Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano
Mercoledì, 28 Agosto 2019 11:52

Thread, il social network sarà always-on

I laboratori Facebook sarebbero al lavoro per lo sviluppo di un nuovo servizio di messenger in qualche modo basato su Instagram e pensato al servizio del social network. La notizia è stata svelata da The Verge, secondo cui l’app, denominata Thread, sarebbe stata ideata come nuova leva per depotenziare Snapchat in favore del tempo passato dagli utenti sui propri servizi:

gli screenshot a cui The Verge ha avuto accesso mostrano un’app immaginata per una condivisione costante e automatica tra le persone e i loro migliori amici su Instagram. Opt-in automatico della condivisione e Thread aggiornerà costantemente lo status, offrendo agli amici uno scorcio in tempo reale su posizione, velocità e altro.

Sebbene non mostri una posizione in tempo reale, l’app evidenzierebbe gli spostamenti, raccontando probabilmente più un’esperienza che non una serie di informazioni puntuali. Gli status sarebbero aggiornabili anche manualmente, ma è chiaramente l’opzione automatica quella che può fare la differenza: il messenger dovrebbe aggiornare in tempo reale un profilo dell’utente, tenendolo “always-on” sul social network. Post e fotografie diventerebbero pertanto il complemento a valore aggiunto di un flusso continuo che l’utente andrebbe ad alimentare senza sforzo alcuno.

Thread

Privacy? Si arriverà a discuterne, chiaramente. Ma c’è qualcosa di più potente che consiglia a Facebook di alzare ulteriormente l’asticella: la predisposizione dei più giovani alla condivisione continua ed alla presenza massiccia nella propria dimensione digitale potrebbe trasformare Thread in un asset importante per il futuro. Mark Zuckerberg se ne è detto certo: è in questo tipo di app ed in questo tipo di condivisioni il futuro del social networking. Con ogni probabilità il rischio privacy sarà aggirato dirottando sulle condivisioni automatiche quelle che sono indicazioni emotive o esperienziali (“sono al lavoro”, “ho fame”, “sto uscendo”), mentre dati personali, posizione e quant’altro saranno lasciati alla libera condivisione dell’utente. La discriminante tra condivisione automatica e condivisione manuale sarà dunque nel tipo di update, oltre che nella frequenza, rendendo le due parti complementari per giungere ad un profilo più ampio e “vivo” dell’account.

Un pallino verde identificherà gli account attivi, distinguendoli e ponendoli in evidenza rispetto a quelli dormienti. Quel pallino verde farà pertanto la differenza, poiché solo una continua, ricca e assidua “presenza” all’interno del proprio avatar renderà soddisfacente contatto e coinvolgimento. Visibilità e onnipresenza per una vita always-on: il social network sarà totale.

Pubblicato in News

Social network professionali: come proteggere i propri dati

 

Non solo cyber criminali ma anche i competitor, come individuare le frodi e le false amicizie sui social network professionali come LinkedIn e Viadeo

LinkedIn, con i suoi 364 milioni di utenti attivi in tutto il mondo è diventato il principale social network professionale. Viadeo, social network professionale con base a Parigi e sede anche a Milano, ha una base utenti in crescita, che si attesta oggi intorno ai 65 milioni. Con così tante persone che pubblicano spontaneamente i propri dati online, è naturale che cyber criminali o malintenzionati cerchino di sfruttare le informazioni per gli scopi più disparati. Le informazioni critiche, anche se di dominio pubblico, nelle mani sbagliate o collezionate nella giusta maniera possono infatti mettere a rischio la sicurezza sia personale che dell’azienda.

Come accorgersi se qualcuno sta cercando di estorcere informazioni sensibili? Trend Micro ha messo a punto un prontuario.
Esistono tre tipologie di persone che potrebbero essere interessate a carpire informazioni sensibili:

1)     I Cyber criminali

Una persona di questo tipo è alla ricerca di qualsiasi genere di informazione che potrebbe essere usata per infiltrarsi nella rete aziendale. I cyber criminali punterebbero su tecniche di ingegneria sociale per invogliare la vittima ad accettare una richiesta di connessione. Potrebbero anche mandare e-mail con allegati o link maligni per infettare il computer con dei malware. Una volta installato, il malware agirebbe come una backdoor, garantendo ai cyber criminali l’accesso al sistema e alla rete aziendale. Una volta terminata questa operazione, i malintenzionati possono fare praticamente qualsiasi cosa: rubare segreti aziendali, manomettere l’infrastruttura e altro ancora.

2)     I Competitor

Lo scopo in questo caso è guadagnarsi l’amicizia e la fiducia attraverso l’utilizzo di false identità. Una volta conquistata la fiducia le persone dall’altra parte dello schermo ne abuseranno, spingendo la vittima a rivelare informazioni aziendali o raccogliendo gli sfoghi lavorativi e le indiscrezioni. Questo potrebbe mettere i competitor in posizione di vantaggio.

3)     Gli Head Hunters – società di recruiting

Queste persone mirano a collezionare quanti più contatti possibili. Questo serve per creare database sulle aziende, sui dipendenti e anche su specifici progetti di lavoro. Lo scopo potrebbe essere anche quello di “rubare talenti”

Come si vede, le motivazioni delle tre tipologie di persone sono differenti, ma lo scopo è sempre lo stesso: connettere per collezionare. Generalmente il primo passo è mandare una richiesta di amicizia, spacciandosi per colleghi, clienti o addirittura per il capo. Una volta accettata la richiesta di connessione, queste persone saranno in grado di visualizzare l’intero profilo della vittima e avere accesso anche ai suoi contatti. In molti casi si uniscono anche agli stessi gruppi privati del loro obiettivo, per scoprire quanti più dettagli possibili e quante più informazioni aziendali.

Come individuare un profilo sospettoso?

Prima di accettare una richiesta di amicizia si dovrebbero sempre verificare alcune informazioni sul profilo del richiedente. Questo aiuta a capire se chi ha inviato la richiesta di amicizia può far parte di una delle tre categorie di persone sospette.

·         Quante informazioni sono disponibili? I social network professionali sono utilizzati per creare contatti e migliorare la visibilità delle proprie skill ed esperienze. Chi si registrerebbe su un social network del genere mettendo solo il proprio nome e quello dell’azienda, senza nessun dettaglio a riguardo delle attività presenti e passate?

·         Ci sono errori di battitura, grammatica o altro? Un profilo su un social network professionale come LinkedIn è a tutti gli effetti un curriculum vitae e deve essere scritto bene. Un profilo che contiene errori è sospettoso

·         Quanti contatti ha il profilo? Generalmente gli autori di frodi creano profili temporanei per prendere di mira entità o individui, e per questo non hanno bisogno di molti contatti. Nel momento in cui sono poche le persone che hanno veramente pochi contatti, questo è un indicatore di pericolo

·         Il profilo è congruente con la carriera personale? Quando un malintenzionato vuole colpire l’azienda di un particolare settore potrebbe aggiungere al suo profilo una nuova posizione che lo avvicini al suo obiettivo. Così potrebbe essere per qualche tempo un esperto marketing, poi un ingegnere o un direttore HR etc.

·         Ci sono delle attività sospette? Alcuni social network permettono di visualizzare la cronologia delle azioni compiute da un profilo. Aggiungere all’improvviso contatti da settori molto verticali o iscriversi a gruppi molto diversi tra loro è un esempio di comportamento sospettoso

Una volta ricevuta la richiesta di una nuova amicizia è sempre meglio, quindi, guardare bene il profilo del richiedente e se la persona appartiene alla propria azienda meglio fare anche una verifica  all’interno. In ogni caso è sempre meglio evitare di cliccare su link o file che potrebbero sembrare sospettosi.

Pubblicato in News

Uno nuovo studio di CA Technologies delinea il futuro dell'IT.

CA-technologies futuro-ITLe sette tendenze che influenzeranno il futuro dell’IT nelle aziende italiane

Un nuovo studio di CA Technologies ha rilevato sette tendenze che potrebbero decidere il futuro dell'IT nelle organizzazioni italiane. La ricerca "TechInsights Report: The Changing Role of IT and What to Do About It", commissionata da CA Technologies e condotta dalla società di ricerca Vanson Bourne, descrive alcune trasformazioni radicali intervenute nel ruolo dell'IT aziendale in Italia — cambiamenti che non sempre vanno a favore dei responsabili e delle funzioni dell'IT. L'indagine, condotta su 1300 IT manager di grandi organizzazioni in 21 Paesi, ha fatto il punto sulla funzione IT di oggi e su una sua possibile evoluzione futura.


Pubblicato in Tecnologia
Martedì, 04 Novembre 2014 16:45

Aziende ICT più resilienti alla crisi

Retribuzioni in salita e occupazione stabile, determinante il ruolo della formazione, competenze digitali un asset prezioso.

aziende-ict-crisi-assintelAziende ICT più resilienti alla crisi

In un contesto di crisi economica conclamata, le 122.608 imprese dell'Information & Communication Technology faticano ma resistono, soprattutto nelle dimensioni che riguardano il Capitale Umano. I dati ufficiali parlano di 539.483 addetti (regolari e atipici) del settore, con un saldo 2013 fra assunzioni e uscite appena negativo sostanzialmente stabile e con retribuzioni che finalmente recuperano potere d'acquisto (impiegati +2,7%, quadri +3,1%, unica eccezione i dirigenti con flessione del -0,2%).

Luci ed ombre che si confermano nei processi interni alle aziende ICT: nel recruitment si lamentano gap di competenze digitali specifiche, sia rispetto al percorso di studio dei neo assunti (48,1% dei rispondenti) sia nella disponibilità di specifiche competenze per Manager e Professional (oltre la metà dei casi); nella fase di valorizzazione spesso mancano processi strutturati di valutazione e carriera, soprattutto nelle piccole imprese, e la formazione subisce da anni tagli di budget consistenti. In tutto ciò, la Riforma Fornero è al più valutata come ininfluente (58,5% aziende del campione), se non negativa per l'aumento dei costi nella gestione della flessibilità in entrata.


Pubblicato in Tecnologia
Martedì, 06 Maggio 2014 17:29

Imprese italiane sui Social Network

Imprese italiane sui Social NetworkImprese italiane sui Social Network

Reagire in un mondo condiviso: come trasformare a proprio vantaggio l'evoluzione relazionale dei social media (Survey Social Media: PA vs Aziende)

Fonte: Business International (2013)

Pubblicato in Tecnologia
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus