All posts in Sociale

La classifica delle emoji più usate secondo Apple

La classifica delle emoji più usate secondo Apple

Quali sono le 10 emoji più usate? La faccia con le lacrime di gioia svetta in classifica, ma ci sono degli outsider.

Faccia con lacrime di gioia: tu chiamalo, se vuoi, “riderone”. Non c’è niente da fare: con buona pace di emojitracker, che la dà sempre in primissima posizione, Apple conferma che la faccetta più utilizzata dai suoi utenti resta quella delle matte risate. La notizia proviene da un documento d’analisi di utenti statunitensi di iOS e Mac della Mela, dedicato alla user experience: la classifica, tolte le primissime posizioni, mostra qualche sorpresa: in seconda posizione c’è un bel cuoricione rosso (ché l’amore vince sempre sull’odio, dissero), mentre in terza posizione troviamo l’emoji del pianto inconsolabile.

A piedi del podio si prosegue con la faccia sorridente con gli occhi a cuore, seguita da quella che manda un bacio, sempre a forma di cuoricino. In sesta posizione c’è la faccetta con gli occhi al cielo (noia, noia immensa), e poi un vero outsider: il teschio, ma senza ossa. Segue la faccetta che ride con le guanciotte rosse, poi quella della stanchezza molesta e, all’ultimo posto, quella pensante.

Le prime tre posizioni sembrano essere un must: un’indagine di Twitter di due anni fa, sulle emoji più utilizzate per commentare gli spettacoli televisivi sulla piattaforma, non solo aveva dato una schiacciante vittoria della faccetta con le lacrime di gioia, ma aveva visto in seconda posizione quella con gli occhi a cuore, e in terza il pianto inconsolabile. Tutto il mondo è emoji (o quasi).

FONTE: Wired

More

Se le foto dei figli sui social diventano strumento di lotta fra ex coniugi

Se le foto dei figli sui social diventano strumento di lotta fra ex coniugi

Possibile che serva un giudice per spiegare ai genitori di bambini piccoli come comportarsi quando sono alle prese con i social network? Dopo la sentenza del Tribunale di Mantova del mese scorso che ha fatto discutere nelle ultime ore c’è un nuovo caso in cui, per paradosso, l’impreparazione nell’uso delle piattaforme si fa strumento di lotta famigliare per l’affido. In una specie di guerra dei post.

Capita a Bologna dove il Tribunale civile potrebbe presto ritrovarsi a decidere su un caso analogo. Una situazione, cioè, nella quale un padre, nel contesto di una causa di separazione, si è rivolto al magistrato per chiedere che l’ex moglie cancelli foto e video dei propri figli piccoli (hanno 6 e 9 anni) e non ne pubblichi di nuove.

“Il mio cliente — ha spiegato l’avvocato dell’uomo, Katia Lanosa, vicepresidente dell’Associazione matrimonialisti italiani – si è rivolto a me per tutelare i figli. La madre non si rende conto che foto dei bambini in atteggiamenti naturali, come in spiaggia, in costume, mentre fanno il bagnetto, possono essere utilizzate per altri fini. Il padre vuole evitare che i figli finiscano per essere oggetto di attenzioni morbose da parte di terzi, perché il rischio è questo”.

Staremo a vedere come andrà a finire. A Mantova la sentenza è piuttosto dura e chiara: occorre il consenso di entrambi i genitori. In virtù di un combinato disposto di norme davvero inequivocabili. Primo: l’articolo 10 del Codice civile che norma il diritto all’immagine.

Secondo: il Testo unico sulla privacy (in particolare agli articoli 4, 7, 8 e 145). Terzo: la Convenzione di New York sui diritti del fanciullo che vieta ogni “interferenza arbitraria nella vita privata dei minori degli anni diciotto”.

Non manca poi un riferimento al nuovo regolamento europeo in materia di dati personali, approvato nel 2016 e in vigore dal prossimo 25 maggio 2018, secondo il quale “l’immagine fotografica dei figli costituisce dato personale” e “la sua diffusione costituisce ‘una interferenza nella vita privata’”. Si tratta del regolamento che potrebbe elevare a 16 anni la soglia per l’iscrizione ai social network intervenendo, dopo vent’anni di predominio del Children’s Online Privacy Protection Act statunitense, sul tema minori e social.

Stupisce che i genitori non si rendano conto dei rischi. Su tutti quelli legati alle attività criminali, dal “digital kidnapping” alla pedopornografia, fronte su cui pochi mesi fa è tornato a lanciare l’allarme perfino il Garante per la privacy Antonello Soro e che pure il giudice mantovano cita nel dispositivo. Dall’altra anche altri aspetti più delicati come il fatto che, nella sostanza, finché si è iscritti a quelle piattaforme si concede loro una licenza di secondo livello e valida su scala internazionale rispetto ai contenuti pubblicati. Insomma, non sono più solo nostri.

Il sospetto è che all’ignoranza si aggiunga anche la strumentalizzazione: i social network vengono sfruttati dai genitori, all’interno di cause di separazione conflittuale, da una parte come vetrine e dall’altra come strumenti di lotta processuale. Proprio come nei due casi finiti in questi giorni sulle cronache. Col risultato che il compito educativo di mamma e papà, e in generale degli adulti, ne esce volatilizzato. E i minori, specie gli under 13, sono sempre più soli.

Lo dimostra un ultimo caso, riportato dal Giorno, che spiega di una diffusione incontrollata di centinaia di foto di minorenni nude o seminude e video di autoerotismo pubblicati su un gruppo di una sessantina di adolescenti delle scuole superiori di Modena e dintorni. Quel materiale è finito a qualcun altro fuori dal gruppo, qualche amico o fidanzato, che lo ha catalogato e fatto circolare online. Dalla richiesta di aiuto di un 17enne, fidanzato di una delle ragazze, all’associazione antipedofilia La caramella buona, è partita un’indagine della postale che tuttavia rimane al momento azzoppata perché non c’è una denuncia dei genitori. Ma qualcosa starebbe per muoversi.

FONTE: Wired

More

Petya/NotPetya come WannaCry?

Petya/NotPetya come WannaCry?

Il recentissimo attacco tramite il ransomware Petya/NotPetya (o secondo alcuni una sua variante chiamata Nyetya), che ha interessato molteplici società nel mondo (ed in particolare Ucraina, Italia, Russia e Stati Uniti), torna a far discutere sulle necessarie e sempre più indispensabili misure di sicurezza informatica nelle aziende.
Il primo attacco verificatosi in Ucraina sembrerebbe aver avuto origine dal sistema di aggiornamento di MEDoc, un software di gestione della contabilità largamente utilizzato nelle aziende ucraine, ma anche nelle istituzioni finanziarie, negli aeroporti e nelle metropolitane.
Come WannaCry (per ogni approfondimento si rinvia al precedente articolo), per la propria diffusione Petya/NotPetya utilizza non solo SMB exploit (come ad esempio la già nota vulnerabilità EternalBlue o EternalRomance), ma anche l’esecuzione da remoto attraverso la rete condivisa, utilizzando strumenti di Windows come PsExec o WMIC (Windows Management Instrumentation Command-line).
Petya/NotPetya cerca, infatti, di infettare i computer copiando e diffondendo se stesso all’interno dell’infrastruttura di rete, per mezzo di credenziali amministrative illegittimamente acquisite; è, infatti, sufficiente che un client in possesso di credenziali amministrative venga infettato per diffondere l’infezione anche in altri pc tendenzialmente protetti, ad esempio, dall’exploit EternalBlue.
Una volta installato, Petya/NotPetya inizia a modificare il c.d. “master boot record”, ossia quel settore dell’hard disk di un pc, altrimenti noto come “settore di avvio principale”, che contiene la sequenza di comandi/istruzioni necessarie all’avvio (boot) del sistema operativo.
La modifica al settore di avvio principale ha come scopo quello di crittografare l’hard disk simulando una schermata di Checkdisk, ossia un comando che nei sistemi DOS e Microsoft Windows permette di eseguire il controllo di errore nel file system di un hard disk.
Solo allora Petya/NotPetya si rivela all’utente nella sua forma più conosciuta, facendo apparire una richiesta di riscatto, anche in questo caso, di circa 300 $ in Bitcoin e le istruzioni su come procedere per ottenere il controllo del proprio pc, inviando una e-mail all’indirizzo indicato (il quale non registra l’indirizzo IP dei visitatori, cifrandone la connessione e permettendo agli stessi di non essere rintracciabili).
Pertanto, diversamente da WannaCry, Petya/NotPetya non crittografa i singoli dati, rendendoli illeggibili, bensì rende impossibile l’utilizzo del pc, non consentendo neppure di intervenire nel residuo lasso di tempo che separa il momento di accensione del pc da quello di avvio del sistema operativo, ormai già compromesso.
Sul punto si segnala che gli esperti raccomandano di non pagare il riscatto.
Parrebbe, infatti, che a seguito della chiusura da parte delle autorità dell’indirizzo e-mail indicato dai cyber criminali, non vi sia alcun canale a disposizione per la vittima al fine di entrare in comunicazione con chi ha sferrato l’attacco. In altre parole sussistono forti dubbi sulla possibilità sia di verificare il buon esito del pagamento, sia di ricevere effettivamente la chiave di decrittazione una volta avvenuto il pagamento del riscatto (essendo chi sferra l’attacco non più in grado di identificare il soggetto pagante).
Naturalmente esistono diverse strade per mitigare e prevenire l’impatto di Petya/Nyetya e di questi attacchi ransomware:
– in primo luogo è fortemente raccomandato che gli utenti che non abbiano ancora installato l’aggiornamento MS17-010 di Microsoft vi provvedano immediatamente. Tale aggiornamento consente, infatti, di eliminare le vulnerabilità tramite le quali i ransomware riescono a diffondersi;
– installare un anti-malware nel proprio pc al fine di individuare e bloccare l’esecuzione di sconosciuti e pericolosi eseguibili;
– implementare un piano di “disaster recovery” che preveda operazioni di backup e restore dei dati da dispositivi che sono offline e quindi non a rischio infezione;
– mantenere i propri sistemi operativi costantemente aggiornati.
Si segnala, infine, che per il momento, sembrerebbe ancora non esistere un “vaccino” (c.d. kill switch) per debellare il malware (come è stato per WannaCry), tuttavia il ricercatore del Cybereason in Massachussets, Amit Serper, avrebbe trovato un rimedio, seppur temporaneo, per bloccarlo.
In sostanza Petya/NotPetya si aggancia ad un file locale per diffondersi all’interno del pc e, per rendere il pc non ancora infettato immune al suo attacco, sarebbe “sufficiente” creare un file di sola lettura di nome “perfc” nella cartella C:\Windows.
Si considera un rimedio solo temporaneo dal momento che in un attacco di scala globale come questo, che normalmente si sviluppa a più riprese, gli hackers possono facilmente modificare il nome del file, rendendo vano ogni tentativo di rendere inoffensivo il malware.

Avv. Elisabetta Parisi

More

Attacco hacker colpisce società in tutto il mondo

Attacco hacker colpisce società in tutto il mondo

Dopo Russia e Ucraina un attacco hacker sta colpendo società in tutto il mondo, anche la centrale di Chernobyl dove sono interessati i sistemi di monitoraggio dell’aria ma senza preoccupazione.

Lo scrive la Bbc online, precisando che anche l’agenzia pubblicitaria britannica Wpp risulta tra le società colpite così come la francese Saint Gobin. E l’Associated Press cita tra queste anche il colosso dei trasporti marittimi Moller-Maersk. “Un attacco hacker senza precedenti ha colpito l’Ucraina ma i nostri specialisti informatici fanno il loro lavoro e proteggono le infrastrutture cruciali. I sistemi vitali non sono stati danneggiati, l’attacco verrà respinto e i responsabili saranno individuati”. Così su Facebook il premier ucraino Volodomyr Groysman.

Il sito della Rosneft, colosso petrolifero russo, è irraggiungibile e nella metropolitana di Kiev non si possono effettuare pagamenti elettronici ma il sistema dei trasporti funziona. Nell’aeroporto di Borispil, in Ucraina, si registrano ritardi ai voli. In Russia, oltre a Bashneft e Rosneft, anche Mars e Nivea sono coinvolte.

Il virus responsabile – secondo la società di cyber sicurezza Group-IB – sarebbe ‘Petya’ e non ‘WannaCry’. E’ un ransomware, cioè quella tipologia di virus che cifrano i dati con finalità di estorsione, perchè per rientrare in possesso dei propri dati viene chiesto un riscatto agli utenti. La sua particolarità è quella di bloccare non solo singoli file ma l’intero hard disk del computer, cioè la memoria che archivia file, programmi e sistemi operativi. Secondo Symantec, sarebbe stato ‘armato’ con EternalBlue, lo stesso codice usato per WannaCry e rubato all’Nsa.

“Credo non ci sia nessun dubbio che dietro a questi ‘giochetti’ ci sia la Russia perché questa è la manifestazione di una guerra ibrida”. Così il consigliere del ministro dell’Interno ucraino Zoryan Shkiriak a 112 Ucraina parlando dell’attacco hacker che ha colpito oggi l’Ucraina (e la Russia, ndr).

Stando ad altri media, la portavoce dell’SBU – i servizi di sicurezza di Kiev – avrebbe detto che all’interno dell’agenzia si suppone che gli attacchi siano partiti dalla Russia o dai territori occupati del Donbass

Anche la centrale nucleare di Chernobyl è stata colpita dall’attacco hacker, come riporta il sito ucraino Kromadske. Secondo l’Agenzia nazionale per la gestione della zona contaminata, i sistemi interni tecnici della centrale “funzionano regolarmente” e invece sono “parzialmente fuori uso” quelli che monitorano “i livelli di radiazione”. Il sito della centrale elettrica è inoltre inaccessibile.

“L’uso del virus Petya è atipico per una azione cybercriminale su questa scala – spiega all’ANSA l’esperto di sicurezza Andrea Zapparoli Manzoni -. Questo particolare ransomware potrebbe essere stato usato come mezzo distruttivo per la sua caratteristica di cifrare l’intero disco del computer, che quindi diventa inutilizzabile. Confondendo così le acque perché si tratta di un ransomware e non, strettamente parlando, di una cyber-arma. Perfetto quindi per coprire un attacco con finalità geopolitiche”.

“L’attacco è stato condotto attraverso un ransomware gia noto ma modificato: secondo le valutazioni preliminari è stato pianificato in anticipo e si è svolto a tappe”, spiegano i servizi segreti di Kiev.

More

Il provvedimento n. 58/2017 e il processo di digitalizzazione dell’IVASS

Il provvedimento n. 58/2017 e il processo di digitalizzazione dell’IVASS

Con provvedimento dell’Istituto per la Vigilanza sulle Assicurazioni (c.d. IVASS) n. 58 del 14 marzo 2017 (pubblicato in Gazzetta Ufficiale in data 31 marzo 2017) che ha modificato il regolamento ISVAP n. 5 del 16 ottobre 2006 concernente la disciplina dell’attività di intermediazione assicurativa e riassicurativa di cui al titolo IX e di cui all’art. 183 del d.lgs. 7 settembre 2005, n. 209 (Codice delle Assicurazioni), viene introdotto e disciplinato anche per gli intermediari assicurativi e riassicurativi l’utilizzo della firma elettronica e della posta certificata.

Tuttavia, la novità più rilevante del provvedimento n. 58/2017 è rappresentata dall’art. 2 il quale, introducendo l’art. 7 bis al regolamento ISVAP n. 5/2006, prevede una serie di adempimenti per la gestione digitalizzata del Registro Unico Intermediari assicurativi e riassicurativi (c.d. RUI), nel quale sono inseriti i dati dei soggetti che svolgono l’attività di intermediazione assicurativa e riassicurativa sul territorio italiano, residenti o con sede legale in Italia.

In particolare, a far data dal 5 giugno 2017, dovranno essere presentate in modalità digitale:

– le domande di iscrizione e reiscrizione delle persone fisiche e delle società nelle diverse sezioni del registro (sez. A: agenti, sez. B: mediatori; sez. C: produttori diretti, sez. D: banche, intermediari finanziari, Sim e Poste Italiane Spa – Divisione servizi di bancoposta, sez. E: addetti all’attività di intermediazione al di fuori dei locali dell’intermediario, iscritto nella sezione A, B o D, per il quale operano, inclusi i relativi dipendenti e/o collaboratori);

– le domande di cancellazione dal registro;

– le domande di avvio e modifica di un rapporto di collaborazione con un intermediario già iscritto nella sezione E;

– le domande di passaggio ad altra sezione del registro;

– le domande di estensione dell’esercizio dell’attività di intermediazione in altri Stati membri degli intermediari iscritti nelle sezioni A, B o D;

– le comunicazioni di cui all’art. 36 del regolamento ISVAP n. 5/2006.

Le predette domande e comunicazioni, prosegue l’art. 2 del provvedimento n. 58/2017, a pena di irricevibilità, dovranno essere redatte sul modello elettronico (è un file .pdf), allegato al regolamento e disponibile sul sito dell’IVASS, da inviare a mezzo di posta elettronica certificata all’indirizzo istanze.rui@pec.ivass.it.

Lo scorso 12 giugno 2017 l’IVASS ha, inoltre, pubblicato le istruzioni per la firma del nuovo modello elettronico che gli intermediari assicurativi e riassicurativi dovranno sottoscrivere per l’iscrizione al RUI, espressamente specificando che l’unico formato di firma accettato è quello PADES e non CADES (quest’ultimo riconoscibile dal formato .p7m).

Avv. Elisabetta Parisi

More

Nome in codice: WannaCry

Nome in codice: WannaCry

Il mese di maggio 2017 è stato interessato da una massiccia ondata di “attacchi” a mezzo ransomware ed in particolare attraverso il ransomware WanaCrypt0r 2.0 meglio noto come Wanna Cry o WCry, che ha infettato i sistemi informatici di ospedali, università, banche, aziende e uffici in quasi tutti i paesi del Mondo, Italia compresa.

Nome alquanto evocativo dietro il quale si cela un potente malware il quale, dopo essere entrato nel malcapitato PC di turno sfruttando la vulnerabilità del Server SMB di Windows (MS17 -010) per il tramite di un exploit denominato “Eternal Blue”, infetta il PC colpito, bloccando l’accesso al computer e/o ai suoi file e chiedendo all’utente un riscatto (in inglese, per l’appunto “ransom”) in bitcoin per rimuovere “l’infezione” dal PC e sbloccare, quindi, l’accesso ai file.

Nel caso di WannaCry il prezzo del “riscatto” oscillava tra i 300 e i 600 $ in bitcoin che veniva raddoppiato se il pagamento non perveniva entro 3 giorni.

In mancanza di tale pagamento, i file criptati sarebbero stati eliminati dopo 7 giorni.

Sin dal marzo 2017 Microsoft aveva pubblicato l’aggiornamento “Security Update for Microsoft Windows SMB Server (4013389)”, scaricabile da chiunque, con il quale tale exploit sarebbe stato “riparato”, così da proteggere il PC da tale attacco.

Tuttavia, come è noto, i sistemi informatici di enti pubblici, banche e aziende non sempre vengono tempestivamente aggiornati e proprio tale mancato aggiornamento ha provocato ingenti danni. Infatti, una volta che un singolo computer è colpito dal ransomware WannaCry, il malware cerca altri computer nella rete, provocando, quindi, una diffusione a catena.

La diffusione è stata fermata, almeno temporaneamente, da un ricercatore di sicurezza indipendente, Darien Huss di ProofPoint che ha interrotto la trasmissione globale di WannaCry registrando il nome di dominio nascosto nel malware.

In sostanza il ransomware si eseguiva automaticamente su un computer soltanto dopo aver tentato di interrogare un sito web inesistente per connettersi ad esso; se tale connessione falliva (proprio perché il sito era inesistente), WannaCry procedeva nell’attacco, se tale connessione aveva successo, il malware cessava la propria attività.

Il ricercatore Darien Huss, notando che il dominio verso il quale tentava di connettersi WannaCry stava avendo numerosissime interrogazioni, spendendo poche sterline, ha registrato tale dominio impedendo, così, l’attivazione del ransomware ed interrompendo la sua capillare diffusione.

Almeno per il momento.

Infatti, proprio nella giornata di ieri, martedì 13 giugno 2017, per il c.d. “Patch Day”, Microsoft ha rilasciato circa 350 aggiornamenti di sicurezza la cui installazione si rende necessaria per risolvere le vulnerabilità non solo presenti nelle le più recenti versioni di Windows, ma anche e soprattutto nei sistemi Windows XP, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2003, ormai non più supportati, ma ancora utilizzati da una discreta percentuale di utenti.

E’, pertanto, possibile ipotizzare che, secondo i tecnici di Microsoft vi sarebbero reali e concreti rischi di un nuovo attacco su vasta scala, potenzialmente paragonabile a quello lanciato da WannaCry.

Avv. Elisabetta Parisi

More

Scatta la rivoluzione roaming Ue, addio ad extracosti

Scatta la rivoluzione roaming Ue, addio ad extracosti

Dal 15 giugno chiamate, sms e dati costeranno all’estero come a casa per chi viaggia nell’Ue. E’ l’avvio della ‘rivoluzione digitale’ spinta dalla Commissione europea e sostenuta dall’Europarlamento che ora, dopo anni di battaglie e ritardi, arriva finalmente a compimento. Pochissime le ‘eccezioni’ previste, con alcuni accorgimenti per evitare di danneggiare i piccoli operatori virtuali e prevenire gli abusi come il roaming permanente.

Telefonare, inviare sms e navigare su internet da uno qualsiasi dei 28 Paesi Ue (per il momento, quindi, anche in Gran Bretagna) piu’, a seguire, Norvegia, Liechtenstein e Islanda, ma non in Svizzera) avverra’ allo stesso prezzo che nel proprio, in base al piano tariffario o al costo previsto dalla scheda prepagata. E, come tale, l’intero traffico verra’ contabilizzato come nazionale, quindi scalato dal proprio forfait o credito.

Non ci sono limiti temporali, ma per evitare abusi come l’utilizzo di una sim straniera economica in modo permanente in un Paese dove i prezzi sono superiori, possono scattare controlli a partire almeno dal quarto mese in cui i consumi avvengono solo all’estero. L’operatore dovra’ avvertire il cliente, che avra’ due settimane di tempo per fornire chiarimenti.

More

E’ mania Pokemon Go, l’app spopola negli Usa

E’ mania Pokemon Go, l’app spopola negli Usa

Tornano a spopolare i Pokemon, inventati da Nintendo degli anni Novanta. Ora escono dal salotto di casa e diventano personaggio da scovare nel mondo reale in una “caccia” attraverso lo smartphone e la realtà virtuale. È la nuova app Pokemon Go che negli Stati Uniti sta già spopolando e non solo tra i giovanissimi: in 24 ore dal lancio per numero di download su dispositivi Android ha superato l’app per gli incontri Tinder, incalzando anche Twitter, ed è più usata perfino di WhatsApp e Snapchat. E ha dato una mano anche alla risoluzione di casi di cronaca.

Il gioco per smartphone si basa sulla realtà aumentata e consente di cercare i Pokemon nell’ambiente reale seguendo indizi che arrivano sullo schermo del telefonino, portando gli utenti a dei veri e propri inseguimenti per strada, al parco, in spiaggia. Insomma fuori casa. Il “boom” è certificato dalla società d’analisi SimilarWeb.

La diffusione del gioco in pochi giorni, sta avendo anche conseguenze inaspettate: una ragazza nel Wyoming si è imbattuta in un cadavere mentre gironzolava in un parco alla ricerca dei Pokemon, mentre nel Missouri la polizia ha scoperto teenager che usavano la geolocalizzazione del gioco per derubare delle persone.

Intanto gli sviluppatori del gioco, a causa dei continui problemi che stanno affliggendo i server, hanno deciso di sospenderne momentaneamente l’uscita in altri paesi, compreso quindi anche il mercato italiano. “Sapevamo che il gioco sarebbe stato popolare, ma sembra proprio che abbia colpito nel segno”, ha detto a Business Insider, il Ceo di Niantic Labs, John Hanke.

Fonte: Ansa.it

More

Strasburgo approva nuove norme contro attacchi informatici

Strasburgo approva nuove norme contro attacchi informatici

Le compagnie fornitrici di servizi essenziali in settori quali l’energia, i trasporti, la sanità e il settore bancario, o i fornitori di servizi digitali come i motori di ricerca e i servizi di cloud computing, dovranno migliorare le loro difese contro gli attacchi informatici. E’ quanto chiedono le prime norme Ue in materia di sicurezza informatica approvate, in via definitiva dal Parlamento di Strasburgo. Secondo il testo, la definizione di standard comuni di sicurezza informatica e il rafforzamento della cooperazione tra i paesi dell’UE aiuterà le imprese a proteggere se stesse e a prevenire gli attacchi alle infrastrutture dei paesi dell’Unione Europea.

“Gli incidenti in ambito di sicurezza informatica – osserva il relatore Andreas Schwab (Popolare tedesco) – presentano molto spesso una caratteristica transfrontaliera e, quindi, riguardano più di uno Stato membro dell’Unione Europea. Una protezione informatica frammentata rende tutti noi vulnerabili e rappresenta un grande rischio per la sicurezza dell’Europa intera. Questa direttiva – sottolinea Schwab – stabilirà un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione e rafforzerà la cooperazione tra gli Stati membri, aiutando a prevenire futuri attacchi informatici a importanti infrastrutture interconnesse in Europa”.

Fonte: Ansa.it

More

UberPitch cerca talenti anche in Italia

UberPitch cerca talenti anche in Italia

Al via UberPITCH, la sfida europea per gli startupper che vogliono migliorare la vita nelle città. E’ una specie di contest con cui l’azienda californiana intende raccogliere progetti di business che abbiano come finalità il miglioramento della vita nelle città. Si svolgerà in 37 città di 21 paesi in tutta Europa, in Italia si terrà a Milano lunedì 30 maggio e a Roma mercoledì 1 giugno. I portavoce delle migliori idee avranno la possibilità di discuterne a Berlino con il Ceo di Uber, Travis Kalanick.

“Ogni giorno Uber connette milioni di persone, aiutandole a muoversi nella propria città – dice Kalanick -. Queste sono le comunità dove lavoriamo, investiamo e viviamo che ci ricordano quanto spirito imprenditoriale ci sia in tutta Europa. Gli innovatori non devono aver paura di raccontare la propria idea per questo ci auguriamo che UberPITCH possa creare opportunità uniche”. Ai candidati selezionati sarà inviato un apposito codice che consentirà loro di prenotare un’auto e far partire una corsa di circa 10 minuti durante la quale potranno “pitchare” la loro idea di business a dei professionisti e ricevere un feedback e consigli sul progetto nei minuti successivi. Per questo compito in Italia Uber si affiderà ai professionisti di United Ventures, partner del progetto.

Chiunque avesse un’idea può candidarsi a partire da oggi fino a giovedì 26 maggio, semplicemente compilando un modulo online a questo indirizzo per la tappa di Milano, e a questo per la tappa di Roma.

FONTE: Ansa.it

More