Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano
Mercoledì, 17 Luglio 2019 12:07

Il restyling di Twitter su desktop è qui

I vertici di Twitter lo avevano promesso all’inizio dell’anno e ora eccolo arrivare: il restyling per l’interfaccia desktop della piattaforma è in fase di rollout e presto sarà messo a disposizione di tutti coloro che effettuano l’accesso al social network navigando dal browser del computer. In linea di massima, i cambiamenti rendono l’esperienza più simile a quella già offerta dalle applicazioni mobile.

Ecco il nuovo Twitter, su desktop

La conferma dell’esordio arriva oggi con un post condiviso sulle pagine del blog ufficiale, accompagnato dal video in streaming qui sotto che illustra in pochi secondi quelle che saranno le novità più importanti. In generale si segnala l’adozione di un layout più pulito. C’è l’inclusione della sezione Bookmarks nella colonna sinistra della UI, utile per ritrovare facilmente gli elementi contrassegnati come preferiti. A questo si aggiunge poi l’arrivo della tab Explore che aiuta a scoprire i contenuti di maggior tendenza aggiornati in tempo reale, con un focus particolare sui video trasmessi in diretta.

Migliora inoltre la gestione dei messaggi scambiati con gli altri utenti che in seguito al restyling potrà avvenire all’interno di un’unica schermata, senza costringere a cambiare di continuo.

Il restyling di Twitter per l'interfaccia desktop del social network

Tutto questo senza dimenticare la Dark Mode chiesta a gran voce, ideale per le sessioni di navigazione in notturna così da non affaticare la vista in ambienti poco illuminati.

Il restyling di Twitter per l'interfaccia desktop del social network (Dark Mode)

Come scritto in apertura, la nuova interfaccia per la versione desktop di Twitter si trova già in fase di rollout. Potrebbero in ogni caso essere necessari diversi giorni (o alcune settimane) perché la distribuzione arrivi a interessare tutti gli iscritti. Di recente abbiamo scritto anche della conferma per il ritorno del client ufficiale su Mac, grazie al Project Catalyst offerto da Apple agli sviluppatori con il sistema operativo macOS 10.15 Catalina che permette di adattare le applicazioni iOS per l’esecuzione sui computer della mela morsicata.

 

Pubblicato in News

Sebbene ci si trovi in un momento che vede le realtà hi-tech e i giganti del mondo online impegnati nello sperimentare e introdurre nuove forme di autenticazione a dispositivi e servizi (dal riconoscimento biometrico ai token), ancora oggi tutti noi ci affidiamo quotidianamente alla password. È dunque giusto rendere omaggio al suo inventore, Fernando “Corby” Corbató, venuto a mancare nei giorni scorsi.

Fernando “Corby” Corbató e la password

La scomparsa risale al venerdì della scorsa settimana, ma la notizia si è diffusa solo nel weekend. Corby si è spento all’età di 93 anni nella sua abitazione di Newton, nel Massachusetts. Classe 1926, ha ottenuto nel 1990 il premio Turing. A renderlo celebre il contributo alla creazione dei sistemi di time-sharing, essenziali in ambito informatico per far sì che una singola unità (calcolatore o elaboratore) possa far fronte a più processi richiesti da diverse utenze. Ha guidato lo sviluppo di CTSS (Computer Time-Sharing System), uno dei primi SO moderni della storia, messo a punto nei laboratori del MIT all’inizio degli anni ’60.

Si arrivò al concetto di password proprio per garantire che le informazioni date in pasto al calcolatore da diverse fonti potessero risultare protette e al sicuro. Al CTSS sono inoltre associate le prime forme di editor testuale (QED), messaggistica e posta elettronica.

Tra gli altri progetti lanciati e portati avanti in seguito da Corbató anche il sistema operativo Multics che si ritiene abbia ispirato Unix. Ha poi contribuito alla creazione del Project Mac interno al MIT, predecessore del Laboratory for Computer Science e parte della fusione con l’Artificial Intelligence Lab che ha portato alla nascita dell’attuale CSAIL (Computer Science and Artificial Intelligence Laboratory), oggi casa di oltre 600 ricercatori e responsabile di alcune delle iniziative più avanzate del pianeta nel territorio IA.

La sua non è certo stata una vita come tante. Veterano della marina militare statunitense, lascia la moglie Emily con le due figlie Carolyn e Nancy, oltre a due figliastri e cinque nipoti. Per omaggiarne la memoria potremmo finalmente evitare di scegliere password come 123456.

Pubblicato in News

All’inizio del mese si è parlato di una grave vulnerabilità riguardante il software Zoom disponibile per i computer della linea Mac, dedicato a videoconferenze e meeting da remoto, particolarmente diffuso in ambito professionale. In sintesi, come svelato dal ricercatore Jonathan Leitschuh esperto di cybersecurity, l’installazione di un web server locale permetteva a una qualsiasi pagina Web di attivare la webcam, in modo del tutto inavvertibile (mediante l’inclusione di un iframe nascosto), mettendo così in serio pericolo la privacy degli utenti.

 

Zoom: tre software, una vulnerabilità

Stando alle nuove informazioni emerse, lo stesso problema ha riguardato anche altri due software, RingCentral e Zhumu, basati sulla stessa tecnologia impiegata da Zoom. Apple ha reso noto attraverso la redazione del sito TechCrunch di essere intervenuta con la distribuzione di un fix per macOS, già in fase di rollout, mettendo in campo dunque lo stesso approccio già visto la scorsa settimana.

La decisione di ricorrere all’installazione di un web server locale è da etichettare come un workaround adottato al fine di aggirare una protezione introdotta di recente dalla mela morsicata nel browser Safari proprio con l’obiettivo di impedire che un sito possa eseguire operazioni di questo tipo senza prima chiedere un’esplicita autorizzazione all’utente, solitamente tramite la comparsa di un pop-up sullo schermo. Zoom, così come RingCentral e Zhumu, ha scelto di aggirare l’imposizione evitando un click aggiuntivo, innescando però una dinamica potenzialmente pericolosa.

Zhumu, software per videoconferenze

L’aggiornamento destinato ai computer macOS in fase di rollout viene applicato al sistema operativo di Cupertino senza richiedere un’interazione attiva. Tornando ai due software citati, Zhumu è destinato principalmente al mercato orientale, mentre RingCentral vanta tra i suoi clienti (stando a quanto afferma il sito ufficiale) l’operatore Orange, l’emittente televisiva Canal+ e la squadra di basket dei Golden State Warriors.

Pubblicato in News
Mercoledì, 17 Luglio 2019 12:29

Gli antivirus in offerta per il Prime Day 2019

Non solo smartphone, tablet e altre migliaia di prodotti in sconto per il Prime Day 2019 di Amazon. Da oggi e fino alla mezzanotte di domani (martedì 16 luglio) è possibile approfittare di sconti anche su software e programmi di ogni tipo. Alcune delle offerte sono indirizzate alla sicurezza e, come vedremo in questo articolo, più nello specifico agli antivirus delegati alla protezione di computer, dispositivi e dati.

Prime Day 2019: antivirus in offerta

Nel momento in cui ci si trova a dover fare i conti con le minacce di malware, ransomware, spyware e altre tipologie di codice messo a punto con l’obiettivo di mettere la mani sulle nostre informazioni, tutelarsi non è più un’opzione, ma diventa una necessità. Di seguito alcune delle promozioni per l’Amazon Prime Day.

Norton

Le offerte per la suite di strumenti Norton sono compatibili con i sistemi operativi Windows, macOS, Android e iOS. Diverse le formule proposte, con licenze annuali valide per più dispositivi.

McAfee

In alternativa la proposta di McAfee, per tenere il codice indesiderato lontano dai propri device e dai propri dati.

McAfee Total Protection 2019

Kaspersky

Kaspersky e Microsoft offrono invece una formula combinata, che agli strumenti per la sicurezza affianca la produttività del pacchetto Office.

Ricordiamo che le offerte del Prime Day sono riservate in esclusiva agli abbonati Amazon Prime. Chi vuole comunque approfittarne può iscriversi ora e approfittare dei 30 giorni di prova gratuita, per poi eventualmente disdire il rinnovo dell’abbonamento prima che scada il periodo.

Pubblicato in News
Mercoledì, 17 Luglio 2019 12:31

Qustodio: l'app che protegge i bambini online

La parola “custodire” ha significati profondi, che affondano il loro significato nei concetti di cura, monitoraggio, protezione, rassicurazione. Qustodio è esattamente questo: si presenta come applicazione, ma è l’estensione degli occhi, delle mani e della mente dei genitori. Con la discrezione dovuta (elemento peraltro formativo, che lascia ai bambini una sensazione di libertà d’azione), Qustodiopermette ai genitori di affidare i propri device ai figli ben sapendo che non potrà accadere nulla di indesiderato.

Con l’evoluzione odierna del rapporto tra genitori e figli, ma soprattutto con il sempre più stretto rapporto tra figli e dispositivi elettronici connessi, avere a disposizione uno strumento di controllo è qualcosa di imprescindibilmente importante. Qustodio nasce con questo obiettivo, arrivando ad offrire una suite di protezioni che mettono nelle mani dei genitori il pieno controllo – da remoto – del dispositivo e delle attività dei figli.

Qustodio: l'app

Qustodio, come funziona

Qustodio va scaricato e installato sia sul dispositivo dei genitori che su quello dei figli: una volta identificati i vari account, l’app dei genitori si occuperà di ricevere dati e impartire regole; l’app dei figli monitorerà le attività e agirà proattivamente sulla base delle regole predeterminate.

Per poter agire sul dispositivo dei figli, Qustodio opera attraverso una VPN che veicola il traffico e può pertanto controllarlo, così che ogni singolo sito, video o social network possano essere controllati.

I vantaggi possono essere di vario tipo. Il problema del primo impatto di un bambino con un dispositivo elettronico è in quel senso di “magia” che apre improvvisamente un nuovo mondo, apparentemente senza limiti e del quale si rimane inevitabilmente affascinati. Ma in questa strana sensazione di sospensione si rischia di non distinguere i pericoli, i nemici e le insidie che si possono celare dietro qualsivoglia operazione, per – apparentemente – banale che possa essere.

Un’app di monitoraggio e controllo non serve soltanto per accompagnare i ragazzi per mano in questi primi passi, ma funge altresì da sistema educativo che può fornire un esempio sulle buone prassi, sulle giuste regole da tenere e sui limiti che occorre porre tra la dimensione materiale e quella online. Accompagnare i ragazzi in questi primi anni significa ridurre i pericoli a cui vanno incontro proprio nel momento più delicato della loro crescita, affinché possano attraversare l’adolescenza con maggior serenità. Questo non toglie doveri ai genitori, né li deresponsabilizza. Al contrario, grazie ad app come Qustodio diventa più semplice monitorare le attività dei ragazzi, essere più vicini al loro mondo online e capire più da vicino quali possano essere le nozioni importanti da far passare loro durante le attività quotidiane online.

Qustodio: controllo del tempo online

Cosa può fare?

Qustodio può agire nei seguenti modi:

  • Bloccare contenuti grazie ai filtri intelligenti messi in campo, in grado di analizzare url ed altri elementi per bloccare elementi indesiderabili: questo è un tipo di controllo di particolare importanza poiché azionato da automatismo, operando più rapidamente e con più efficacia rispetto all’occhio dei genitori;
  • Limitare il tempo passato davanti allo schermo: è il genitore a scegliere quanto tempo possa essere dedicato a questo tipo di attività ed allo scadere il terminale viene bloccato;
  • Limitare giochi e app che si intendono autorizzare: così facendo si può decidere a priori cosa possa fare un figlio ed in che termini, evitando quindi che possa accedere a giochi violenti o ad app che non si intende autorizzare;

Qustodio: screenshot

  • Monitorare gli accessi ai social network: che sia Facebook o Twitter, WhatsApp o Instagram, Qustodio può restituire al genitore un report affidabile sul modo in cui il tempo online è stato sfruttato;
  • Nel caso in cui venga affidato ai bambini uno smartphone, Qustodio è in grado di monitorare chiamate ed SMS per far sì che si possano contattare soltanto persone affidabili;
Qustodio: blocco delle chiamate

Qustodio: blocco delle chiamate

  • Il dispositivo dei ragazzi può essere localizzato in qualsiasi momento: l’app si assicura che le opzioni di localizzazione siano attivate ed il genitore può scegliere da parte sua se perpetrare questo monitoraggio soltanto durante le attività sul dispositivo o se in modo continuativo;

Tra le opzioni disponibili v’è anche un Panic Button che permette ai ragazzi di contattare i genitori in caso di emergenza. Si tratta di una opzioni di sicura utilità, che consente non soltanto di vivere il dispositivo come un rischio, ma anche come una possibile opportunità di aiuto in caso di urgenze.

Installazione e prezzo

Qustodio funziona su tutte le principali piattaforme e può essere pertanto installato tanto su Android quanto su iOS, ma anche su Windows e Mac in area desktop, nonché sui dispositivi Kindle Fire.

Il monitoraggio di un singolo figlio su un singolo device è un’operazione che può essere effettuata a titolo completamente gratuito installando la versione basic del software. Il passaggio alla versione Premium, invece, consente di monitorare più figli e più device, ma soprattutto di aggiungere alla protezione alcune funzionalità essenziali per un’opera di garanzia più completa: Rilevamento di Posizione, Monitoraggio di Chiamate e Messaggi e Controllo Applicazioni vanno ad integrare il monitoraggio basilare delle attività garantendo pieno controllo del dispositivo e delle attività dei figli.

Tre i piani disponibili per l’accesso alle versioni Premium:

  • Small (42,95 euro/anno): fino a 5 dispositivi
  • Medium (73,95 euro/anno): fino a 10 dispositivi
  • Large (106,95 euro/anno): fino a 15 dispositivi

Si tratta pertanto di cifre di scarsa entità al cospetto dell’ampio potere che l’app offre ai genitori ed all’entità dei rischi che si corrono in assenza di protezioni.

Qustodio: il tempo passato dai bambini sui device elettronici

Non solo bambini

Se il monitoraggio dei bambini è chiaramente il vantaggio primario di un’app come Qustodio, nulla vieta di poter utilizzare medesimo meccanismo anche in scuole e aziende, laddove monitorare l’uso che si fa dei device potrebbe consentire l’isolamento di situazioni problematiche, maggior concentrazione e miglior sfruttamento del tempo disponibile.

Qustodio potrebbe dunque trovare valida applicazione in ambiti lavorativi (permettendo il controllo da remoto dei device propri della flotta aziendale), così come all’interno dei processi didattici di classe. L’utilizzo casalingo risponde alle medesime necessità e, rappresentando il momento di maggior criticità per un bambino, è stato l’ambito sul quale il team ha focalizzato le proprie attenzioni durante lo sviluppo dell’app e dei suoi strumenti.

Pubblicato in News
Mercoledì, 17 Luglio 2019 12:33

Nuance Lightning Engine: la voce come password

Assistenti virtuali, smart speaker e smart display sono tecnologie e dispositivi che stanno entrando in modo deciso nella vita quotidiana di tutti noi, sotto forma di applicazioni da installare sullo smartphone oppure attraverso apparecchiature dedicate che portiamo nelle nostre case, sulle nostre auto o in ufficio. Il sistema Lightning Engine annunciato da Nuance mira ad evolvere le modalità di interazione con questi sistemi che fanno leva su richieste e comandi esclusivamente vocali.

L’IA di Nuance per Lightning Engine

Si tratta di uno strumento riconducibile all’ambito dell’intelligenza artificiale e basato sull’impiego di reti neurali di quarta generazione (Deep Neural Network) che agli algoritmi di biometria vocale affianca una comprensione del linguaggio naturale (Natural Language Understanding). In termini pratici consente la realizzazione di esperienze personalizzate e caratterizzate da modalità più umane nell’interazione fra l’IA e l’utente.

Nel dettaglio, con Lightning Engine, Nuance permette di impostare un profilo vocale univoco, diverso da persona a persona, a cui servizi e piattaforme possono poi ricorrere quando ricevono in input un comando a voce: analizzandolo è possibile in pochi istanti riconoscere chi parla, rispondendo in modo personalizzato, senza costringere l’utente a doversi autenticare mediante password o altri metodi di login come le frasi di accesso (passphrase) preimpostate.

Nuance Lightning Engine

Vi è dunque un risparmio in termini di tempo, un ostacolo in meno per l’utente. Possiamo immaginare l’impiego della tecnologia ad esempio per l’interazione con un’entità virtuale nei servizi di assistenza o per il supporto alla vendita nel territorio e-commerce. Le applicazioni saranno molteplici, con i primi esempi concreti in arrivo entro l’autunno, lanciati da partner selezionati attraverso la piattaforma Intelligent Engagement fornita da Nuance. Così Brett Beranek (General Manager, Security Business della divisione Enterprise) commenta l’annuncio.

La biometria vocale non solo protegge il canale vocale ma, quando combinata con NLU, offre agli utenti anche esperienze fluide, senza problemi. Grazie a Nuance Lightning Engine le organizzazioni non devono passare il tempo a controllare se un cliente è quello che dice di essere quando interagisce attraverso il canale vocale. Possono, invece, iniziare immediatamente a personalizzare l’interazione, rendendola efficace, piacevole e naturale, non appena l’utente inizia a parlare.

La voce, oltre la password

L’intento è anche quello di incrementare la sicurezza, andando oltre il concetto tradizionale di password ritenuto da più parti ormai obsoleto. C’è chi prova a farlo con sistemi di autenticazione biometrica come la lettura delle impronte digitali o il riconoscimento del volto, chi invece ricorrendo alle Security Key da portare sempre con sé. La strada percorsa da Nuance con Lightning Engine è un’altra e poggia su ciò che rende la voce di ognuno di noi differente, unica, potenzialmente una chiave di accesso inviolabile per account e servizi.

Pubblicato in News

La preso il via nella giornata di ieri l’attività del Comitato Banda Ultralarga(CoBUL) presso il Ministero dello Sviluppo Economico, nella sua nuova composizione. L’incontro è stato presieduto dal Ministro per il Sud, Barbara Lezzi, portando all’approvazione del lancio per la seconda fase del Piano Banda Ultralarga (BUL).

I lavori del Comitato Banda Ultralarga

Tra gli obiettivi dichiarati gli interventi sulle cosiddette aree grigie del paese e il sostegno alla domanda dei servizi di accesso a Internet con velocità elevate attraverso il rilascio dei voucher per la connettività.

Focus anche sui progressi effettuati con il piano avviato nel 2017 in merito alle aree bianche: sono stati evidenziati rallentamenti nella realizzazione delle opere. A tal proposito, il Comitato ha discusso dell’impegno necessario per completare i lavori avviati nella regione Basilicata e del ricorso presentato dal Governo in seguito alla decisione dell’Unione Europea di non riconoscere l’IVA per le aree bianche. Questo il commento di Lezzi.

È necessario accelerare la digitalizzazione del Paese, attraverso la realizzazione di una infrastruttura di rete veloce, efficiente e soprattutto accessibile su tutto il territorio nazionale, da Nord a Sud. Con il lancio della seconda fase della Strategia nazionale per la Banda Ultralarga, vogliamo ribadire l’importanza di uno sviluppo tecnologico che si rende necessario per creare finalmente quelle autostrade digitali di cui il Paese ha bisogno.

I lavori del Comitato Banda Ultralarga

L’Italia nell’indice DESI

Fanno eco le parole di Marco Bellezza, consigliere giuridico di Luigi Di Maio per le comunicazioni e l’innovazione digitale, che in seguito all’incontro del CoBUL ha sottolineato l’importanza del far guadagnare all’Italia posizioni nell’indice DESI (Digital Economy and Society Index) che fotografa la competitività digitale dei paesi europei.

Nella riunione del COBUL di oggi viene avviato, su impulso del Ministro Di Maio, un percorso sfidante. L’obiettivo è far risalire l’Italia nell’indice DESI, che rileva i progressi compiuti dagli Stati UE, in termini di digitalizzazione, non solo sul fronte delle infrastrutture ma anche in relazione ai servizi digitali per cittadini e imprese, con uno sforzo corale del Paese a tutti i livelli istituzionali.

Indice DESI: l'Italia è quintultima

L’indice DESI vede in testa Finlandia, Svezia, Olanda e Danimarca. Irlanda, Lituania e Lettonia sono gli stati che hanno fatto registrare i progressi più significativi nel corso degli ultimi cinque anni. La posizione dell’Italia è tutt’altro che invidiabile: quintultima, davanti solo a Polonia, Grecia, Romania e Bulgaria.

Pubblicato in News
Mercoledì, 17 Luglio 2019 16:26

Amazon nel mirino dell'Antitrust europea

Ancora non si sono posate le polveri del Prime Day che già è pronta una nuova deflagrazione in salsa Amazon: in questo caso a far notizia non sono sconti e offerte, quanto una comunicazione ufficiale con la quale l’antitrust europea annuncia indagini sul conto del marketplace. La firma è quella di Margrethe Vestager:

I consumatori europei acquistano sempre di più online. L’e-commerce ha potenziato la competizione grazie a più scelta e prezzi migliori. Dobbiamo assicurarci che queste grandi piattaforme online non eliminino questi benefici con comportamenti anticompetitivi. Ho deciso pertanto di approfondire il business di Amazon e il suo doppio ruolo di marketplace e di venditore, per assicurarci che risponda alle regole antitrust europee.

Amazon, l’indagine antitrust

Il doppio ruolo ricoperto da Amazon, gestore della piattaforma e concorrente dei propri stessi partner nella vendita, ha portato la Commissione Europea ad approfondire il discorso: tutto ciò avviene non solo il giorno dopo il Prime Day, ma anche a poche ore dall’elezione del nuovo Presidente, Ursula von der Leyen. Soprattutto, la comunicazione avviene a seguito di quanto già comunicato in precedenza dalla stessa Vestager, che nel settembre 2018 già annunciava indagini su Amazon nel tentativo di capire meglio quali dinamiche vi fossero dietro alcuni aspetti specifici del marketplace.

In particolare, spiega il comunicato diramato, l’UE vuole approfondire i meccanismi che portano Amazon a decidere quale sia il venditore che conquista il cosiddetto “Buy Box“, vero e proprio tappetino rosso verso l’esplosione delle vendite. Secondo la commissione, infatti, questa scelta può pesantemente orientare l’andamento delle vendite ed Amazon, forte del controllo che ha sui dati e sulle statistiche comportamentali degli utenti, potrebbe agire in senso anticompetitivo nel direzionare tali scelte.

La “Buy Box” altro non è se non l’area nella quale l’utente ha la possibilità di cliccare per far proprio il prodotto cercato. In questo riquadro non è chiaro quale sia il venditore presso cui ci si sta rivolgendo, lasciando quindi una certa discrezionalità nelle mani della stessa Amazon. Il successo di questo meccanismo è nel forte rapporto fiduciario che Amazon ha stretto con la propria utenza, dinamica che la Commissione intende però spacchettare meglio per capire se tutto sia in linea con le regole del gioco.

Se la Commissione ravviserà prove in grado di certificare quanto sospettato, Amazon andrà incontro ad accuse di abuso di posizione dominante con tutte le conseguenze del caso (sanzioni proporzionali al fatturato e rettifica delle pratiche in essere). Sarà una strada lunga, ma il primo passo è stato compiuto.

Pubblicato in News

Nuovo giorno, nuova vulnerabilità da segnalare. Quella di oggi interessa pressoché ogni dispositivo in circolazione dotato di un modulo Bluetooth, ad eccezione di quelli con sistema operativo Android. Sono dunque esposti gli utenti in possesso di uno smartphone o un tablet con piattaforma iOS oppure di un computer basato su Windows 10 o macOS, ma anche gli smartwatch di Apple con tecnologia watchOS e indossabili come quelli del brand Fitbit.

 

Scoperta una vulnerabilità Bluetooth

Il problema è stato individuato da un team di ricercatori della Boston University nel protocollo BT, più precisamente nell’implementazione di BLE(Bluetooth Low Energy), specifica introdotta nel 2010 e integrata in tutti i moduli più recenti, studiata per ridurre al minimo il consumo energetico durante la trasmissione dei dati.

La vulnerabilità fa leva sul metodo impiegato per mettere in comunicazione due dispositivi nelle vicinanze, passando attraverso advertising channel non cifrati accessibili pubblicamente. Consente a un malintenzionato con adeguate conoscenze di spiare la vittima aggirando la protezione impiegata dai device e basata sulla generazione random di indirizzi MAC, riferendosi a quelli che i ricercatori chiamano “identifying token” presenti nella stringa casuale, un parametro ritenuto sufficiente per continuare a identificare un dispositivo nonostante la continua variazione dell’indirizzo MAC.

Con la tecnica in questione è possibile effettuare il tracking di una persona, raccogliendo dettagli in merito alla sua localizzazione e altre informazioni potenzialmente sensibili. Il tutto mediante un semplice algoritmo sviluppato ad hoc.

Se ne è parlato in occasione della 19esima edizione del Privacy Enhancing Technologies Symposium andato in scena a Stoccolma. Ulteriori dettagli possono essere consultati all’interno della documentazione “Tracking Anonymized Bluetooth Devices” raggiungibile dal link a fine articolo.

Sebbene al momento non vi siano da segnalare violazioni basate sulla tecnica descritta, considerando la crescita prevista nel numero di dispositivi Bluetooth in circolazione (da 4,2 miliardi attuali a 5,2 miliardi nel 2022), legata anche alla sempre più capillare diffusione di prodotti legati agli ambiti smart home e Internet of Things, se uno strumento di questo tipo dovesse finire nelle mani sbagliate potrebbe costituire un serio rischio per la privacy degli utenti.

Pubblicato in News

All’inizio di maggio Microsoft ha approfittato dell’attenzione riservata all’evento Build 2019 per presentare ElectionGuard, una piattaforma dedicata alla gestione del processo di voto. Oggi il gruppo di Redmond torna sul tema, mostrando una postazione elettorale realizzata assemblando componenti facilmente reperibili sul mercato: un tablet della linea Surface, una normale stampante e la periferica Xbox Adaptive Controller pensata per rendere l’utilizzo accessibile a tutti, anche a chi ha problemi nell’interazione con il display touchscreen.

Microsoft ElectionGuard per le votazioni

A fare da collante tra le varie parti c’è un software appositamente sviluppato, che opera in background e in modo invisibile. Difficilmente vedremo a breve questa attrezzatura installata nelle urne, ma l’intenzione è quella di mettere in campo un progetto pilota già in vista delle Presidenziali USA 2020. A tale scopo l’azienda sta collaborando con alcune delle realtà statunitensi impegnate nel settore delle voting machine: all’elenco si aggiungono Clear Ballot e Smartmatic. La società Dominion Voting Systems sta valutando l’ipotesi di fare altrettanto.

Il funzionamento è presto spiegato: dopo aver espresso la propria preferenza sul tablet o tramite il controller, la tecnologia la registra facendo leva su un sistema di crittografia omomorfica (homomorphic encryption), una tecnica che consente di elaborare un insieme di informazioni cifrate senza bisogno di decifrarle. Così facendo viene garantito l’anonimato dell’elettore a cui viene inoltre restituito un codice, su supporto cartaceo, utile per verificare online che il voto sia stato conteggiato senza subire alterazioni.

Il sistema di voto realizzato da Microsoft sulla base della piattaforma ElectionGuardhttps://www.punto-informatico.it/app/uploads/2019/07/microsoft-1-136x85.jpg 136w" sizes="(max-width: 600px) 100vw, 600px" style="box-sizing: border-box; height: auto; max-width: 100%; image-rendering: -webkit-optimize-contrast; padding: 0px; margin: 9px auto; box-shadow: rgba(0, 0, 0, 0.09) 0px 4px 4px 0px, rgba(0, 0, 0, 0.03) 0px 0px 0px 1px;">

Nel suo post dedicato all’iniziativa, Microsoft sottolinea l’urgenza di adottare soluzioni avanzate per le elezioni, citando numeri in crescita per quelli che vengono definiti “attacchi di stato”. Circa 10.000 i clienti dell’azienda interessati in un solo anno, l’84% dei quali con azioni che hanno preso di mira a un’utenza enterprise e il restante 16% gli account email personali. La provenienza è spesso russa, iraniana o nordcoreana. Sebbene questo tipo di minacce non colpisca direttamente il processo democratico, considerando le interferenze estere che hanno segnato l’avvicinamento alle Presidenziali USA del 2016, l’entità del pericolo non è da sottovalutare.

Pubblicato in News
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus