Pagine

Visualizzazioni totali

domenica 24 luglio 2016

Salute: allarme 'smartphone walking', 1 italiano su 2 in pericolo camminando

Esperimento in 5 città, più distratti gli uomini tra i 30 e i 45 anni

Attraversare le strisce pedonali scrivendo su Whatsapp, aggirarsi sui marciapiedi con gli occhi fissi a Facebook, prendere il bus ritwittando l'ultima notizia o impegnati a catturare un Pokemon raro. Quanti di noi l'hanno fatto o lo fanno tutti i giorni? Il popolo di chi pratica 'smartphone walking' si aggira in città con lo sguardo fisso allo schermo, mettendo in serio pericolo la propria incolumità e la sicurezza delle altre persone. Un comportamento che ormai ha contagiato il 53% degli italiani e che provoca sempre più incidenti, praticato soprattutto nelle grandi metropoli come Milano (61%) e Roma (58%), principalmente da manager (65%) e imprenditori (62%) tra i 30 e i 45 anni e studenti (58%) tra i 16 e i 29.

E' quanto emerge da un esperimento sociale condotto da 'Found!' utilizzando oltre 5.000 segnalazioni raccolte grazie agli osservatori sparsi per le 5 maggiori città italiane, oltre che su un panel di 25 esperti tra psichiatri e sociologi, con l'obiettivo di esaminare quali siano i comportamenti tecnologici urbani più pericolosi. "I grandi vantaggi apportati al genere umano dalla tecnologia hanno anche degli effetti collaterali, sempre più diffusi e pericolosi", ricorda il sociologo Saro Trovato, fondatore di Found! e promotore dell’esperimento sociale.

A chi non è mai capitato di scontrarsi con un pedone intento a scorrere il proprio diario di Facebook (65%), o di restare bloccati sulla metro perché un passeggero si è fermato davanti all’ingresso del convoglio intento a mettere like su Instagram (41%)? Sono solo alcuni dei comportamenti più diffusi nelle grandi città italiane, secondo l'indagine. Basti pensare che, in base ai dati diffusi da Polfer, si segnala un aumento del 33% delle vittime da attraversamento sui binari, dovuti anche alla 'distrazione tecnologica' tipica della smartphone walking.

Ma qual è l’identikit dello 'smartphone walker' italiano? I più distratti dalla tecnologia mentre camminano sono gli uomini (58%), contro il 48% delle donne. In pole position ci sono le persone tra i 30 e i 45 anni (58%), seguiti dai giovanissimi tra i 16 e i 29 (54%) e dagli over 50 (46%). Un atteggiamento molto più marcato nelle metropoli: nella speciale top 5 infatti trionfa Milano con il 61%, seguita da Roma (58%), Napoli (56%), Torino (55%) e Palermo (53%).

Emblematico è il caso di Pokemon Go, il nuovo game mobile che incita a trovare i popolarissimi pupazzi giapponesi in giro per la città grazie alla realtà aumentata, esplorando l’area circostante muniti di smartphone. Un gioco che può generare una pericolosa 'distrazione di massa', avvertono gli esperti. Ecco infine il 'galateo dello smartphone', stilato dagli esperti per muoversi a piedi in città in sicurezza:

1) ALZA LA VITA, ABBASSA IL VOLUME. Quando si ascolta la musica o la radio con le cuffiette collegate al proprio smartphone, durante una passeggiata è bene mantenere un volume che permetta di ascoltare i rumori del traffico cittadino, per riuscire ad avvertire in anticipo pericoli.

2) AGUZZARE LA VISTA È FONDAMENTALE. E' molto importante rimanere focalizzati sulle persone e sugli ostacoli che si presentano lungo il cammino, per evitare collisioni e infortuni.

3) LE STRISCE PEDONALI NON SONO UN OPTIONAL. Rispettare il codice della strada è fondamentale, anche quando si utilizza il telefonino in giro per la città. E' bene quindi attraversare solo sulle strisce pedonali, rispettare la segnaletica verticale e orizzontale, facendo attenzione ai mezzi e ai pedoni.

4) IMPORSI DELLE REGOLE. Per esempio stabilire degli orari in cui siamo offline, cambiare la prospettiva scegliendo le cose veramente importanti o dedicare ogni giorno 10 minuti a gesti come camminare in un parco senza le interferenze della tecnologia.

5) FARSI DA PARTE. Se non si può proprio fare a meno di guardare lo smartphone durante una passeggiata, è auspicabile farsi da parte per non intralciare il traffico. 

 

martedì 28 giugno 2016

Pagina Facebook "Giada Scorza lotta di una guerriera sorridente" congelata da Facebook: i genitori ne chiedono la riapertura

Giada

Il male che se l'è portata via a 20 anni non ha mai avuto la «soddisfazione» di vedere un'espressione di rabbia sul suo viso. Soffriva tanto Giada. Ma il dolore lo teneva dentro di sé. Quel tumore infame non doveva sapere che stava vincendo la partita contro la ragazza più dolce del mondo. Giada aveva trovato il modo per esorcizzare i graffi sanguinosi del destino: scrivere su Facebook il diario della sua malattia, come se fossero le tappe di una lunga storia a lieto fine. Purtroppo il finale è stato drammatico. Giada se n'è andata per sempre. Sicura però di lasciare su questa terra una testimonianza virtuale, utile per chi si sarebbe trovato nella sua stessa condizione. Una pagina social seguitissima finché la «guerriera» ha combattuto contro il nemico; poi, quando quest'ultimo le ha inferto il colpo mortale, Facebook l'ha cancellata.
A Sant'Osvaldo (Pordenone), il paese Giada, ci sono rimasti malissimo. Margherita, la madre di Giada non si capacita: «Mia figlia è morta. Ma così rischiano di morire anche i ricordi più belli». Oggi a proseguire la battaglia di Giada ci sono però i 10.500 amici Facebook. La loro è una denuncia che brucia: «Nel giorno della morte di Giada, il social in maniera del tutto arbitraria ha rimosso la pagina "Giada Scorza lotta di una guerriera sorridente" che rappresenta per noi tutti l'eredità di questa ragazza speciale». Il profilo personale di Giada Cecilia Scorza è stato reso «Commemorativo» il giorno dopo la sua scomparsa: un'iniziativa spontanea di Facebook che lo ha trasformato in "Ricordo Di". Tecnicamente, essendo Giada «amministratore unico» della sua pagina, con la sua scomparsa è decaduta anche la sua pagina. E per Facebook non ha più ragione di essere. «Tutti i suoi sacrifici sono stati buttati via - ha detto la madre di Giada al Messaggero Veneto, quotidiano che segue la vicenda con particolare sensibilità - ma noi non ci diamo per vinti. Ci siamo rivolti alla polizia postale e abbiamo scritto a Facebook, senza ricevere risposta. Ma noi pretendiamo una spiegazione».Intanto è stata aperta una pagina in cui si fa appello a ripristinare il profilo pubblico della giovane «altrimenti inviteremo tutti ad abbandonare il social».
«Pretendiamo una risposta in tempi rapidi aggiungono i genitori di Giada -. Il 2 luglio nel locale che gestiamo a Pradamano verrà organizzato un mega evento in ricordo di Giada al quale saranno invitati tutti i suoi amici».
«Abbiamo saputo conclude la signora Margherita che cancellare la pagina e non rispondere è una prassi di Facebook, ma almeno potevano avvisarci. Così facendo è come se mia figlia fosse morta due volte. Se è necessario dimostreremo anche che c'è un certificato di morte che attesta che mia figlia non c'è più e che abbiamo intenzione di raccogliere l'eredità. Vogliamo indietro i suoi dati personali. Le sue foto. È tutto quello che ci resta della nostra amata figlia». Ma per chi ormai può vivere solo di ricordi, non è poco (Fonte: Il Giornale - Nino Materi).

In appoggio alla famiglia di questa ragazza e agli oltre 15.000 iscritti alla pagina "riapriamo la pagina "Giada Scorza, lotta di una guerriera sorridente" chiediamo all'ufficio italiano FB  preposto di predisporne la riapertura indicando come admin della pagina una figura individuata dagli stessi genitori.

martedì 14 giugno 2016

Gli esperti dell’azienda di Anomali Labs hanno condotto un interessante studio, intitolato “The FTSE 100: Targeted Brand Attacks and Mass Credential Exposures sugli attacchi alla reputazione delle 100 principali aziende del FTSE e sulla disponibilità nel Dark Web di dati relativi ai loro dipendenti.
Il Brand Spoofing è una pratica illegale che causa danni ingenti ad aziende in tutto il mondo, tipicamente i truffatori pubblicano siti che clonano quelli legittimi con l’intento di indurre gli utenti a fornire dati riservati.
“L’obiettivo di questo rapporto è quello di analizzare le registrazioni di domini sospetti per attacchi contro le aziende del Financial Times Stock Exchange 100 (FTSE 100 Index) e di identificare abusi ed account potenzialmente compromessi che potrebbero essere utilizzati come parte di un attacco.” – riporta lo studio.
Il rapporto ha rivelato che per 81 delle aziende del FTSE 100 sono state osservate registrazioni di domini potenzialmente dannosi negli ultimi tre mesi, mentre il numero totale di nomi domini maligni registrati è 527, una media di cinque domini per azienda.
I settori più colpiti da questo tipo di pratica illegale sono quello finanziario (376 registrazioni di domini maligni), vendita al dettaglio (175) ed infrastrutture critiche (75).
Analizzando le registrazioni di dominio sospetti per nazione è possibile notare che la maggioranza dei domini sospetti è stata registrata con indirizzi cinesi, seguita da Stati Uniti e Panama.
Gli attaccanti in rete utilizzano domini fasulli come componenti fondamentali di schemi fraudolenti più o meno complessi che fanno leva sul social engineering per ingannare le vittime e riuscire a far loro inserire dati personali e sensibili in pagine composte ad arte e che appaiono come legittime. Gli stessi domini sono anche utilizzati per ospitare exploit kit in grado di compromettere i sistemi di utenti che li visitano utilizzando browser vulnerabili.
I dati raccolti con questa tecnica sono solitamente venduti nell’underground criminale per poi essere riutilizzati in ulteriori attacchi contro le società.
“Data breach che causano l’esposizione di grandi volumi di dati stanno diventando un problema importante. I dati provenienti dai siti web compromessi sono raccolti per poi essere rilasciati in rete o venduti” – continua il rapporto. “E’ un problema, perché la stragrande maggioranza degli utenti utilizza le medesime password per l’accesso a molti siti web, e molte aziende ancora non utilizzano meccanismi di autenticazione a più fattori. Ci sono molti dipendenti che utilizzano la loro posta elettronica aziendale e la password su siti non lavorativi. La compromissione di questi siti è la principale causa della disponibilità delle credenziali di molte aziende dark web.”
Gli esperti della società Anomali hanno trovato i dati di 5.275 dipendenti delle aziende del FTSE 100 nel dark web, in forum utilizzati da cyber criminali oppure pubblicati accidentalmente in rete.
I dati sono allarmanti se consideriamo che in media le credenziali di 50 dipendenti di ciascuna delle aziende del FTSE 100 è stato esposto online.
“L’elenco non solo comprende aziende con sede nel Regno Unito, ma anche qualsiasi sussidiaria di tali società” – afferma il rapporto. “Il settore dell’energia rappresenta quasi il 20% con 1.090 account esposti in rete”.
Gli esperti hanno sottolineato la cattiva abitudine di dipendenti nel visitare i siti non legati al lavoro che a loro volta sono stati successivamente violati. Questo è il caso di un importante sito di calcio britannico che ha subito una violazione dei dati nel mese di aprile ed i cui dati sono finiti nel .  In questo caso, Anomali ha stimato che circa 40 credenziali di utenti appartenenti a 23 aziende sono state esposte in questa violazione della sicurezza.
Per ovviare a questi problemi è necessario che si istruiscano in maniera corretta i dipendenti nell’uso di strumenti aziendali, compresi gli account email. 

Una politica di sicurezza chiara ed esaustiva, opportunamente condivisa in azienda, è sicuramente un ottimo inizio.


Fonte: Techeconomy - Autore: P. Paganini

Come decriptare qualsiasi versione di TeslaCrypt con Cisco Talos Decryption Tool



Avevamo già spiegato come decriptare il file cifrati dal ransomware TeslaCrypt dopo che i criminali avevano rilasciato le chiavi di cifratura. Pochi giorni fa Cisco ha appena rilasciato un tool gratuito e open source per decriptare qualunque versione del ransomware TeslaCrypt e AlphaCrypt. Il TALOS TeslaCrypt Decryption Tool, in versione Windows, è scaricabile da questo link o direttamente dal repository su GitHub e funziona da linea di comando.
Il tool per decifrare i documenti criptati dal trojan TeslaCrypt, sviluppato e distribuito gratuitamente da Cisco, necessita solamente del file “key.dat” dal quale ricava la master key utilizzata per cifrare i file. All’avvio, il tool TALOS TeslaCrypt Decrypter cerca il file “key.dat” nella sua posizione originaria (la directory “Application Data” dell’utente) o nella cartella corrente. Se il tool non trova il file “key.dat” interrompe la sua esecuzione restituendo un errore.
I
l tool TALOS TeslaCrypt Decrypter di Cisco supporta i seguenti parametri da linea di comando:

/help – Mostra il messaggio di aiuto
/key – Specificare manualmente la master key per la decifratura (32 bytes/64 digits)
/keyfile – Specificare il percorso del file “key.dat” utilizzato per recuperare la master key
/file – Decifrare un file criptato
/dir – Decifrare tutti i file con estensione “.ecc” nella directory selezionata e nelle sottodirectory
/scanEntirePc –Decifrare tutti i file con estensione “.ecc” presenti nel computer
/KeepOriginal – Keep the original file(s) in the encryption process
/deleteTeslaCrypt – Interrompere ed eliminare il dropper TeslaCrypt (se attivo sul PC)

  • La Versione 1.0 del locker è in grado di decryptare qualunque file cifrato da qualunque versione dei cryptovirus TeslaCrypt eAlphaCrypt:
  • TeslaCrypt 0.x –  Cifra i file con l’algoritmo AES-256 CBC
  • AlphaCrypt 0.x -Cifra i file con l’algoritmo AES-256 e cifra la chiave con le Curve Ellittiche EC
  • TeslaCrypt 2.x – Come il precedente ma questo trojan cifrante usa le curve ellittiche per creare una chiave di recupero. L’applicazione è in grado di utilizzare la fattorizzazione per recuperare la chaive privata della vittima.
  • TeslaCrypt 3 & 4 – Per le ultime versioni del cryptor, TALOS TeslaCrypt Decryption Tool è in grado di recuperare i file cifrati grazie al alla chiave privata EC del C&C rilasciata dagli autori del ransomware.
Miglioramenti dell’applicazione di recupero dei file criptati TALOS:
  • Algoritmo di decifratura riscritto per gestire file grandi e occupare meno RAM
  • Aggiunto il supporto per l’algoritmo di fattorizzazione (TeslaCrypt 2.x) per ricostruire la chiave privata della vittima
  • Algoritmo per gestire e lanciare Msieve, analizzando il suo file di log
  • Agigunto supporto per TeslaCrypt 3.x e 4.x
  • Aggiunti algoritmi di verifica della chiave  (TeslaCrypt 2.x/3/4) per evitare di produrre file invalidi
  • Argomenti da linea di comando
  • Importata la chiave privata del Command & Control di  TeslaCrypt 3.x/4
Cisco precisa di eseguire un backup dei propri file criptati prima di lanciare il tool, dato che si tratta comunque di un software sperimentale fornito senza garanzie di alcun genere.
Si spera che Cisco, Kaspersky o altre case produttrici, visti questi successi, riescano a scoprire come decriptare ransomware come Cryptolocker, CTB-Locker, Locky, Crypt0l0cker, CryptXXX e i vari cryptovirus che stanno mietendo vittime in tutto il mondo.

Le 20 app che devi assolutamente avere sullo smartphone per organizzarti la vita


La vita multitasking senza app è come la nutella senza un cucchiaio a disposizione: e allora, se anche tu fai mille cose e devi organizzarti al meglio la giornata, ecco le 20 app che ti salvano in qualunque occasione
cco cosa non può assolutamente mancare sull'home page del tuo smartphone e/o del tuo tablet, a portata di dito. Io uso queste app da tempo e mi sento #superorganizzata.

1. MyCicero. L'app per eccellenza per accedere ai servizi smart di moltissime città. In pratica ci puoi pagare il biglietto dell'autobus e della metro senza impazzire con le monetine, ci puoi pagare le strisce blu senza perdere tempo a trovare il parchimetro e addirittura ricordarti la posizione esatta della macchina, se riesci a perdertela anche al parcheggio del centro commerciale. Intuitiva, funziona tranquillamente con una carta prepagata tipo Postepay.

2. Drive. È il servizio cloud di Google, un'autentica manna dal cielo se hai bisogno di documenti di vario genere ovunque vai senza occupare spazio in memoria. Soprattutto è fantastico se devi mettere mano agli stessi documenti da postazioni e uffici diversi. Comodo rispetto ad altri cloud perché collegato con tutte le tue attività dell'account Gmail. In alternativa prova anche Dropbox.

3. Lambo. Nient'altro che un raccoglitore di documenti che possono essere conservati anche su cloud, suddivisi per categorie ed accuratamente etichettati. Ti serve la garanzia della centrifuga e non sai dove l'hai messa oppure risulta illeggibile a causa della carta termica? Semplice, basta cercare lo scontrino che hai caricato su Lambo.
Più Popolare

4. Runtastic. Fondamentale per pianificare le tue sessioni di running, bicicletta o workout, tenendo traccia dei progressi. Puoi associare al programma tutta la musica che desideri, anche usando altre app come Deezer o Spotify.

5. 3B Meteo. Per organizzare lavoro e tempo libero in base ai giorni di pioggia e di sole. Mica vorrai partire per una gita con altri biker se domenica piove? Meglio rimandare e organizzare intanto un workout cardio a casa, anziché infilare il cappuccio e andare a correre sotto il sole cocente di lunedì.

6. AirBnb e Hotel Tonight. A seconda, se sei più da "mi casa es tu casa" o addicted dell'albergo. Sul primo trovi sistemazioni anche in co-housing, sull'altro puoi prenotare suite deluxe a prezzi mini.

7. Skype. Perché una conference call di lavoro si può tenere anche in metropolitana. E l'amica che lavora all'estero potrebbe aver bisogno di te in qualunque momento… PS: lo sapevi che si possono fare chiamate gratis anche da Messenger?

8. The Fork. Per trovare ristoranti che fanno sconti pazzeschi, nella tua città o quando sei in giro all'estero. 

9. Foodora, Deliveroo, JustEat e simili. Quando hai zero voglia di cucinare, le app per la consegna a domicilio sono una risorsa salva-serata. E sono tantissime. Prima di scaricarle controlla quali sono attive nella tua città.

10. Le app delle varie utenze (telefono, luce, gas, acqua), per monitorare in tempo reale i consumi, programmare le autoletture e pianificare i pagamenti, senza rischiare di perdere qualche scadenza.

11. Shazam. Perché la canzone perfetta per il tuo workout o per il tuo appuntamento romantico potresti sentirla ovunque e in qualunque momento: sempre meglio avere un dito pronto a catturarla!

12. Groupon e Groupalia. Le app migliori per cercare, acquistare, prenotare e gestire pacchetti per tutte le esigenze: cene, centri estetici, escursioni, vacanze, visite mediche. E risparmiare!

13. Google Play Film, Netflix o un'altra app di streaming. Non possono mancare nella tua homepage, altrimenti come organizzeresti il tempo libero davanti alla tv?

14. Clue o Cycles. Per monitorare il ciclo mestruale e pianificare le vacanze al mare senza brutte sorprese, o al massimo con la coppetta sempre in borsa.

15. Le app di homebanking e quelle che gestiscono le tue carte prepagate. Così potrai pagare bollettini soltanto leggendo QR code o codici a barre (con Bancoposta ad esempio), ricaricare il telefono, e acquistare senza passare dal pc.

16. Stocard. Per evitare di riempire il portafoglio di carte fedeltà. Quando vai a fare shopping nei negozi reali, ti basterà esibire il codice a barre precedentemente fotografato e catalogato con questa fantastica app.

17. CamScanner. Perché potrebbe servirti ovunque dover scannerizzare e trasformare in pdf un documento importante. Ovviamente da condividere subito su Whatsapp oppure da inviare via mail al capo.

18. Inigo Cards. Per condividere istantaneamente la tua fantastica business card digitale appena creata (con tutta la tua creatività) e per catturare le info di biglietti da visita tradizionali, trasformandoli subito in contatti della tua rubrica.

19. Urbi. Per trovare la macchina car sharing più vicina a te e prenotarla. E poi anche aprirla!

20. Skyscanner. Per confrontare i voli e scegliere il più economico. Puoi prenotare tramite l'app o sul sito delle compagnie aeree.

Fonte: Cosmopolitan

sabato 14 maggio 2016

Senza il consenso dei genitori per gli under 16 nessun servizio online

Social network ed email vietati ai minori di 16 anni. Cittadini europei, ma non cittadini digitali: questo il rischio che corrono i minori di 16 anni.
Il limite d’età per entrare di diritto nella nuova era digitale è stato fissato in 16 anni e, senza il consenso preventivo dei genitori o di chi ne esercita la patria potestà, gli under 16 non potranno usare Instagram, Snapchat, Gmail, Facebook e altri Social Network, per loro solo un ritorno al “medioevo” analogico?

Ma il nuovo Regolamento non doveva anche essere una leva di sviluppo e competitività? Ma per chi? Forse per i produttori di carta e penne, buste da lettere e francobolli?  Di sicuro il nuovo Regolamento mira a tutelare e proteggere gli under 16 dalle minacce e insidie della rete, preoccupazione concreta e iniziativa di sicuro molto lodevole, ma chi protegge i genitori?
Scherzi a parte, la questione è decisamente delicata, da una parte i cosiddetti nativi digitali e dall’altra la generazione che ha contribuito a questo nuovo mondo digitale: i primi che potrebbero insegnare loro l’uso della tecnologia e i secondi che potrebbero, con la loro esperienza e maturità, renderli più consapevoli e responsabilizzarli. Ma come sempre, anche questa è l’ennesima dimostrazione della lontananza dei legislatori dal mondo reale, se pensavamo che fosse solo un problema del nostro Paese, ora scopriamo che siamo ben accompagnati. Un’indagine di qualche anno fa, quindi neppur molto recente, stimava che in Europa poco più di un terzo dei giovani, tra i 9 e 12 anni, usava già regolarmente Social Network e dispositivi mobili connessi alla rete. Oggi questa percentuale sarà sicuramente ben maggiore.
Attualmente in Europa tale limite di età è diverso tra i vari Stati dell’Unione, ad esempio in Spagna 14 anni mentre Olanda, Belgio e Ungheria 16 anni e in Polonia addirittura 18 anni.
Perché allora questo limite? Semplice: 16 anni è il risultato di una media e molto probabilmente tale limite non ha neanche accontentato la maggior parte dei Paesi UE. E quindi? Compromesso per compromesso: ogni Stato membro avrà anche la facoltà di stabilire in autonomia tale limite di età. E questa è una delle molteplici zone d’ombra del nuovo Regolamento.
E’ proprio del giorno successivo all’approvazione del 18 dicembre dello scorso anno del testo definitivo del GDPR da parte del cosiddetto Trilogo, un comunicato stampa del Governo Britannico, che informa i propri partner UE, che il limite d’età per accedere ai servizi online in UK sarà fissato a 13 anni. E probabilmente non sarà l’unico.
Ma il Regolamento non mirava ad una armonizzazione normativa in materia di proprio per l’intera Unione Europea?
Questo è l’ennesimo risultato delle differenti posizioni degli Stati membri, una delle cause peraltro del rallentamento dell’iter di approvazione del nuovo pacchetto di riforma in materia di protezione dei dati.

Ma non era stato anche previsto un forte risparmio in termini di oneri di conformità per le imprese?
Il nuovo quadro giuridico UE non prevede in maniera specifica come tale autorizzazione debba essere messa in pratica, e sposta tale onere alle società di servizi online, le quali quindi non solo dovranno farsi carico di tale gestione, ma dovranno anche individuare le relative modalità e metterle in atto, anche in maniera diversa a seconda del limite d’età di quel Paese piuttosto che di quell’altro. Ne saranno coinvolte anche le PMI e non solo le multinazionali: quante piccole medie imprese erogano servizi e/o vendono prodotti online per gli ? E magari i loro mercati sono proprio quello ungherese, polacco e britannico, attualmente i limiti di età sono rispettivamente 16, 18 e 13 anni. Altra zona d’ombra del nuovo Regolamento.
D’altronde il legislatore non poteva essere così “presuntuoso” nel definire quali adeguate misure potrebbero essere utilizzate per la validazione del consenso genitoriale, considerando anche la continua evoluzione del contesto tecnologico, ma limitarsi a “Il titolare del trattamento si adopera in ogni modo ragionevole per verificare in tali casi che il consenso sia prestato o autorizzato dal titolare della responsabilità genitoriale sul minore, in considerazione delle tecnologie disponibili” sembra davvero poca cosa.
Potrebbe allora essere utile per trovare ispirazione volgere il proprio sguardo oltre oceano, verso gli USA. A fine 2015 viene approvato un nuovo metodo per la raccolta del consenso dei genitori per l’accesso ai servizi online dei propri figli minorenni: un sistema di matching tra una foto personale identificativa (es. patente o id card), verificata prima tramite pratiche tecnologiche forensi, e un selfie (scattato tramite smartphone ad esempio).  Le due foto, al fine della verifica, sono analizzate tramite tecniche di riconoscimento facciale biometrico e al termine del processo di validazione, che dura poco più di qualche minuto, i dati acquisiti vengono eliminati definitivamente con tecniche di cancellazione sicura.
Vero è che “I minori meritano una specifica protezione relativamente ai loro dati personali, in quanto possono essere meno consapevoli dei rischi, delle conseguenze e delle misure di salvaguardia interessate nonché dei loro diritti in relazione al trattamento dei dati personali”, ma dall’altra parte non si comprende come diversi limiti di età da Stato a Stato membro dell’Unione possa ulteriormente tutelarli. Semmai oltre a creare disuguaglianze tra cittadini under 16 di serie A e B potrà contribuire all’insorgere di problematiche di altro genere.
I probabili differenti limiti di età potranno, infatti, rappresentare già di per sé un problema. Ma i rischi di un mancato allineamento di tale limite verso il basso, per assurdo, potrebbe comportarne altri. Potenzialmente il numero di coloro che potrebbero essere privati dell’uso delle nuove tecnologie e di nuove opportunità di interazione e apprendimento è molto elevato. Questo, inoltre, potrebbe anche portare gli under 16 a mentire sulla propria età in fase di registrazione con i rischi di poter accedere a contenuti per i più grandi e quindi non per loro appropriati. O peggio ancora, migrare all’insaputa degli stessi genitori verso fornitori di servizi on-line, magari meno restrittivi e meno controllati, ma che potrebbero per la natura dei contenuti e degli stessi utenti essere anche più pericolosi. E ancora, quindi, un’altra zona d’ombra.
Per ora di certo c’è un testo di Regolamento che “vieta” l’accesso ai servizi online agli under 16 e purtroppo coloro che hanno auspicato un ultimo “ritocco” al Regolamento prima della sua approvazione definitiva, con l’eliminazione di tale “delega” ai singoli Stati dell’Unione nel poter fissare un proprio limite di età, sono rimasti sicuramente delusi.
E altra certezza: gli under 16 potrebbero non essere Cittadini di Internet, bensì scudieri all’interno di un feudo medioevale.
All’indomani dello storico accordo di metà dicembre sul testo definitivo del GDPR, Trevor Hughes, CEO di International Association of Privacy Professionals (‎IAPP) dichiara “Sembra che il cielo ci stia cadendo addosso, ma abbiamo tempo”, ma nel dubbio forse è il caso di iniziare a spostarci.

Fonte: Techeconomy - Autore: Francesco Traficante

giovedì 5 maggio 2016

Attività formativa scuole 2016-2017


Educazione e Cultura digitale












Per l'anno scolastico 2016-2017 è mia intenzione attivare una serie di contatti con scuole, associazioni e aziende per pianificare un'attività formativa sul territorio nazionale mirata ad incrementare il  livello di conoscenza e preparazione dei bambini/ragazzi circa l'approccio a Internet, Social Network, sistemi di comunicazione e condivisione con una particolare attenzione alle seguenti tematiche:

- Rischi e pericoli di Internet
- Prevenzione pedopornografia e grooming
- Tutela Privacy
- Social Network e Comunicazione online: guida all'uso
- Protezione dei dispositivi 
- Affidabilità dei contenuti
- Personal e Brand Reputation
- Cyberbullismo e adescamento online: indicazioni per prevenirlo
- Dipendenza da internet e videogiochi: modalità di intervento

L'obiettivo PRIMARIO è, oltreché formare i bambini della scuola primaria e della scuola media inferiore, sensibilizzare e informare i GENITORI fornendo un feedback su come si comportano i loro figli in Rete e con gli attuali strumenti di comunicazione e socializzazione.

Dirigenti scolastici, insegnanti e genitori che fossero interessati ad un progetto mirato in tal senso possono contattarmi all'indirizzo email: mauro.ozenda@gmail.com o tramite il mio sito web www.maurozenda.net.

Mauro Ozenda

______________________________________________________________________