Cibersicurezza, in arrivo l’assicurazione contro i crimini informatici




Il crimine, si sa, non riposa mai, capace com’è di evolversi in tecniche, sempre nuove e sofisticate, in grado di aggirare le protezioni poste a tutela di un determinato bene o interesse. Attività di carattere quotidiano (pagamenti, accesso a conti online ecc.) sono ora gestite via internet, con la facilità di un click dal proprio cellulare o dal computer di casa.
E allora ecco che anche il mondo delle assicurazioni si aggiorna e, a copertura dei rischi informatici, ossia quelli che si verificano nel mondo virtuale, producendo però danni concreti, propone innovative polizze, per un mercato del valore di circa due miliardi di euro, che si stima in crescita nei prossimi anni.

Assicurazioni aziendali e assicurazioni domestiche

I soggetti che possono stipulare i contratti per la copertura assicurativa sono svariati, e non deve trarre in inganno il fatto che, fino ad ora, le (grandi) aziende ne siano state le principali fruitrici, né che questa opzione sia spesso ideata ad hoc e riservata a interlocutori di tipo business.
I privati cittadini sono sempre più esposti alle insidie informatiche. Complici una scarsa consapevolezza dell’importanza di tutelare la privacy, e una sottovalutazione dell’entità dei danni che possono generarsi dalla diffusione non autorizzata dei propri dati personali, l’utente medio è spesso ignaro anche delle più semplici regole di protezione degli account e dei dispositivi che utilizza. Le informazioni inserite attraverso pc, smartphone e tablet diventano così facile preda di malintenzionati, e l’unico rimedio, successivo ma utile quantomeno a ridimensionare la lesione economica, è il risarcimento accordato dall’assicurazione.
Se per le aziende, specie di grandi dimensioni, le conseguenze negative di un’intrusione ai sistemi informatici possono oscillare da perdite di fatturato (in parte causate dal venir meno della fiducia dei clienti) a giudizi legali, fino a ripercussioni sulla proprietà intellettuale, sull’immagine e sulla reputazione del marchio, per i privati i pericoli maggiori risiedono nel furto d’identità, delle password d’accesso a informazioni sensibili (come quelle riguardanti la carta di credito), e nel fraudolento impiego della SIM inserita nel proprio dispositivo, che può comportare l’addebito di spese esorbitanti per il traffico (non) sostenuto dal legittimo intestatario.

Quando l’esistenza è (virtualmente) compromessa

Ma ciò che più dà la misura dell’importanza delle vicende che interessano i dati immessi in rete è la previsione, da parte di molte compagnie assicurative, del risarcimento del danno prodottosi nella sfera non solo materiale, bensì finanche esistenziale, del soggetto leso. E questo sembra costituire il riconoscimento definitivo che il “benessere” della persona, nel terzo millennio, si estrinseca anche attraverso la sicurezza garantita alle attività (reali) condotte nel ciberspazio (virtuale).
L’incremento degli incidenti informatici è stato sostanziale in tutto il mondo, registrando quasi 43 milioni di casi nel 2014, con una variazione positiva del 48% rispetto all’anno precedente. Le stime diffuse da PricewaterhouseCoopers evidenziano anche come le perdite economiche subìte dalle aziende di grandi dimensioni ammontino, mediamente, a circa 6 milioni di dollari, in netta crescita rispetto ai 4 milioni che sono stati quantificati relativamente al 2013.

Il catalogo delle assicurazioni contro le violazioni informatiche

Il mercato assicurativo internazionale e, più recentemente, quello italiano, propongono un’ampia gamma di coperture dei cyber-rischi: la compagnia Generali, ad esempio, offre all’utente domestico una protezione a 360 gradi, che contempla i danni collegati al commercio online, all’uso dei social network e perfino al furto del proprio dispositivo mobile.
Un’alternativa, ma solo per le realtà aziendali, è la polizza nel catalogo di Allianz AGCS, la cui garanzia si estende fino a un tetto di 100 milioni di euro. Nel tentativo di anticipare le esigenze future dei suoi clienti, la stessa Allianz si è attivata per fornire un prospetto dei costi che ruotano attorno ai crimini informatici: quasi 450 miliardi di dollari all’anno, cui si accompagnano i 2 miliardi di dollari di valore commerciale dei contratti assicurativi. Tuttavia, come precisa il rapporto della compagnia, il trend è in crescita, e si prevede che queste cifre possano lievitare a 20 miliardi di dollari nel giro dei prossimi dieci anni.
Infine, si segnala Axa Mps, attenta in particolare alle fattispecie di furto d’identità digitale, per le quali appresta non solo tutele di tipo risarcitorio, ma addirittura restitutorio-ripristinatorio: la più interessante è il c.d. flooding, che “ricostruisce” la reputazione su internet dell’assicurato (ad esempio, sui social network), diffondendo a profusione, in rete, contenuti a lui favorevoli, a contrastare quelli che ne hanno scalfito il credito.
Insomma, cyberdanneggiati sí, ma con onore.

Minacce informatiche nel 2016: ecco gli obiettivi degli hacker


Tra gli obiettivi più sensibili ci sono i dispositivi indossabili come gli smartwatch e i servizi cloud.

Oggi le nostre vite dipendono molto dalla tecnologia. Con questa affermazione non si allude solo alle grandi aziende produttrici che fanno un ampissimo uso delle nuove tecnologie per ultimare i propri processi di produzione. Ognuno di noi, in un modo o nell’altro, si affida alla tecnologia per diverse ragioni: c’è chi la usa per fare acquisti, c’è chi la usa per lavoro e e per moltissime altre attività.

Tutto questo è ben dimostrato dalla grande diffusione di dispositivi informatici che oggi sono presenti sul mercato e soprattutto nelle nostre case. Smartphone, tablet, computer, smartwatch, servizi cloud, sono i principali protagonisti della tecnologia mondiale. Utilizzare ogni giorno questi mezzi tecnologici è diventato comune in ogni angolo del pianeta. Tuttavia, non sempre si presta attenzione al fatto che potenzialmente utilizzando un semplice smartphone potremmo essere vittima di un attacco hacker nei nostri confronti.

Secondo la società “Intel Security” le informazioni che rilasciamo nei nostri dispositivi potrebbero essere esposti ad un rischio maggiore nel corso di tutto il 2016. In questo periodo si sta anche diffondendo il fenomeno del ransonware, in pratica di malware che dopo aver criptato dati sul dispositivo ne chiedono un riscatto per sbloccarli.


Occhio ai dispositivi indossabili e ai servizi cloud

Bisogna aprire doverosamente un’importante parentesi sul capitolo ‘sicurezza informatica nei dispositivi indossabili’. I dati, seppur minimi, rilasciati all’interno di questi dispositivi, potrebbero far gola a molti hacker. L’obiettivo sarebbe soprattutto quello di compromettere gli smartphone utilizzati per la gestione di questi dispositivi.

Anche i servizi di cloud potrebbero essere un obiettivo sensibile durante il 2016. In una nota della stessa Intel Security infatti si trova la seguente dichiarazione: “I servizi cloud sono diventati depositari di una quantità crescente di informazioni commerciali riservate”. Cosa accadrebbe se degli hacker malintenzionati avrebbero accesso a questo bacino di informazioni? La stessa Intel Security prosegue dicendo: “Se sfruttati, potrebbero compromettere la strategia organizzativa aziendale, le strategie di vendita della società, le innovazioni previste, i dati finanziari, . . . e altre informazioni preziose”. Per ulteriori sviluppi riguardanti gli attacchi informatici che potrebbero verificarsi nel corso del 2016 clicca sul tasto “Segui” posto in alto all’articolo.

Boom di smart banking grazie alle nuove tecnologie


L’esplosione digitale globale sta trasformando radicalmente il modo in cui opera il settore bancario e finanziario, alimentando la transizione dalle modalità operative tradizionali a quelle omni-canale. La tendenza verso lo smart banking continuerà a guadagnare velocità ora che le banche cercano di ridurre al minimo i costi operativi e migliorare l’esperienza dei clienti.

Una nuova analisi di Frost & Sullivan, intitolata Future of Smart Banking, ha identificato 5 tecnologie chiave fondamentali per il passaggio allo smart banking: strumenti di analisi avanzati, cloud computing, piattaforme mobili, pagamenti digitali e sicurezza informatica. Oltre alle innovazioni tecnologiche e applicative che stanno rendendo possibile la transizione allo smart banking, lo studio evidenzia le prospettive di convergenza tecnologica e presenta le future opportunità di innovazione.

“Le banche intelligenti del futuro sfrutteranno la potenza dell’analisi dei dati per facilitare le decisioni finanziarie in tempo reale, – afferma Debarun Guha Thakurta, analista per il programma TechVision. – Le banche beneficeranno anche della flessibilità e scalabilità dei servizi cloud per offrire servizi superiori ai consumatori.”

La mobilità si sta affermando come nuova definizione dei servizi bancari di ultima generazione. Una forza lavoro mobile per le banche intelligenti migliorerà l’efficienza e l’esperienza dei clienti. Allo stesso tempo, le applicazioni mobili daranno ai clienti la possibilità di effettuare operazioni bancarie in ogni momento e in ogni luogo. Le applicazioni per i pagamenti digitali basate su smartphone stanno già cambiando l’ecosistema delle transazioni finanziarie.

Poiché le banche intelligenti dipendono fortemente dalle reti di comunicazione, dai dispositivi utilizzati dagli utenti e dall’integrità dei dati, le innovazioni nell’ambito della sicurezza informatica intelligente saranno fondamentali. Gli sviluppatori della tecnologia devono progettare piattaforme di sicurezza informatica proattive che identifichino gli attacchi sul nascere e che proteggano dalle frodi e dalle minacce mirate.

“L’integrazione di tecnologie sofisticate come l’apprendimento automatico, le applicazioni informatiche sensibili al contesto e le reti neurali rafforzeranno i sistemi di sicurezza intelligenti, – osserva Thakurta. – L’evoluzione del riconoscimento tramite impronte digitali, voce, battito cardiaco e scansione della retina garantirà metodi di autenticazione semplici e accurati, un aspetto cruciale per le banche digitali”.

I progressi tecnologici e la trasformazione delle procedure porteranno a un’era in cui le filiali virtuali sostituiranno le filiali bancarie fisiche, rendendo così effettivamente possibile lo smart banking.

Minacce informatiche: Microsoft lancia il centro cyber-sicurezza


Il 2015 è stato "un anno duro" per la cyber-sicurezza, con la compromissione di 160 milioni di dati di utenti. Il quadro, come riportato dal Wall Street Journal, è dell'amministratore delegato di Microsoft, Sathya Nadella, che durante un forum della compagnia a Washington ha annunciato l'istituzione di un Cyber Defense Operations Center, un centro ad hoc con esperti per combattere con tempestività le minacce che viaggiano su internet. Microsoft ha affermato di investire ogni anno oltre un miliardo di dollari per ricerca e sviluppo in tema di sicurezza. E nei prossimi mesi rilascerà misure per rafforzare i suoi prodotti, da Windows 10 a Office 365. Il Cyber Defense Operations Center, come spiegato sul blog ufficiale di Microsoft, punta a riunire i massimi esperti di sicurezza informatica per riuscire a individuare, bloccare e contrastare le cyber-minacce. Si tratta di un centro con un team di esperti disponibili 24 ore su 24, tutti i giorni, che avrà collegamenti con imprese e governi per affrontare rapidamente particolari minacce e sarà a stretto contatto con l'unità crimini digitali di Microsoft. Annunciato anche il Microsoft Enterprise Cybersecurity Group, un gruppo di esperti pronti ad aiutare i clienti business.

Satya Nadella a Roma: "La rivoluzione? Sarà cloud e mobile"


E' in arrivo una nuova rivoluzione dell'informatica: ''sta avvenendo contemporaneamente nel cloud e nel mobile'' e punta a portare le grandi quantità di dati disponibili sulla rete, i cosiddetti Big Data, a disposizione di tutti, dalle piccole aziende alle start up, fino ai singoli. E' lo scenario presentato dall'amministratore delegato della Microsoft, Satya Nadella, per la prima volta in Italia, a Roma, per inaugurare la conferenza ''Future Decoded 201'', dedicata alle nuove tecnologie.

Purassanta, Italia ha bisogno spinta verso futuro
''L'Italia ha bisogno di una spinta verso il futuro'' e di un gioco di squadra che favorisca l'innovazione: lo ha detto oggi a Roma l'amministratore delegato della Microsoft Italia, Carlo Purassanta, nella conferenza Future Decode 2015. In quest'ottica, ha proseguito, la Microsoft ha in programma una collaborazione con Fondazione Cariplo e Invitalia. L'obiettivo è ''creare un meccanismo per selezionare le start up più promettenti e metta in relazione con le aziende per far cultura su come si 'diventa grandi'''.   

Gli ologrammi nuova frontiera dell'informatica, verso il 'metamondo'
Gli ologrammi sono la ''nuova frontiera'' dell'informatica: ci vorranno ancora degli anni, ma cambieranno il modo di usare i personal computer: lo ha detto oggi a Roma l'amministratore delegato della Microsoft, Satya Nadella, nella conferenza ''Future Decoded 201'', dedicata alle nuove tecnologie. L'informatica olografica, ha proseguito, ''è uno strumento potente, che potrà trasformare, ad esempio, il modo di progettare''. Potranno utilizzarli gli ingegneri, ad esempio per progettare veicoli in 3D o per simulare missioni su altri pianeti. Saranno anche un aiuto per studiare, come dimostra l'esperienza pilota in corso a Cleveland, dove gli ologrammi sono utilizzati nelle lezioni di medicina, per insegnare anatomia agli studenti. L'arrivo degli ologrammi cambieranno radicalmente i videogiochi, nei quali ci si potrà letteralmente 'immergere'. Si stanno gettando oggi le basi di quello che Nadella chiama un ''metamondo: un medium completamente nuovo che riesce a fondere il mondo digitale con quello reale''.

Oltre a Satya Nadella a Future Decoded c'è anche l'Amministratore Delegato di Microsoft Italia, Carlo Purassanta. E sul palco si alternano grandi speaker internazionali come l'antropologo digitale ed esperto di strategie Rahaf Harfoush, co-autore del bestseller del New York Times, The Decoded Company; David Rose, Scientist, Tangible Media Lab del Mit e Ceo di Ditto Labs, che approfondisce le prospettive dell'Internet delle cose; Joachim Horn, Ceo di Sam Labs che entra nel merito delle potenzialita' dell'IoT e delle nuove tecnologie. Non mancano anche sessioni parallele dedicate a sviluppatori, professionisti dell'information technology e studenti.

Il sito web di Pedro's - Case History



 

Con Sitacem.com il piatto è servito.
Questa volta nel piatto c’è il nuovo sito web del Ristorante Pizzeria Pedro’s.
Gli ingredienti sono semplici: i colori e le sfumature giuste, immagini in movimento e tanti collegamenti con i social per promuovere online il prodotto pizza al meglio.

Grazie ad una struttura verticalizzata ad hoc, il portale permette a tutti i visitatori di conoscere bene e senza perdite di tempo l’attività di Pedro’s: dove si trova, chi è e di cosa si occupa, qual è la sua offerta, ecc. unendo la fase di promozione ai servizi di marketing misurando in qualsiasi momento l’andamento delle visite per ciascuna pagina mediante un contatore nascosto.

Perdo’s guadagna in questo modo un dato completo e aggiornato sulla propria vetrina online corredate di info utili quali, ad esempio, la provenienza geografica dei visitatori e le modalità di arrivo dei visitatori (se attraverso i motori di ricerca oppure i social network o altro).

Il visitatore che accedere al portale viene subito accolto da un’interfaccia intuitiva e accattivante che lo immergerà nella navigazione e nella scelta dei contenuti di suo interesse.

La struttura grafica complessiva del sito rappresenta un’evoluzione per le attività del mondo della gastronomia, volta a spingere la promozione dell’attività di Pedro’s in modo innovativo, coinvolgendo l’utente visitatore e stimolandolo nella scelta di un buon piatto oppure di una buona pizza.

Chef Pad, la app per una dieta salutare

Ci sta lavorando il professor Ricci preside della Facoltà di Scienze e Tecnologie


BOLZANO - Un innovativo sistema di raccomandazione integrato in una app per suggerire agli utenti una dieta più salutare, ritagliata sulle esigenze individuali. È «Chef Pad», la applicazione cui sta lavorando il gruppo di ricerca del professor Francesco Ricci, preside della Facoltà di Scienze e Tecnologie informatiche unibz, e riconosciuto specialista di questa tecnologia. Il progetto ha già riscosso l’interesse di catene internazionali della grande distribuzione.

Dietologia e ingegneria informatica. All’apparenza si tratta di due campi del sapere con poco in comune. Ovviamente, non è così. Alcuni ricercatori della Facoltà di Scienze e Tecnologie informatiche di unibz (Mouzhi Ge e David Massimo), sotto la supervisione del prof. Francesco Ricci, stanno lavorando per collegarli. Il loro obiettivo è sfruttare la tecnologia dei sistemi di raccomandazione per suggerire agli utenti di internet la dieta più adatta. «Si tratta di un progetto che è alle prime fasi ma che ha già destato l’interesse di marchi molto noti della grande distribuzione e che, in prospettiva, può interessare molte altre tipologie di aziende, come ad esempio i produttori di elettrodomestici per la cucina», afferma il prof. Ricci. I sistemi di raccomandazione, in inglese Recommender System (RSs), sono ampiamente usati da aziende come Amazon, Booking.com o Spotify per ricercare e filtrare informazione e al tempo stesso avanzare all’utente-cliente proposte di acquisto o utilizzo commisurate ai suoi interessi e bisogni. La tecnologia dei RSs è ormai un’arma insostituibile per ogni azienda che vuole orientarsi massimamente alla soddisfazione delle necessità dei clienti. In pratica, gli informatici di unibz stanno lavorando a un’applicazione – dal nome Chef Pad - che raccoglie dagli utenti dati sui loro gusti, la loro alimentazione e la loro attività fisica per proporre loro la ricetta più indicata. «La app ragiona così: se ti piace la pizza alle melanzane e la pasta al pomodoro, ti
potrebbe piacere anche la parmigiana di melanzane. Ma se a pranzo hai mangiato pizza alle melanzane, per cena è meglio preparare un’orata al forno», spiega Ricci, «questi sono alcuni semplici esempi dei consigli che potrebbero essere generati dalla applicazione».

CODEGIRL, Google riscrive il rapporto fra donne e tecnologia

Il documentario CODEGIRL, disponibile fino al 5 novembre su YouTube, racconta come il rapporto fra donne e tecnologia può cambiare.


Scritto e diretto dal documentarista Lesley Chilcott, il documentario CODEGIRL racconta una bella iniziativa di Google in cui 5000 ragazze provenienti da 60 paesi sono state coinvolte in una competizione basata sull’innovazione tecnologica. Le giovani hanno avuto a disposizione tre mesi per sviluppare un’App che risolvesse un problema della propria comunità. Questo percorso, che le ha messe in contatto con insegnanti e mentori, aveva in palio 10.000 dollari in fondi e supporto per lanciare l’idea vincitrice. Il documentario CODEGIRL racconta il loro percorso, con un intento importante, quello di raccontare come anche le donne possano avere un ruolo fondamentale nel mondo della tecnologia e dello sviluppo delle scienze digitali. L’amministratore delegato di YouTube, Susan Wojcicki dichiara di avere molto a cuore questa causa e proprio per questo motivo il documentario è disponibile gratuitamente in anteprima fino al 5 novembre, giorno in cui inizierà la distribuzione ufficiale.
Le donne e le scienze digitali

Nell’articolo che annuncia il lancio del film, possiamo capire come, purtroppo, la poca presenza femminile in questo mondo non sia un luogo comune: anche se negli Stati uniti le ragazze hanno ottenuto la maggioranza delle lauree di primo livello, la percentuale scende al venti per cento nelle facoltà che hanno a che fare con l’informatica e la scienza dei computer. Sempre secondo una ricerca di Google, parte della causa sarebbe anche nella mancanza di modelli positivi nei media. Raccogliendo i dati sui film famosi di 11 nazioni diverse infatti, solo il 20 per cento dei ruoli chiave legati all’informatica o alla tecnologia sarebbe interpretato da donne. Google non è nuova a iniziative per coinvolgere maggiormente le donne in questo mondo, in particolare le adolescenti, con progetti come Made with Code, e il documentario CODEGIRL vuole rinforzare l’immagine della donna capace di conquistare anche il mondo dell’informatica, come ha già fatto in qualsiasi altro.


I rischi connessi alle auto connesse

I rischi delle falle nei software che governano le nuove auto connesse alla rete

 
L’Internet of Things (Internet delle cose) è un neologismo introdotto da Kevin Ashton e consiste nell’implementazione di un collegamento internet non solo nei PC, nei tablet o negli smartphone, come già siamo ampiamente abituati a vedere, ma anche in tutti quegli altri dispositivi o addirittura luoghi che ci circondano con il semplicissimo obiettivo di rendere quanto più operativa e digitale la vita di ognuno di noi, velocizzandola.

Ma se un processo del genere ha di fatto degli aspetti positivi che migliorerebbero il nostro approccio alle semplici attività quotidiane è anche innegabile che il confine tra l’utilità e il rischio di questa digitalizzazione è davvero sottile. Internet è infatti un mondo aperto con tutte le conseguenze del caso.

Un esempio lampante del cambiamento digitale che stiamo attraversando è evidente se pensiamo alle nostre auto. L’innovazione che stanno attraversando le riversa sempre più nel mondo della tecnologia. Auto connesse, auto costantemente in rete, auto che non sono più soltanto un elemento meccanico. Non c’è dubbio sull’importanza di questi dati a livello di business, poiché permettono la profilatura dei conducenti e, magari, la possibilità di inviare tramite il semplice navigatore proposte per il pranzo o luoghi dove fermarsi a sostare. Ma sebbene gli aspetti positivi siano molteplici e il guidatore può godere di una comunicazione costante con l’esterno, dove l’auto non è più un ecosistema chiuso e isolato, i rischi che corriamo in ogni momento sono anch’essi molteplici.

Pensiamo alla moltitudine di dati che fa si che la nostra auto, esattamente come il nostro PC, possa diventare bersaglio di hacker e malintenzionati informatici. Infatti anche solo tramite l’attivazione del bluetooth della macchina, un pirata della Rete sarebbe già in grado (utilizzando un semplice PC) di prendere il controllo dell’auto, gestendone i freni, lo sterzo o addirittura l’apertura della portiera.

Lo hanno dimostrato Charlie Miller e Chris Valasek, due ingegneri informatici che negli USA hanno eseguito un esperimento dove una Jeep Cherokee (l’auto di Miller) è stata perfettamente controllata a distanza con il solo utilizzo di un computer connesso ad Internet. Questo dimostra quanto pericolose possano essere le falle nei software che governano le nuove auto costantemente connesse alla rete e i rischi che ne possono derivare.

MA COSA RENDE L’AUTO FIGLIA DELL’INTERNET OF THINGS?

Se pensiamo al lontano 1958 dove per la prima volta nasceva il cruise control su alcune Crysler, che permetteva solo di mantenere una velocità costante senza dover usare l’acceleratore, ci si rende conto degli enormi passi avanti. Adesso all’interno delle nostre auto iniziano ad essere sempre più presenti tutti quei dispositivi che la rendono appunto intelligente. Alcuni di questi sono:

    Il TMSP è un sistema che permette il monitoraggio della pressione dei pneumatici; Proprio la comunicazione tra i sensori dei pneumatici è un sistema semplice da intercettare che modificato può inviare indicazioni errate a chi guida.
    Il Bluetooth, è la via più semplice che permette di hackerare un auto.
    Lo Streaming radio, poiché ascoltare una canzone da una radio virtuale può consentire l’accesso da parte di un software pirata.
    La Keyless è il sistema di dialogo tra la chiave e la vettura, rimane comunque un elemento vulnerabile dell’auto.
    Le App e gli Smartphone consentono una comunicazione costante tramite dati che possono essere facilmente hackerati.

Eppure nonostante alcuni fattori che rendono l’auto intelligente pericolosa per la nostra privacy, rimane il fatto che possono garantirci un livello sempre più alto di sicurezza sulle strade.

A questo proposito è importante citare l’esperienza della Google Car, che recentemente è stata al centro delle cronache per il suo rispetto “maniacale” del codice della strada: un elemento che ha rischiato di provocare incidenti e ingorghi sulle strade affollate di utenti (ancora) umani.

E intanto anche da casa Nissan arriva l’annuncio che nel 2020 sarà lanciato un prototipo di auto a guida autonoma in diretta concorrenza con la Google Car e chissà con quali altri veicoli avveniristici.

Lo Smart Mobility World in scena all’Autodromo di Monza


Entra nel vivo oggi lo Smart Mobility World 2015, in scena (27-30 ottobre) nella cornice dell’Autodromo nazionale di Monza. Un appuntamento che come sottolineano gli organizzatori è dedicato a “professionisti ed appassionati nella Mobilità 4.0, basato sulla stretta integrazione tra strumenti fisici di movimento e tecnologie ed applicazioni dell’informatica e delle telecomunicazioni”.
Vodafone Italia partecipa alla kermesse ed è uno dei gold sponsor. Ricco il programma di appuntamenti con conferenze internazionali, convegni, aree espositive, opportunità di incontro tra imprese e non ultimo, per tutti i visitatori, una zona experience dove provare auto e veicoli intelligenti già disponibili sul mercato o ancora in fase di ricerca direttamente nel paddock e ai box, la stessa area dove sfrecciamo i bolidi di Formula Uno.

Internet, navigare in sicurezza si impara a scuola


Imparare a navigare in sicurezza su Internet già tra i banchi di scuola: è questo l'obiettivo dell'iniziativa promossa dal 28 al 30 ottobre presso la Città della Scienza di Napoli e organizzata dalla Fondazione Idis con il patrocinio di ministero per l'Istruzione, l'Università e Ricerca, Clusit, l'Associazione Italiana per la Sicurezza Informatica, e l'associazione (Isc)2-Italian Chapter.

Organizzata nell'ambito del mese europeo dedicato alla sicurezza informatica, l'iniziativa ha l'obiettivo di sensibilizzare studenti e docenti sull'uso consapevole di tecnologie e servizi fruibili via Internet.

"Nel contesto assai fluido in cui i nostri ragazzi sono immersi, dove apparentemente scompaiono i confini, anche geografici, grazie a sistemi informatici sempre più complessi e disponibili su larga scala, nascono nuove problematiche di privacy e di sicurezza, troppo spesso sottovalutate", ha osservato Giovanni Schmid, dell'Istituto di Calcolo e Reti ad Alte Prestazioni (Icar) del Consiglio Nazionale delle Ricerche (Cnr) di Napoli.

Alla luce di queste considerazioni l'associazione (ISC)2- ItalianChapter mette gratuitamente a disposizione dei studenti, genitori e insegnanti contenuti volti a proteggere i ragazzi dai rischi di un uso improprio dei social network e dei relativi servizi. Per il segretario generale del Clusit, Paolo Giudice, ''solo formando dei cittadini consapevoli potremo raggiungere livelli di sicurezza accettabili, imparando tuttavia a convivere con i rischi".

L'iniziativa di Napoli fa seguito a quelle promosse a Pisa, sempre nell'ambito del mese per la sicurezza informatica: "Let's Bit!", per la diffusione della cultura di Internet fra i bambini della scuole primarie, e la "Ludoteca del Registro.it: Internet è un gioco!", per sviluppare l'approccio critico dei bambini nella navigazione su Internet.

Piano Nazionale Scuola Digitale: pratica più teoria uguale eccellenza digitale


Stiamo vivendo un momento di forte interesse collettivo verso l’informatica, rappresentato dai movimenti del coding e del making e di cui abbiamo avuto un esempio con la numerosa partecipazione alla Maker Faire Rome. Anche nel Piano Nazionale Scuola Digitale, appena presentato, queste attività sono riconosciute come essenziali per la formazione degli studenti nell’era digitale.

Il progetto Programma il Futuro, che coordino insieme al collega Giorgio Ventre, sta operando attivamente per portare la formazione al pensiero computazionale (che è la base scientifica e culturale di coding e making) in tutte le scuole italiane. Nel primo anno il progetto ha ottenuto risultati lusinghieri: più di 300.000 studenti e 5.000 insegnanti, in più di 2.000 scuole e 16.000 classi. Della sua importanza dal punto di vista formativo ne ho già parlato. All’apertura del secondo anno del progetto, la ministra Stefania Giannini ha enunciato l’obiettivo di raggiungere un milione di studenti per questo anno scolastico. Sono ottimista sul fatto che ce la faremo: lo dimostra il grande interesse di ragazze e ragazzi che partecipano con entusiasmo di questi movimenti.
Pubblicità

A riprova dell’interesse anche da parte della politica, sette parlamentari di Camera e Senato, di tutti gli schieramenti e appartenenti all’Intergruppo parlamentare per l’innovazione tecnologica, hanno collaborato con noi alla realizzazione di un video di promozione sulla tematica del pensiero computazionale, analogamente a quanto fatto da Obama negli Usa.








Il fare e lo sperimentare sono di fondamentale importanza per un apprendimento reale e duraturo, e in tale contesto vanno sempre tenute presenti le parole del più grande tra gli artigiani e gli sperimentatori di ogni tempo, Leonardo da Vinci, che diceva nel “Trattato della Pittura”:

“Quelli che s’innamorano della pratica senza la scienza, sono come i nocchieri che entrano in naviglio senza timone o bussola, che mai hanno certezza dove si vadano. Sempre la pratica dev’essere edificata sopra la buona teorica, della quale la prospettiva è guida e porta, e senza questa nulla si fa bene.”

Con questo Leonardo intendeva sottolineare che l’espressione creativa – anche nella pittura, certamente una disciplina non tecnologica – non può prescindere dalla conoscenza della teoria, senza la quale “nulla si fa bene”. E questo è vero a maggior ragione nei settori in cui più forte è la presenza della tecnologia, che non può prescindere dai princìpi scientifici da cui deriva.

Accumulare conoscenza solo sulla base dell’esperienza è un processo molto lungo ed assai faticoso, e se in ogni settore dovessimo fare ripartire ragazze e ragazzi dalla scoperta dei princìpi primi, non sarebbe loro sufficiente l’intera vita. L’invenzione da parte di Gutenberg nel quindicesimo secolo della stampa a caratteri mobili ha indotto una grande rivoluzione sociale proprio perché ha reso possibile portare la conoscenza in ogni luogo e renderla accessibile a tutti. Non è stato più necessario passare attraverso un’esperienza, diretta o mediata da un “maestro di bottega”, per poter apprendere.

Soprattutto nell’ottica di un’educazione di massa è quindi indispensabile tener sempre presente la necessità di accoppiare alla formazione pratica lo studio organizzato delle basi scientifiche. È importante fare attenzione a non passare da un estremo fatto di classi che assistevano solo a spiegazioni teoriche senza mai entrare in un laboratorio ad un altro che vede studenti assorbiti dalla sperimentazione senza un approccio strutturato e guidato. Gli educatori più attenti che operano nell’area del making, ad esempio, conoscono bene l’importanza di un’adeguata fase di progettazione prima della realizzazione vera e propria.

Le ragazze e i ragazzi, giustamente entusiasti quando realizzano attività pratiche, vanno quindi guidati con percorsi di formazione equilibrati, che affianchino ai laboratori un adeguato approfondimento teorico, correlato ovviamente al loro livello di maturazione.

Non sarà facile, ma è necessario: in medio stat virtus.

L’Italia “digitale” vuole dimezzare la spesa per la tecnologia


L'articolo 29 della legge di Stabilità introduce tagli del 50% per la spesa informatica della Pubblica Amministrazione. Una mannaia sulla intenzioni di digitalizzare il paese, tagliando la carta e rendendo più veloce processi e burocrazia.
Un taglio del 50% alla spesa informatica della pubblica amministrazione, la stessa Pubblica Amministrazione che il Ministro Madia ha più volte affermato di voler digitalizzare, traghettando la lenta burocrazia nel futuro di Internet e del cloud. Eppure, leggendo l’articolo 29 della legge di Stabilità arrivata al Senato con i suoi 51 articoli, sembra che l’Italia voglia tornare indietro nel tempo.
Al punto 3 dell’articolo 29 si legge infatti che "La procedura di cui ai commi 1 e 2 ha un obiettivo di risparmio di spesa annuale, a decorrere dall'anno 2016, del 50 percento alla spesa annuale complessiva relativa al triennio 2013-2015 nel settore informatico". La pubblica amministrazione, in poche parole, dovrà tagliare le spese per l’approvvigionamento di beni e servizi in materia informatica della metà, un taglio enorme che ha già sollevato diverse polemiche. Elio Catania, presidente di Confindustria Digitale, esprime tutto lo sconcerto, al limite dell’incredulità, per questa norma inserita nell’articolo 29: “Non sembra possa essere lo stesso Governo che nei mesi scorsi ha promosso il piano Crescita Digitale e la Strategia per la Banda Ultralarga e ora ordina alle Pa di tagliare del 50% la spesa in tecnologie informatiche”.
“E’ una visione incomprensibile quella che sta dietro a questa norma – continua Catania -  primo perché  è in contrasto con le politiche di crescita e sviluppo dell’occupazione, di cui il digitale è il motore principale, e in aperta contraddizione con gli impegni sull’innovazione sin qui presi dal Governo. Secondo perché tagliare la spesa nelle nuove tecnologie significa tagliare proprio lo strumento principale per operare una spending review strutturale e mettere in efficienza la Pa, con tutti i benefici di cui proprio in queste ore si sta parlando, come per la trasparenza e il  contrasto all’evasione fiscale. Ricordando, infine, che siamo agli ultimi posti in Ue per spesa pubblica in informatica, non posso che augurarmi che si sia trattato di una svista di percorso destinata a non lasciare traccia nella Legge di Stabilità che verrà licenziata dal Parlamento”.
Si tratta di un errore? E’ stato aggiunto uno zero di troppo? Abbiamo cercato di raggiungere il portavoce del Ministro Marianna Madia per ottenere qualche chiarimento, ma al momento non abbiamo ricevuto risposta. Una cosa va detta: la spending review non è sempre un male, e ci sarebbe da aprire una enorme parentesi sulle spese "informatiche" della pubblica amministrazione: sicuramente si può digitalizzare l'Italia spendendo meno, ma spendendo meglio.

Italia, una lista nera contro i cattivi pagatori della telefonia




Via libera al sistema informatico che inserirà nella lista nera chiunque, intenzionalmente, non sia in regola con i pagamenti dei contratti telefonici

Roma - Il Garante per la Protezione dei Dati Personali ha dato il via libera all'istituzione di un Sistema Informatico Integrato per schedare i cattivi pagatori (Sistema informativo sulle morosità intenzionali nel settore della telefonia, S.I.Mo.I.Tel.) che si muovono intenzionalmente fra le pieghe delle offerte dagli operatori telefonici per sfuggire alla corresponsione del dovuto.
L'Authority ha accolto la richiesta di ASSTEL che, in qualità di associazione di categoria che rappresenta le imprese della tecnologia dell'informazione "esercenti servizi di telecomunicazione fissa e mobile", ha portato avanti l'istanza della necessità di una Banca dati frutto di un accordo tra i diversi operatori del settore e che possa rappresentare per "le imprese della tecnologia dell'informazione esercenti servizi di telecomunicazione fissa e mobile" un metodo per individuare i cattivi pagatori.
L'intervento punta infatti a combattere il cosiddetto "turismo telefonico", ovvero la pratica da parte di alcuni utenti di lasciare intenzionalmente insolute bollette od offerte godute per passare ad un nuovo operatore.

Google, una IA per le ricerche difficili




Una frazione significativa delle ricerche online condotte dagli utenti riceve risposta con l'intervento di un nuovo sistema di intelligenza artificiale. Che per il momento è solo un tassello di un sistema più complesso

Roma - L'intelligenza artificiale di Google, che al momento non è in grado di distinguere una scimmia da una persona, è tra i molti tasselli adottati per fornire una risposta pertinente alle ricerche online più complesse eseguite dagli utenti sul motore di Mountain View.
La IA per le ricerche Web si chiama RankBrain, rivela Bloomberg, ed è programmata per convertire il linguaggio scritto in coordinate vettoriali più facili da processare per gli algoritmi informatici: l'"intelligenza" alla base del sistema sta nella sua capacità di fare ipotesi nel caso in cui una parola o una frase non risultino di uso comune.
RankBrain contribuisce al momento a risolvere il 15 per cento delle query ricevute da Google ogni giorno, vale a dire quelle ricerche che il motore di Mountain View non ha mai speriment
ato in precedenza e che quindi non possono essere "risolte" con procedimenti diversi da un algoritmo predittivo.
Gli altri "centinaia" di elementi usati da Mountain View per risolvere le query sono tutti basati sulle scoperte fatte dagli utenti nelle ricerche precedenti, dice Google, ma non esiste alcun processo di apprendimento da parte di una IA.