HTA Consulenza informatica - Sicurezza informatica

Sicurezza informatica: aziende, SVEGLIATEVI!

Ma non sarà il caso di aggiungere anche altre categorie? Artigiani e liberi professionisti e Istituzioni sono allo stesso modo esposti al rischio.

Quale pericolo? Parliamo di FURTO e RICATTO informatico per il quale l’Italia nel 2016 si piazzata bene: al quarto posto di una classifica mondiale. Le cause che consentono le intrusioni sono spesso legate alla superficialità e alla curiosità degli utenti, ma i danni più gravi si verificano in mancanza di a adeguate protezioni dell’infrastruttura lavorativa e di protocolli efficienti e strutturati di Disaster Recovery, ovvero delle procedure di salvaguardia e ripristino dei dati  (N.d.R. HTA Group).

Fonte La Stampa di Carola Frediani, 12 febbraio 2017

La sicurezza degli obiettivi istituzionali è «aumentata» dopo che la Farnesina è stata hackerata l’anno scorso, assicura oggi il ministero degli Esteri dopo le rivelazioni sugli attacchi informatici. Ma cosa succede se l’attacco colpisce aziende private?

Proviamo a raccontarlo. All’inizio quella strana coppia di file apparsi in alcune cartelle sembravano solo il residuo innocuo di qualche vecchio programma. Ma quando quasi tutti gli altri documenti sul computer hanno iniziato, sotto i suoi occhi, a diventare inaccessibili, Giuseppe ha intuito che aveva un problema. Quanto grosso lo avrebbe capito solo più tardi. Giuseppe Doto aveva appena finito le vacanze, rientrando all’agenzia di comunicazione New Erredi di cui è co-titolare, in un luminoso appartamento nel centro di Torino. Quando ha visto che i documenti salvati sul server aziendale non si aprivano più perché cifrati, è andato a guardarsi quei due misteriosi file aggiuntivi.

«Ho la chiave per decifrarli», diceva uno dei due, in inglese, dando un indirizzo mail. Giuseppe ancora non lo sapeva ma la sua azienda aveva appena incrociato una delle ultime novità in materia di ransomware, i virus che infettano un computer, ne cifrano i file e chiedono dei soldi per farti accedere di nuovo ai tuoi dati. Per incontrarlo non aveva dovuto nemmeno scaricare, per errore, un allegato malevolo, come succede di solito, perché quel malware (di nome Parisher) buca i server.

«Si tratta di una gang che sfrutta una porta di connessione di un software Microsoft e compie un attacco a forza bruta, ovvero tenta molte password finché non trova quella giusta – spiega Paolo Dal Checco, esperto di informatica forense -. Parisher entra nel server, cancella le copie, cifra i file e chiede 5 bitcoin di riscatto, circa 5mila euro». Come avrebbe poi compreso Giuseppe, iniziando un tortuoso giro di telefonate ad aziende e consulenti di sicurezza, diversamente da altri ransomware diffusi in quel momento, non c’era modo di aggirarlo. L’unica era farsi dare la chiave dal ricattatore. A meno di avere una copia, un backup dei dati da qualche parte. Il problema era che proprio prima delle ferie, alla New Erredi avevano riversato molti file su quel server, eliminandoli da hard disk esterni per recuperare spazio di archiviazione.

«L’attaccante si era premurato di cancellare pure le copie fatte dal server», precisa Giuseppe, che ora passa in rassegna i fatti in modo analitico. Mentre in quei momenti, «quando pensi che potresti aver perso anni di lavoro, subito vai in panico». Alla New Erredi però non vogliono pagare. «Non era la cosa giusta da fare, e anzi abbiamo fatto denuncia». Poi hanno fatto mente locale, hanno iniziato a scartabellare fra i pc sparsi nelle stanze dello studio, le mail, altri hard disk, i server in disuso dove erano rimasti dei documenti e sono riusciti a recuperare quasi tutto. Alla fine il danno vero è stato soprattutto il mese di lavoro dedicato a ripristinare sistemi e materiali, tolto ovviamente lo stress.

«Da allora controllo ogni giorno che sia fatto il backup. Anzi, fammi verificare», scherza ora Giuseppe. Gli è andata anche bene, ma la verità è che, specie tra professionisti e piccole imprese, sono in molti a pagare.

I ransomware

HTA Consulenza informatica - Sicurezza informaticaAlla fine del 2016 l’Italia era nella rosa dei Paesi con la più alta percentuale di utenti colpiti da programmi malevoli (29 per cento, quarto posto nel mondo); tra i Paesi occidentali più colpiti da ransomware e tra quelli con più computer infettati da botnet. Eppure, nel Belpaese, ad avere visibilità sono ancora solo gli attacchi di natura istituzionale. Nel 2016 sono diventati di dominio pubblico una cinquantina di azioni contro obiettivi italiani, perlopiù di matrice hacktivista (dati analizzati da Paolo Passeri/Hackmageddon.com per La Stampa). Ma invece le grandi aziende, e soprattutto le piccole e medie imprese, i professionisti? Tutto tace. Scarseggiano numeri ufficiali, mentre le vittime non parlano, spesso non denunciano. «Il nuovo regolamento europeo sulla protezione dei dati fornirà qualche elemento in più sulla situazione», commenta l’avvocato Giuseppe Vaciago. Ma certo oggi è ancora nebbia fitta. «Chi ha avuto problemi non ha intenzione di dirlo», spiega Alvise Biffi, vicepresidente di Piccola Industria Confindustria. «Di ransomware ce ne sono quantità enormi e il 90% di quelli che non hanno backup tendono ad assecondare il ricatto».

Aiutare qualcuno a pagare l’estorsione potrebbe far rischiare il favoreggiamento, avvisa un appartenente alle forze dell’ordine attivo su questi temi, che preferisce restare anonimo. «Comunque pagare è sbagliato, si finanzia la criminalità organizzata». Anche se pure tra i tutori della legge c’è chi consiglia di versare i soldi.

La punta dell’iceberg

HTA Consulenza informatica - Sicurezza informaticaI ransomware sono solo la punta dell’iceberg. Se guardiamo ai procedimenti del pool reati informatici della Procura di Milano (tra le poche a pubblicare dati sul suo bilancio) questi sono raddoppiati fra il 2013 e il 2014, e da allora hanno continuato a crescere. Ma il numero di reati è in realtà più alto dei procedimenti registrati (circa 6400 nel 2015) perché quelli contro ignoti finiscono raggruppati in fascicoli. Più in generale sui reati informatici in Italia c’è ancora la difficoltà a raccogliere dati in modo omogeneo, fa notare Walter Vannini, criminologo del Comune di Milano che ha lavorato insieme alla Procura sul cybercrimine, sviluppando progetti di formazione poi presentati al Consiglio d’Europa.

Eppure, malgrado la scarsità di informazioni affidabili, La Stampa – dopo aver sentito decine di consulenti (o vittime) del settore – ha rilevato la crescita in Italia di uno specifico tipo di frode, particolarmente insidiosa: quella del cambio di Iban (detto anche compromissione dell’email aziendale).

I truffatori, dopo aver violato il pc o la mail di un dipendente, si inseriscono nella corrispondenza di un’azienda coi suoi debitori/creditori e, impersonando una delle parti, avvisano chi deve pagare di un cambio di conto corrente. Che però è in mano a dei «muli», dei prestanome, che poi girano i soldi via money transfer a chi tira le fila dell’organizzazione. Un colpo che può svuotare i conti di una piccola realtà. «Qui su Milano ho visto duecento casi nell’ultimo anno, anche aziende grandi, che hanno perso in media tra i 20 e i 600mila euro», spiega un’altra fonte investigativa che chiede l’anonimato. «Spesso sono aziende con clienti in Cina, nel Sudest asiatico o in Nord Africa. Il problema in questi casi è che noi arriviamo tardi: tempo che la vittima si accorga della truffa, che vada alla polizia, che si apra un fascicolo… il conto estero su cui sono finiti i soldi è stato già svuotato».

Ci vorrebbero tavoli sovranazionali con magistrati che possano ottenere provvedimenti immediati. «L’impatto delle violazioni di cybersicurezza sull’economia aziendale è tanto reale quanto sconosciuto. Le piccole e medie imprese restano più indifese delle grandi o degli enti istituzionali, e non sanno neanche bene a chi rivolgersi», commenta Corrado Giustozzi, membro dell’Enisa, l’Agenzia europea per la sicurezza delle reti e dell’informazione. «Sono tanti i privati colpiti, ma la maggior parte non denuncia per pudore, e perché a volte il danno non giustifica le spese», spiega la penalista Alessandra Bersino. «Per questo, con l’ordine degli avvocati, abbiamo aperto uno spazio di consulenza allo sportello del cittadino del tribunale di Milano per aiutare le vittime di simili reati».
Nelle aziende minori manca la cultura della cybersicurezza, in quelle più grandi la volontà di investire. Eppure il 44% delle piccole medie imprese avrebbe rilevato almeno un attacco informatico, con perdita economica, nell’ultimo anno, secondo un’indagine Yoroi. È stato un test a mettere in allerta Coop Italia, centrale d’acquisto del consorzio di cooperative. Nel corso di una prova di una nuova tecnologia si è accorta che la macchina di un loro fornitore era stata infettata da un malware, si agganciava a una botnet e si collegava a un centro di comando in Romania. Non solo: il malware stava registrando le attività della macchina e stava trasferendo informazioni. Subito staccata, anche se non accedeva a dati sensibili. «Abbiamo capito che non bastano antivirus e firewall: abbiamo aggiunto al sistema di difesa tecnologie di analisi del traffico della rete, per individuare anomalie», dice Andrea Favati, responsabile della sicurezza informatica.

La difesa

HTA Consulenza informatica - Sicurezza informaticaChi ha provato a prendere di petto almeno il rischio di truffe, specie il phishing, è stata Carel, azienda padovana specializzata nel settore del condizionamento e della refrigerazione. Manifattura italiana, con 1200 dipendenti, 19 filiali, 7 siti produttivi, e pagamenti internazionali. Insomma, il target ideale di chi punta a dirottare bonifici. «Nel 2015 avevamo ricevuto via mail diversi tentativi di frode, in cui gli attaccanti impersonavano alcuni nostri manager, dando indicazioni ad altri dipendenti di effettuare dei pagamenti», spiega Gianluca Nardin, responsabile della sicurezza informatica. Almeno in un caso la truffa è particolarmente elaborata: alla mail segue addirittura una telefonata. Alla Carel decidono di stare al gioco per individuare la fonte dell’attacco.

«La telefonata proveniva da un call center di Londra che poi rimandava a un contatto di un sedicente avvocato che stava in Svizzera. Il tizio cercava di convincere il nostro direttore della filiale spagnola a spostare 150mila dollari in una banca dell’Europa dell’Est e addirittura aveva mandato un’approvazione scritta dell’operazione da parte di un membro del Cda (ovviamente era tutto finto)». Arrivati a quel punto alla Carel hanno numeri di telefono e altri elementi utili per identificare la banda di truffatori e fanno la denuncia.

Altro problema: i furti di insider. Il 69% delle minacce per le aziende italiane, spesso ricche di proprietà intellettuale, secondo un’indagine Ey. Il furto di proprietà intellettuale da parte di ex-dipendenti è una minaccia diffusa che può portare a vicende giudiziarie complicate. È quello che è capitato a V., imprenditore del Centro Italia con un’azienda di software. «Dopo aver terminato i rapporti lavorativi con alcuni dipendenti, ci siamo accorti che questi, da fuori, usando le loro credenziali che ci eravamo dimenticati di cambiare, avevano effettuato accessi abusivi alla nostra rete aziendale. Hanno prelevato il database dei nostri contatti commerciali e molto altro know-how. Poi sono andati alla concorrenza», racconta. L’episodio è del 2011, inizia ora il processo.

Piano tiles 2: perché no, rilassiamoci

Raro trovare un gioco che non sia un “ammazza-tutti” portatore di un minimo di qualità e, in questo caso, di buona musica. La sfida è alla portata di TUTTI, anche di chi non ha dimestichezza col mondo del videogame e della musica. Non si tratta di una novità, ma è uno dei migliori giochi del 2015, magari è sfuggito a qualcuno (N.d.R. HTA Group).

Continua a leggere

HTA Consulenza informatica - Internet

Google FotoScan: come funziona

L’applicazione orientata al recupero e al trattamento di una vecchia foto ingiallita o alla “scansione” di un quadro al museo (dove consentito), potrebbe comunque avere risvolti professionali: immaginiamoli (N.d.R. HTA Group).

Fonte il POST, 16 novembre 2016

L’app di Google per scansionare le foto. È una buona alternativa agli scanner: sfrutta sistemi di fotografia computazionale per escludere i riflessi dalle stampe fotografiche

Google ha da poco diffuso una nuova applicazione che si chiama FotoScan e che serve per eseguire una scansione delle fotografie utilizzando il proprio smartphone, al Continua a leggere

HTA Consulenza informatica - Internet

La scuola a prova di privacy

Spesso il problema è sottovalutato, è vero. Quello alla Privacy è un diritto inviolabile e in un mondo in cui l’azione legale è dietro l’angolo, ignorare la norma potrebbe riservare sgradevoli sorprese. Meglio essere documentati (N.d.R. HTA Group).

Fonte Garante per la protezione dei dati personali, 7 novembre 2016

La nuova guida del Garante per la protezione dei dati personali, per “insegnare la privacy e rispettarla a scuola”

Si possono pubblicare sui social media le fotografie scattate durante le recite scolastiche? Le lezioni possono essere registrate? Come si possono prevenire fenomeni come il cyberbullismo o il sexting? Quali accortezze adottare nel pubblicare le graduatorie del personale scolastico? Ci sono cautele specifiche per la fornitura del servizio mensa o per la gestione del “curriculum dello studente”? Continua a leggere

HTA Consulenza informatica - Internet

Cattive abitudini sui social

Fretta, disattenzione, superficialità desiderio di esserci: clicco ergo sum. Con una vena di perfidia (ma non troppo), a questo quadro aggiungiamo il fatto che l’azione del leggere non sempre coincide con la comprensione. Dunque leggere e comprendere costituisce una fatica intellettuale e la perdita di visioni profonde legate ad una lettura attenta conduce a situazioni comprese tra il banale malinteso e la risposta senza senso o la mistificazione del contenuto e la perdita del patrimonio emotivo legato a una comunicazione. Ma abbiamo dimenticato un presupposto fondamentale: che i testi pubblicati abbiano un significato, ma questa è un’altra storia.
A compendio di questo quadro, rimandiamo alla sintesi elaborata dall’ISTAT in merito ai dati sulla lettura, il riferimento non è ai Social ma a libri, e-book e quotidiani, ma il quadro è comunque interessante e complementari. Ma chissà chi è arrivato a leggere fino a qui?  (N.d.R. HTA Group)

Fonte Hootsuite, Alexia Gattolin, 23 agosto 2016

Compiere un’azione a suon di swipe o premendo un semplice tasto è ormai la norma. Viviamo in un mondo in cui possiamo fare sempre più cose con il minimo sforzo, e se ci è richiesto un po’ di impegno in più iniziamo a storcere il naso.

Certo, poter risparmiare tempo ha un valore inestimabile, soprattutto per chi è costretto a correre sempre, ma alla lunga si può anche incorrere nel rischio di abituarsi un po’ troppo…alla pigrizia. Può succedere in tutte le situazioni, e accade ovviamente anche sui social.

Se sei un tipo solitamente molto attivo – o iperattivo – potresti pensare che l’argomento non ti tocchi da vicino. Ma è proprio così? Quali sono gli atteggiamenti più comuni dei social-pigri più incalliti, o anche solo occasionali? Vediamoli insieme e cerchiamo di capire se e come si può uscire dal tunnel. Senza strafare, tranquillo.

Mettere un like, commentare o condividere un post senza (prima!) averlo letto

Vedi un articolo su Facebook, con un titolo che non lascia molto spazio ad interpretazioni, e senza pensarci due volte esprimi il tuo sono d’accordo o meno con un like o una reaction. Se proprio sei in vena lo condividi anche, magari con un commento. Mai capitato?

E se si trattasse solo dell’ennesima mossa di clickbaiting? O di una bufala? E se nell’articolo ci fosse scritto qualcosa che non condividi per niente, o che è l’esatto contrario di quello che hai appena sostenuto? Imbarazzante. La pessima figura è sempre dietro l’angolo, in questi casi. Non bisogna mai abbassare la guardia, soprattutto se stai gestendo un account aziendale. Immagina la catastrofe.

Un articolo condiviso qualche tempo fa dalla NPR è diventato virale proprio perché ha dimostrato quanto sia diffusa questa cattiva abitudine. Il titolo recitava semplicemente “Perché l’America ha smesso di leggere?”. Argomento apparentemente chiaro e inequivocabile. E visto che si trattava anche di una domanda abbastanza provocatoria, i commenti di tanti social-pigri non si sono sprecati. Molte delle persone che avevano commentato l’articolo sui social, però, non lo avevano nemmeno letto.

Se lo avessero fatto, si sarebbero accorti che si trattava in realtà di un simpatico pesce d’aprile. Il testo, infatti, recitava: “A volte abbiamo la sensazione che le persone scrivano commenti sulle storie pubblicate da NPR senza averle lette. Se stai leggendo questo messaggio, metti like a questo post senza scrivere commenti. Poi vediamo cos’hanno da dire le persone su questa storia”.

Il 68% degli utenti dei social condivide contenuti con lo scopo di far capire agli altri “chi sono e cosa gli interessa”. Niente di male, anzi. Però, prima di condividere un articolo – qualunque ne sia la fonte – non si puoi non leggerne il contenuto. Regola numero uno. E 3.0.

Condividere “random” (e senza interesse) solo perché sei sparito da un po’

È vero, periodi di lunga assenza sui social non sono mai il massimo per mantenere attiva l’interazione. Ma se non sei in vena, o non hai nemmeno una manciata di minuti da dedicare alla lettura e alla condivisione, non vale la pena compiere azioni inutili. Piuttosto aspetta che arrivi un momento migliore, in cui hai la giusta curiosità e la giusta dose di tempo per creare valore. Giova a te stesso (perché sei anche ciò che condividi), e anche agli altri (altrimenti verrebbe meno il senso stesso della “condivisione”).

Spesso, quando “dobbiamo esserci a tutti i costi”, può capitare di retwittare o condividere direttamente un link senza aggiungere alcun commento o contributo. Per pura pigrizia, o perché basta lo stretto indispensabile, o perché nemmeno noi stessi siamo particolarmente presi dall’argomento. Ma ti sei accorto che quando posti un contenuto sui social senza scrivere nulla di tuo – nemmeno una parola o un semplice emoji – l’engagement cala notevolmente?

Chiediti perché i tuoi follower dovrebbero trovare interessante l’articolo, o notarlo rispetto a migliaia di altri. Chiediti perché tu ritieni che sia importante, che cosa ti comunica, quale dibattito può aprire. E se non trovi un motivo valido…questa è sicuramente un’altra delle cattive abitudini sui social media che dovresti provare ad evitare.

Sparare like a raffica, neanche fossi un bot

OK, sei appena uscito dall’ufficio e hai voglia di spegnere il cervello per un po’. Hai lo smartphone in mano e ti aspetta un’ora di mezzi pubblici per tornare a casa. Vai su Facebook, inizi a scorrere tra i contenuti, e il dito inizia a ticchettare indiscriminatamente su qualunque cosa. Che c’è di male? Assolutamente niente.

Ma analogamente ai contenuti ripubblicati in modo automatico o fine a se stesso, anche mettere compulsivamente like a qualunque cosa può finire tra le cattive abitudini sui social media. Soprattutto se è l’unica maniera per interagire con i tuoi contatti e se ti interessa tenere alto l’engagement (e ti interessa…sappiamo che ti interessa).

La scrittrice Elan Morgan (Schmutzie) ha condotto un esperimento: per due settimane ha smesso di mettere like a qualunque post pubblicato su Facebook. Il motivo? “Il like è come un cenno silenzioso del capo per dare la propria approvazione in una stanza rumorosa. Così è molto più semplice rispetto a un sì, un sono d’accordo e un anche io”.

Certo, nel frattempo su Facebook sono arrivate le reaction, che almeno ti fanno scendere di un gradino nella scala della social-pigrizia perché devi tenere premuto il dito e scegliere fra ben sei diverse opzioni! Ma il senso non cambia di molto. Sono sfumature di mi piace o non mi piace, non dicono molto di più su di te. Non ti coinvolgono e non coivolgono chi vedrà il tuo like. Perché te lo ricordi, vero, che gli altri possono vedere le tue azioni sui social? Nella maggior parte dei casi i tuoi like appaiono nel feed dei tuoi follower: non metterne di imbarazzanti. E se proprio non puoi farne a meno, almeno corri a modificare le impostazioni della privacy. Ora.

A maggior ragione su Instagram…la pratica del like for like è anacronistica e fastidiosa (sebbene ancora diffusa), e non è il massimo farsi scambiare per un bot. La tua rete sui social è fatta di persone reali. Tornando all’esperimento appena accennato, Morgan ha sintetizzato così le sue conclusioni: “Sono diventata più presente e coinvolta, perché ho dovuto usare le mie stesse parole e non un semplice pulsante. Trovavo il tempo per dire alle persone quello che pensavo o sentivo, per prendere atto della vita dei miei amici, condividerne gioie e dolori con gli altri. Ne è risultato che c’è molta più umanità e affetto nelle parole che nell’utilizzo del like”.

Emoji e GIF. Belli…ma ricordati anche di scrivere, ogni tanto

Come ha rilevato il Cassandra Report, 4 persone su 10, di età compresa fra i 18 e 35 anni, preferiscono comunicare con le immagini piuttosto che con le parole. Emoji e GIF offrono senza dubbio la possibilità di condividere reazioni ed emozioni in modo molto divertente e immediato. L’Oxford Dictionary ha addirittura proclamato Parola dell’anno 2015 l’emoji che ride con le lacrime agli occhi.

Ma a volte si tratta solo di utilizzare un pretesto per evitare di dare una risposta appropriata. O la strada migliore per tagliare corto, soprattutto quando sostituiscono le parole. La fashion blogger Leandra Medine (Man Repeller), ce lo spiega così:

“Mia suocera mi aveva appena mandato un messaggio chiedendomi se mi sentissi meglio e l’unica cosa che mi venne in mente fu inviarle l’emoji con la faccia verde. Non volevo dirle di no, ma non volevo nemmeno dirle di sì. È un ottimo modo per aggirare la questione e non dare nessuna risposta, perché in realtà non stai dando una vera risposta. È come dire ‘io butto fuori qualcosa, sei tu a scegliere cosa pensare’”.

Il punto è che chi sta dall’altra parte, e vede fioccare un emoji dopo l’altro durante quello che dovrebbe essere uno scambio di battute o una conversazione, spesso sa esattamente cosa significa. Scarso interesse. Punto. E se invece l’interesse c’è, e si tratta solo di pigrizia…forse allora vale la pena dimostrarlo. Con i fatti: cioè, almeno in questo caso, a parole.

Sei ancora sicuro di non essere vittima anche tu, ogni tanto, delle cattive abitudini sui social? Ne hai qualcun’altra da raccontarci? Lascia un commento a questo articolo. Ci fidiamo: siamo certi che lo avrai letto attentamente, prima! [vai all’articolo originale e commentalo :)]

HTA Consulenza informatica - Internet

Chrome: connessioni https protette

La sicurezza in rete, questione decisamente sottovalutata. Perché? Leggerezza e superficialità? Sottovalutazione dei rischi? Con l’aumentare della disponibilità di banda per l’accesso a Internet, a fronte di uno spostamento del lavoro e del mercato on-line nonché con la diffusione di applicazioni per dispositivi mobili, le frodi, i furti di identità i virus e il malware imperversano. Per questo Google procederà gradualmente nel contrassegnare i siti HTTP con un’icona con un triangolo rosso  (N.d.R. HTA Group).

Fonte egoo, Google Apps Reseller, Google Team, 14 settembre 2016

A partire da gennaio 2017, Google Chrome inizierà a considerare non sicuri i siti HTTP nei quali avvengono transazioni economiche, si trasmettono password o si effettuano pagamenti con carte di credito. A tendere, Chrome contrassegnerà tutte le connessioni HTTP come non sicure, così da favorire il passaggio alle connessioni HTTPS. Continua a leggere

Ecco 5 App che permettono di “controllare” amici, familiari e dipendenti

Che dire? Il garante della Privacy in merito si è espresso con chiarezza (si vedano i rimandi in calce alla pagina) segnando, in riferimento all’ambiente lavorativo, precisi limiti al datore di lavoro e garanzie per il lavoratore. Tuttavia, a vario titolo, il desiderio di “sapere” è forte e l’introduzione massiva di potente tecnologia tascabile unitamente ad una sofisticata rilevazione satellitare, hanno portato allo sviluppo di Apps per l’esercizio di una s”sorveglianza” più o meno lecita.

Ma la necessità di “controllo” potrebbe essere un’istanza legittima che potrebbe essere difficile esercitare in assenza di Smartphone come, ad esempio, conoscere la posizione dell’auto, della valigia, del proprio cane o dei propri figli. A costi contenuti, il mercato offre soluzioni interessanti che contemplano questo scenario di utilizzo quotidiano, CONTATTACI PER INFO (N.d.R. HTA Group).


Fonte QuiFinanza, giugno 2016

Le App iniziano a spopolare soprattutto fra i datori di lavoro nei confronti dei dipendenti

Continua a leggere

Competenze digitali fra le materie scolastiche, ma da quando?

Fonte COR. COM. , di Michele Gorga, 01 agosto 2016

La riforma prevede che già da settembre gli istituti potrebbero avviare nuovi programmi all’interno dei piani triennali dell’offerta formativa. Ma gli obiettivi posti in campo al Miur sono stati finora tutti mancati.

Né riso amaro né stupore. Tra una “Buona scuola” e un fondo “PON”, la situazione è questa: nella scuola le tecnologie entrano (sì, ma per farci cosa?) portando Hardware per coperture WiFi e attrezzature, ma di che qualità? E chi e come le gestirà e a quali costi?. “Non è sempre così” o “nella mia scuola non è così!” – tutti diranno – ma molti anni di esperienza da quell’osservatorio privilegiato, quella terra di mezzo, che mi vede come operatore nel settore informatico, formatore nel mondo della scuola e docente, posso affermare che la realtà è, purtroppo e con le dovute eccezioni, proprio così (N.d.R.). 

Continua a leggere

eCommerce e copy: com’è fatto e perché vende

Oltre la pratica dell’e-commerce, dedicherei l’articolo a chi pensa che i testi nel Web non abbiano valore, dedicandolo anche a chi ritiene che “chi siamo“, “dove siamo“, “cosa facciamo” e “siamo i migliori” sia ancora una formula vincente nell’organizzazione del proprio Sito Web. Negli ultimi anni, il livello dell’utente medio si è decisamente elevato: le persone sono attente, in grado di discernimento e devono essere catturate con argomenti ragionati, ben scritti e capaci di  convincere il consumatore (N.d.R. HTA Group).


Fonte INSIDE MARKETING, Virginia Dara, 26 luglio 2016

Il copy di un prodotto è fondamentale per le vendite online. Ecco 5 fattori da considerare nello scriverlo e un esperimento “narrativo”.

Continua a leggere

Windows 10, conto alla rovescia per il 29 luglio

Fonte WEBNEWS, Filippo Vendrame, 21 luglio 2016

L’applicazione “Ottieni Windows 10” mostra adesso un conto alla rovescia che scandisce il tempo rimasto per effettuare l’upgrade gratis a Windows 10.

Accettare l’update non è effettivamente obbligatorio, ma la strategia del rilascio è stata quella di provocare una’accettazione indotta da pressanti meccanismi di allert che hanno orientato la maggior parte degli utenti a procedere. trovandosi, talvolta, in difficoltà quando il passaggio è avvenuto da Windows 7. In ogni caso assisteremo a un progressivo abbandono del rilascio di patch e aggiornamenti per le versioni precedenti. A fronte di questa fatalità, l’invito è a non farsi cogliere di sorpresa per evitare inconvenienti futuri e procediamo all’upgrade (N.d.R.).

Continua a leggere