una considerazione, sottolinea l’autorità, provata anche dalla “significativa percentuale” di dispositivi restituiti dagli utenti alla compagnia sudcoreana.

Oltre agli appelli per la restituzione dei ‘phablet’ e al programma di rimborsi e sostituzioni, Samsung nelle scorse settimane – in collaborazione con gli operatori cellulari americani – ha rilasciato un software per impedire il caricamento delle batterie dei Note 7, rendendo di fatto inutilizzabili i dispositivi ancora in circolazione.


Samsung Gear compatibile con iPhone

Category : Tecnologia

(ANSA) – ROMA, 11 GEN – Samsung vuole allargare la propria base di utenti, a partire dai suoi dispositivi indossabili. La società coreana ha esteso la compatibilità della propria famiglia di Gear al sistema operativo iOS dell’azienda di Apple.

L’abbinamento con iOS non è capillare come quello che si può ottenere con l’abbinamento agli smartphone Android, ma vengono garantite le funzionalità essenziali, come le notifiche, la gestione di alcune app o il monitoraggio dei dati dell’app dedicata alla salute, S Health. A beneficiare della novità sono gli ultimi indossabili Samsung, come Gear S3, Gear S2 e Gear Fit 2, e gli ultimi smartphone della Mela a partire da iPhone 5 con il sistema operativo iOS installato nella versione 9 o successive.


Nei video di Facebook entrerà la pubblicità

Category : Tecnologia

Facebook punta a fare cassa con i video. Il social network, Stando alle indiscrezioni raccolte dal sito ReCode, sta per iniziare a mostrare inserzioni nel mezzo dei filmati guardati sulla sua piattaforma, con le entrate pubblicitarie che saranno spartite con gli editori.

A differenza di YouTube, che mostra la reclame prima dell’inizio di un video, Facebook sarebbe intenzionato a far comparire lo spot, lungo 15 secondi al massimo, almeno 20 secondi dopo l’avvio della riproduzione, e all’interno di video abbastanza lunghi, che durano almeno un minuto e mezzo. In questo modo gli utenti che abbandonano alle prime battute la visione di un filmato non incappano nell’inserzione. Come YouTube, invece, la compagnia darebbe il 55% degli introiti pubblicitari agli editori.

La mossa consentirebbe a Facebook di monetizzare i video ospitati sul social network, che vengono visti per un totale di 100 milioni di ore al giorno dagli utenti, secondo quanto affermato dalla società agli inizi del 2016. Gli utenti, tuttavia, potrebbero non gradire questa novità, che secondo Bloomberg “rischia di rompere il modello perfetto di business” della creatura di Mark Zuckerberg.


Apple lavora a occhiali realtà aumentata

Category : Tecnologia

ROMA – Apple potrebbe entrare nel mondo della realtà aumentata con un paio di occhiali ai quali starebbe lavorando con Carl Zeiss, società tedesca specializzata in prodotti ottici. A diffondere l’indiscrezione è Robert Scoble, un ‘evangelist’ di realtà virtuale e aumentata, che cita una fonte interna all’azienda teutonica.

Attualmente Carl Zeiss produce il VR One Plus, un visore per la realtà virtuale che funziona inserendo uno smartphone al suo interno, in modo analogo ai visori lanciati da Google e Samsung.

Stando ai rumors, il debutto degli occhiali di Apple potrebbe avvenire l’anno prossimo, dando concretezza alle parole del Ceo della Mela, Tim Cook, che più volte si è espresso in modo positivo sulla realtà aumentata.

Sono invece attesi in questa primavera i nuovi iPad. Per Ming-Chi Kuo, noto analista di Kgi Securities esperto del mondo Apple, la casa di Cupertino presenterà tre nuovi tablet. Si tratta della seconda generazione dell’iPad Pro da 12,9 pollici, cui si aggiungerebbero un nuovo modello dalle dimensioni comprese tra 10 e 10,5 pollici, e un dispositivo meno costoso da 9,7 pollici. Nessun aggiornamento, invece, per l’ipad Mini. I nuovi tablet dovrebbero arrivare sugli scaffali tra aprile e giugno prossimi.


Yahoo! cambia nome, Marissa Mayer si dimetterà

Category : Tecnologia

ROMA – Yahoo! cambia nome, e rivoluziona mission e board della società – con l’uscita di scena dell’amministratore delegato Marissa Mayer e del co-fondatore David Filo – in vista della finalizzazione dell’intesa con Verizon Communications.

Yahoo si chiamerà Altaba e opererà come società di investimenti, una volta conclusa la cessione dei principali servizi internet a Verizon per 4,8 miliardi di dollari che porterà alle dimissioni di Mayer e Filo e alla riduzione del cda da 11 a soli 5 membri.

Ma l’operazione con Verizon potrebbe ancora saltare dopo gli attacchi hacker ai sistemi di Yahoo. Se invece la transazione andrà in porto, Altaba manterrà una quota del 15% in Alibaba e il 35,5% in Yahoo Japan e il consiglio di amministrazione sarà composto da Tor Braham, Catherine Friedman, Eric Brandt, Thomas McIrney e Jeffrey Smith.


WP to LinkedIn Auto Publish Powered By : XYZScripts.com