Senza categoria

Siamo Informatici, non la Madonna di Fatima!

Spesso e volentieri percepisco nell’aria la convinzione generale, che :

” se una cosa si fa col computer allora TU che sei un informatico DEVI saperla risolvere “

Questo è un concetto che io totalmente ripudio e sono convinto, anzi, che sia il male peggiore non solo di unaAzienda ma dell’intera Società.
Una volta (100 anni fa?) c’era il saggio del paese, quello studiato e carismatico che faceva il Medico,  l’ostetrico indistintamente per donne e mucche (quindi anche veterinario), era il Mastro alle Scuole Elementari e  mancava solo che facesse lo sceriffo e dicesse Messa per averle fatte tutte!
Quando poi le persone hanno cominciato a crepare perchè nascevano nuove malattie mentre il medico insegnava l’alfabeto ai bambini, si è percepita la necessità che le persone si specializzassero. Sono nate le scuole differenziate per percorso formativo, di seguito le Università, la nascita di facoltà e via dicendo. Anni di progresso e sviluppo, sopratutto sociologico.
Oggi siamo nel 2016 ed è impensabile che ci siano ancora persone convinte che i tuttologi servano a qualcosa.
Un conto è l’interesse per una materia, una passione, una affinità col tipo di lavoro o di studi che uno sta affrontando; un conto è dare per scontato che chi lavora in un certo macro-settore ne padroneggi a 360° ogni singola competenza correlata.
Per esempio. se voi che state leggendo avete (o avete avuto) dei bambini alle scuole elementari : fareste nascere vostro figlio per mano della loro insegnante di italiano? Probilmente no. Probabilmente vostro nonno  è nato così, ma erano altri tempi.
Personalmente io parto dal presupposto, più o meno condivisibile, che l’Informatica sia come una grandissima Olimpiade, dove ci sono tanti atleti di molte discpilne alcune simili, alcune diversissime tra loro, certo tutti quanti accomunati dalla caratteristica di essere atleti.
L’Informatica  è un mondo, un mondo fatto di moltissime branche, di materie e specializzazioni più o meno simili o correlate tra loro… ma ce lo vedreste un lottatore di Sumo partecipare alla 42 km?
Oppure una ginnasta artistica alla prova di sollevamento pesi?  Sono scenari quantomeno improbabili.

Gli informatici sì, sono eccentrici e solitamente poliedrici, spesso molto preparati e curiosi, il che li porta ad interessarsi anche di altre materie oltre a quella per la quale sono specializzati, ma non sono tutti dei nerd o comunque non è scontato che tutti lo siano.
Se uno si occupa di Infrastrutture di Reti e Network magari anche sa installare e gestire un Sistema Operativo, ma non è che perchè è un informatico deve sapere come mai in un Foglio di Calcolo una macro collegata ad altre 18 cartelle di lavoro di Excel non funziona.

Per inciso (anche se non c’entra molto col resto dell’articolo) , statisticamente il 79% dei problemi lamentati dall’utente sono o dei “non-problemi” o dei problemi causati da una assenza (più o meno ingiustificata) di competenze ; il 21% dei casi si dividono  tra un reale problema concettuale da risolvere (12 %) o un guasto (9%) .

Per concludere credo che per tutto ci sia una specializzazione, benvengano i fortunati che hanno il dono della onniscenza, ma nel mondo reale i fatti sono diversi ed è preferibile spendere qualcosa in più nella specializzazione di una materia che essere autodidatti di Tutto.

Io da Sistemista Informatico voglio sfatare il mito della miracolosità informatica :

Siamo Informatici, Non la Madonna di Fatima!

Senza categoria

L’IT aziendale, questo sconosciuto.

Quanto pesa l’Ufficio IT in una Azienda? Ovviamente dipende dall’azienda.
Escludiamo le aziende di Informatica e riformuliamo la domanda : quanto pesa l’IT in un processo produttivo mediamente sviluppato ?
Ci sono due tipi di risposte, la prima viene data guardando i business plan la seconda invece cercherò di darvela in questo articolo.

La prima, premetto che  non sono completamente sicuro che sia così ovunque, credo sia una percentuale relativamente bassa, quasi radente lo zero e la motivazione è data dal secondo tipo di risposta.

Solitamente per i chiefs l’IT è un servizio accessorio, dato per scontato, il classico processo di background che nessuno calcola  ma che in realtà tiene in piedi il sistema operativo di un computer.
Eh si, l’IT lo vedo proprio come il processo explorer.exe dentro una macchina Windows, il 95% degli utilizzatori di PC non sanno nemmeno che questo processo esiste, probabilmente in sè si tratta di un processino insulso e si perde tra le miriadi di software e servizi, ma quando quel processo si ingrippa o peggio cessa di funzionare, con lui smette di funzionare tutto quello che è legato all’interfaccia grafica del sistema operativo, che per Windows vuol dire : che non si riesce a usare più nulla!

In una Azienda (non informatica), come è giusto che sia, tutto è focalizzato su ciò che fa business o che concorre a farlo incrementare. Prodotto, Acquisti, Vendite, Marketing e subito dopo tutto quello che aiuta a finanziare il business, a contenere le spese per aumentare i profitti: quindi Controllo di Gestione, Amministrazione , HR ; poi chiaramente vengono tutti i servizi legati alla gestione del luogo da dove si fa il business, e ai servizi legati a chiefs, alla sicurezza dei luoghi e alla loro manutezione, quindi Servizi Generali (auto, affitti, allarmi).  Alla fine di tutto viene l’IT.
Si perchè l’IT è come i sassi, c’è sempre stato, quindi si da per scontato.
Ma siamo sicuri che sia così marginale il suo ruolo all’interno di una azienda?

L’IT non si occupa solo di comprare e configurare i Computer, anzi a dire il vero in queste due “azioni” ci partecipa marginalmente perchè l’acquisto viene formalizzato con il pagamento della fattura (e di questo se ne occupa l’amministrazione) mentre la configurazione… beh il PC arriva già configurato, solitamente basta installare l’antivirus e fare la join a dominio.
Invece senza l’IT i computer tra loro non potrebbero parlare, condividere file e scambiarsi mail visto che è l’IT che gestisce e manutiene la rete, i server di posta elettronica e gli storage in cui vengono salvati i file.
Tutte le aziende hanno le cartelle condivise, gli archivi di documenti tra le risorse di rete dove si salvano i file che si desidera rendere accessibili a tutti in azienda. Dietro a quella semplice cartellina c’è un hardware che va configurato (solitamente uno storage tipo Nas), va formattato secondo una logica specifica (in gergo RAID, un sistema che consente allo storage di rispondere prontamente in caso di failover di un disco contenuto dentro al suo interno, evitando il fermo totale della macchina o peggio la perdita dei dati), ci sono delle logiche di Network, degli indirizzamenti da rispettare, le Threat Inspection per evitare che nelle cartelle si insedino virus, la gestione dei Backup. Ogni voce che ho citato in queste tre righe apre a ulteriori voci che vanno gestite perchè ogni oggetto informatizzato è gestito dall’IT e  viene a sua volta contenuto in un altro oggetto che sempre l’IT deve gestire.

Sono passate 17 righe e stiamo ancora parlando dei PC.
Ma la mia frase d’esordio è stata : l’IT non si occupa solo dei PC.

  • C’è la Gestione dell’intera infrastruttura di rete, che è composta da tutti i computer, i server e i disposisitivi accessori (stampanti, scanner, repository) interconnessi tra loro in modo da potersi parlare in qualsiasi momento ;
  • C’è la Manutenzione di tutti i server (Antivirus & Aggiornamenti di sistema operativo) ;
  • C’è la Gestione della Posta Elettronica : già perchè noi siamo abituati bene con GMAIL o Libero, abbiamo le nostre credenziali e accediamo alla nostra posta come e quando vogliamo, ma cosa c’è dietro? Dietro c’è un server, anzi un cluster su cui è installato un software per la gestione della posta elettronica, posta che proviene da dentro l’azienda ma anche da fuori, quindi ci sono delle regole di firewalling, di anti-spam, delle policy di backup in quanto le mailbox sono dei beni aziendali, queste mail vengono conservate da qualche parte quindi c’è la manutenzione dello storage.
  • I PC vanno su internet, quindi c’è tutto un mondo legato alla Sicurezza, non solo dai Virus, ma dagli attacchi esterni, spesso solo di curiosi, spesso (e volentieri) di concorrenti per il solo piacere di fare un danno, o per rubare idee, progetti, informazioni. Tutti questi sono beni aziendali, vengono conservati dall’IT, che ne detiene anche la responsabilità oggettiva. Pensiamo alle risorse e al tempo che si impiega a combattere un infezione da Virus, non ultimo il  Cryptolocker di cui vi ho già parlato. (Ma non dovevamo solo comprare e configurare i computer ?)
  • Chi lavora nell’IT deve conoscere un sacco di software, conoscere un software è quasi come consocere una lingua straniera, perchè non lo devi solo saper utilizzare, devi saperlo installare, personalizzare, spiegare, devi sapere come e cosa fare quando ci sono dei problemi (troubleshooting) e devi integrarlo con le altre soluzioni perchè ogni software parla la sua lingua, e non parliamo solo di sistemi operativi o linguaggi di programmazione, parliamo anche di tutti gli applicativi che gli utenti utilizzano.
  • Chi lavora all’IT deve fare anche il formatore, perchè solo all’IT si da tutto per scontato negli altri uffici uno può anche non sapere da dove si accende il computer! Mica è uno dell’IT! ;
  • Chi lavora all’IT è sempre in continuo e costante aggiornamento, perchè se il mercato dai tempi di Gesu Cristo funziona sempre alla stessa maniera io ho bisogno di qualcosa (Domanda) tu puoi vendermela (Offerta) io te la compro con il mio mezzo (denaro), l’Informatica è uno dei quei settori in cui oggi è già ieri!Costantemente in evoluzione. (Ovviamente il tempo per aggiornarsi non c’è);
  • Ah dimenticavo, chi lavora nell’IT è a completa disposizione dell’utente, perchè vuoi mettere se uno non trova dove si cambia il font su Word? O perchè il “PC è lento?”. Chiaramente questo per quanto riguarda le ore lavorative… Cosa?? Perchè esistono ore non lavorative? I processi Informatici tradizionalmente girano h24. I problemi sono sempre in agguato, quindi chi lavora all’IT potenzialmente potrebbe in qualsiasi momento dover intervenire sui sistemi perchè qualcosa si pianta, perchè un server si spegne, un disco si guasta. E poi… tutto il papiro di cui sopra è un “continuum” 8 ore non basterebbero nemmeno a un essere mitologico con 5 teste e 12 braccia. E non ho nemmeno finito di elencare i servizi in cui sono coinvolti quelli dell’IT (Business Intelligence, Analisi Dati).

    Uno l’ho omesso volutamente, o meglio, tenuto in fondo, lo Sviluppo… inteso come sviluppo tecnologico, sviluppo di soluzioni applicative, progresso.. il tempo manca nella quasi totalità dei casi, perchè essendo un servizio “dato per scontato” sottovalutato e molto molto spesso deprezzato è anche quello in cui c’è meno personale, quindi se è vero quello detto sopra, e le risorse sono quelle che sono, allora lo sviluppo viene trascurato fisiologicamente, e di conseguenza la vetustità impererà, e il cane che si morde la coda incolperà l’IT stesso di questa osbsoleta identità che l’azienda assume a livello informatico, perchè non c’è il tempo.

    Quindi ricapitolando, pur essendo evidentemente un servizio fondamentale (io direi vitale) per l’azienda, l’IT è considerato tra le minori voci nei capitoli di spesa aziendali e anche nella considerazione del lavoro in generale. Questo probabilmente perchè non è direttamente una fonte di raggiungimento del core business. Ma è anche vero che senza PC connessi in rete, senza mail, senza possibilità di andare su internet, senza cicli produttivi dettati dai ritmi degli ERP, senza sviluppo tecnologico, senza assistenza sull’utente, senza sicurezza del dato aziendale… probabilmente l’azienda nemmeno esisterebbe e quindi il “core business” non avrebbe nemmeno senso di essere perseguito.

    O no?

Senza categoria

Threat Intelligence & Prevention

Quale è la soluzione giusta per la protezione degli endpoint e dei server aziendali?
Questa è una delle domande più frequenti che ricorre almeno una volta nella vita di tutti gli “addetti ai lavori”.
Che voi siate Microsoft oriented o Linux Addicted, che vi piacciano o meno le soluzioni verticali o preferite integrare, la protezione dei client e dei server in azienda è prerogativa di tutti almeno che non si ami rischiare la pelle.

Quali devono essere le caratteristiche quindi di una buona soluzione AV? Stiamo parlando ovviamente di soluzioni Aziendali che differiscono per necessità operative dai classivi endpoint protectors che possiamo installare nel pc di casa.
Innanzitutto un sistema di protezione aziendale deve necessariamente tenere conto di quelo che è il normale “processo di vita” del business dell’azienda stessa. Ovvero non deve essere troppo invasivo nello svolgere le sue funzioni ma al tempo stesso deve chiudere le porte in faccia alle minacce, sempre dietro l’angolo.

E’ possibile quindi avere la botte piena e la moglie ubriaca?

Diciamo subito che gli antivirus (almeno quelli decenti) si equivalgono sul piano dell’efficacia, la vera differenza in termini pratici la fa la velocità con cui aggiorna i propri database delle infezioni, e quindi la rapidità con cui riesce a tenere il passo delle nuove minacce presenti.
Il TIE (Threat Intelligence Exchange) è un sistema ideato da McAfee che punta all’ottimizzazione dei tempi intercorsi tra l’inviduazione e il contenimento del malware. Si basa su un sistema collaborativo fondato sui dati di intelligence sulle minacce che provengono in tempo reale rendendolo in grado di saper agire quasi sempre di fronte all’insorgere di una minaccia “neonata”.

Questo sistema, combinato con una approfondita fase di auditing dei client e dei server consente all’utilizzatore di poter calibrare ad hoc lo scudo per la sua infrastruttura senza ostacolare i normali processi aziendali.

La fase di “auditing” è una fase in cui la Threat Prevention resta in osservazione e registra tutte le normali attività che si svolgono in rete, firme, eseguibili, librerie, impara tutto ciò che i sistemi eseguono quotidianamente bloccando solo quanto rientra nel livello di “restrizione” che il configuratore decide.

Così facendo l’antivirus si crea le sue liste di tolleranza, eseguibili che normalmente bloccherebbe perchè senza reputazione (o con reputazione bassa) vengono lasciati girare evitando spiacevoli fermi. Proviamo a pensare a una piccola-media azienda che si scrive il proprio CRM, senza registrare una firma certificata, ovviamente questo eseguibile dato in pasto ad un qualsiasi antivirus risulta sconosciuto, nessuna firma, nessuna reputation online, secondo una qualsiasi security policy questo exe verrebbe bloccato in quanto potenzialmente dannoso. Questo è uno dei casi in cui il sistema antivirus ostacola la normale produzione. Ostacolo che si evita tranquillamente mettendo il sistema in ascolto e dando la possibilità all’AV di imparare che quell’eseguibile è utilizzato quotidianamente e quindi è buono, se la modalità fosse troppo a rischio per i più puristi c’è la possibilità di far interagire la Threat Intelligence con la User Experience e quindi fare in modo che sia l’utente a dire al sistema che può e deve fidarsi di un determinato processo.

Questo è un buon metodo per costruirsi una tranquillità dal punto di vista della Threat Prevention, un puzzle che si costruisce sfruttando le informazioni presenti sulla rete, la user experience e la business routine e integrando il tutto con la Threat Intelligence che in questo caso McAfee ha sviluppato.

Il post non vuole essere assolutamente pubblicitario. Da utilizzatore ho avuto modo di sperimentare l’utilizzo di vari Anti Virus e a livello strutturale mi sento vicino a questo approccio pratico e funzionale. Il prodotto lo sto ancora conoscendo, installato da qualche mese in modalità learning sulla rete e in enforcemnt sul mio client e sui terminal server. Ho diversi Ticket aperti perchè ovviamente la soluzione su misura non esiste per nessuno, quello che però conta è l’approccio verso un tema delicato per le aziende e sporatutto per chi deve garantirne l’integrità dei dati e la business continuity.

Recensioni

COME TI RAPISCO L’HARD DISK : I RANSOMWARE

Nuova e-mail in arrivo : “Ah la fattura dell’Enel (Enel? ma io ho Blue Energy, Boh apriamo…)”

Un doppio clic, tanto basta a scatenare una delle infezioni più pericolose e diffuse del momento. Tecnicamente la famiglia dell’infezione si chiama “ransomware” nello specifico parliamo del Cryptolocker.

Cos’è?

Il Cryptolocker, per l’appunto, appartiene alla famiglia dei ransomware ovvero quei malware che si insidiano nel vostro Pc e dopo un determinato lasso di tempo iniziano a cifrare tutto il contenuto indistintamente, File di Excel, Foto, Musica, Pdf.. tutto prende una estensione aggiuntiva ( es. Documento.pdf.xzyfw ) e diviene illeggibile perché criptato con una chiave esadecimale praticamente impossibile da decifrare.  Quando ci si accorge dell’infezione è già troppo tardi in quanto, (è testato da me personalmente) , un Cryptolocker riesce a cifrare oltre 10 mila file ogni 30″ e attivandosi a sorpresa l’utente non ha praticamente mai tempo di accorgersene.

Ma come si prende un crypto?

Beh, nel modo più semplice possibile, via mail.

I Cryptolocker sono dei file “mutanti” ossia dei file che hanno la capacità di modificare i propri metadati e modificarsi passando in pochi centesimi di secondo da Doc a BAT  o da PDF a EXE, senza bisogno di intervento di terzi e soprattutto senza dar segnali.

Fondamentalmente questi appaiono sotto forma di allegati mail, spesso come Ricevute di Pagamento, Fatture Invoice, Moduli di iscrizione  o link di Unsubscribe a delle Newsletter. Quando l’utente clicca sul file o sul link solitamente non succede nulla o, nelle versioni più curate, si viene indirizzati a delle ‘fake pages’ (finte pagine) di siti che non danno sospetto all’ignaro lettore.

Questi file vanno a salvarsi dapprima in cache poi mutano e si vanno ad annidare in una directory amministrativa (Solitamente C:Temp , in quanto poco trafficata), girando molto spesso con privilegi amministrativi locali il virus non ha difficoltà a insediarsi, e data la sua conformazione mutevole è in grado di bypassare eventuali sandbox di utenti avanzati. Gli antivirus spesso effettuano solo controllo di estensione o metadati, e quindi sono molto facilmente imbrogliabili.

Una volta annidati al sicuro per qualche giorno non danno nessun segnale salvo poi scatenarsi, e crittografare a raffica tutto il contenuto della macchina.

Quando il virus finisce il suo danno (per timer o perché non trova più nulla da crittografare) si autodistrugge senza lasciare nessuna traccia di sé ( se non lo strascico di file inutilizzabili) . La violenza dell’infezione è tale da propagarsi anche in eventuali share di rete (dove riesce coi privilegi con cui gira) o periferiche scrivibili collegate (HD Esterni, Chiavette USB).

Il gioco però è appena cominciato, infatti una volta completata l’opera ci sono 2 scenari :

1 – In ogni cartella oltre a criptare i file, il virus lascia anche un TXT o HTML  con delle istruzioni ;

2- Il virus agisce sulla home page del Browser settando una specifica pagina con delle istruzioni ; ma cosa viene scritto in queste istruzioni?

Beh viene riportata la procedura per il “riscatto” dei dati, ossia ,sulla carta, gli attaccanti notificano all’utente che se vuole recuperare i dati perduti deve necessariamente effettuare un pagamento in Bitcoin su un determinato conto virtuale. A seguito di ciò, verrà rilasciata la chiave con la quale decifrare tutti i file. Sempre sulla carta. A differenza della maggior parte delle valute tradizionali, Bitcoin non fa uso di un ente centrale: esso utilizza un database distribuito tra i nodi della rete che tengono traccia delle transazioni, e sfrutta la crittografia per gestire gli aspetti funzionali come la generazione di nuova moneta e l’attribuzione di proprietà dei bitcoin.

La rete Bitcoin consente il possesso e il trasferimento anonimo delle monete; i dati necessari a utilizzare i propri bitcoin possono essere salvati su uno o più personal computer sotto forma di “portafoglio” digitale, o mantenuti presso terze parti che svolgono funzioni simili a una banca. In ogni caso, i bitcoin possono essere trasferiti attraverso Internet verso chiunque disponga di un “indirizzo bitcoin”. La struttura peer-to-peer della rete Bitcoin e la mancanza di un ente centrale rende impossibile a qualunque autorità, governativa o meno, il blocco dei trasferimenti, il sequestro di bitcoin senza il possesso delle relative chiavi o la svalutazione dovuta all’immissione di nuova moneta.

In sostanza, i bitcoin girano senza controllo e una volta incassati vengono subito trasformati in valuta e quindi perdono definitivamente tracciabilità.

Una truffa congegnata nel migliore dei modi che purtroppo muove un giro illecito di affari davvero notevole.

Ma come possiamo difenderci?

La miglior difesa, come dico sempre, è sempre la conoscenza, anche una attività routinaria come quella della navigazione online richiede una debita formazione, se non altro sulle possibili conseguenze dei comportamenti meno “felici”, quindi è utile informarsi, possibilmente non su internet.

  1. E’ consigliabile sempre utilizzare un indirizzo mail “pulito”, che sia (passatemi il termine) Istituzionale e non coinvolto anche in ulteriori iscrizioni a siti, newsletter, spamlist ecc.
  2. Avere la certezza delle comunicazioni che si ricevono è fondamentale per poter serenamente gestire la propria posta elettronica, è molto utile anche avere una giusta inquadratura su come riconoscere comportamenti anomali rinvenibili in rete soprattutto con la mailbox.
  3. Il salvataggio di backup è sempre una buona norma, aiuta quantomeno a “curare” eventuali infezioni, dando la possibilità di recuperare senza pagare le info cifrate, oggi anche il cloud è una soluzione valida. Molte sono le possibilità per mettersi al sicuro.

A breve è mia intenzione attivare dei seminari gratuiti si sensibilizzazione verso il problema, con questo e molti altri argomenti delicati. Ciao e a presto.

 

Recensioni, sondaggi

Relazione sui risultati del Sondaggio

Ecco una breve ma significativa analisi a riguardo del sondaggio che ho proposto la settimana scorsa con tema : La Sicurezza Informatica nell’era di internet.

Il sondaggio non è stato affollatissimo ma comunque è riuscito a delinearmi un profilo abbastanza attendibile del grado di know-how esistente sul tema.

Il Background Informatico generale dei rispondenti il sondaggio è sicuramente molto basico, ed è proprio a quella fetta do popolazione che volevo rivolgermi. Oggi nel 2016  il concetto di Virus (che dal sondaggio è esperienza nota per l’86% delle persone coinvolte) è molto evoluto rispetto a 10 anni fa; oggi il cybercrime è l’attività più redditizia tra quelle possibili in internet e il target di chi li propaga si è notevolmente spostato da prima.

Un tempo i virus venivamo divulgati come atto di sfida e per creare un disagio (oltre che per pressare sulal vendita di prodotti “legali” in modo meno legale es. Antivirus ) oggi la maggior parte del malware è utilizzato a scopi economici, da lui si vuole trarre monetizzazione diretta (riscatto/ricatto) o indiretta (furto di informazioni, spionaggio e concorrenza sleale).

Ecco che la risposta alle successive 3 domande inizia a delineare un tratto abbastanza inquietante, infatti se è vero che l’86% ha avuto a che fare con un virus, la stessa identica percentuale non conosce la categoria dei Ransomware, ossia quei malware che si insediano nei pc e ne criptano il contenuto, spesso con chiavi esadecimali e asincrone, per poi richiedere un riscatto per ottenere la decriptazione. Molte volte l’utente riesce ad uscirne (cloud, backup o semplicemente disinteresse per il dato perduto), ma ci sono casi in cui è costretto a  pagare e si stima un giro d’affari mondiale che supera i 200 mln di dollari ogni anno.

L’approfondimento su come funzionano i ransomware lo farò la prossima settimana, ma è l’approccio all’utilizzo del dispositivo informatico l’unica vera arma a disposizione dell’utente (gli Anti Virus infatti non bloccano i crypto, o meglio non direttamente).

Diffusissimo e pressoché sconosciuto (solo il 18% dei rispondenti) lo spoofing (Domanda n.4)  e stiamo parlando della sottrazione e manipolazione, nonché riutilizzo dei dati personali delle persone, della credenziali e dei profili virtuali nonché delle loro risorse (IP,file cloud,foto) ; mediamente più noti gli altri crimini citati.

Molta sensibilità e conoscenza dimostrata sul tema del Cyber Stalking (90%) ma crolla la consapevolezza delle normative fondamentali per l’utilizzo di internet, per la tutela della propria immagine e quella dei propri figli (solo il 27% dichiara di saperne qualcosa), mentre il del restante 73% una buona metà vorrebbe approfondimenti in merito cercando sul web (cosa che consiglio solo ed esclusivamente dopo aver partecipato a qualche corso per l’utilizzo degli strumenti Internet).

Poca consapevolezza sul fenomeno del Cyber Bullismo (sia tra bambini che tra adulti) solo il 18% ne sa qualcosa mentre il 60% dice che vorrebbe più informazione (e io direi “formazione”) sul come guidare i propri figli all’utilizzo di Internet e dei suoi strumenti.

Il sondaggio si conclude con 2 domande che trovano quasi la totalità dei rispondenti in accordo, sia sul fatto che Internet è uno strumento importante, e che dovrebbero essere messi in condizioni di non privare i propri figli dal suo utilizzo, e del fatto che un corso che tenti di eliminare i dubbi evidenziati da questo articolo sia più che utile.

E alla luce di questi risultati, lo penso anche io.

A presto.

website

La prima certificazione che serve per il WEB : è l’Italiano!

Ebbene sì, oggi è in atto una nuova corsa all’oro!

Tutti vogliono intraprendere nuovi business, spinti soprattutto dalla necessità di inserirsi in un mondo del lavoro sempre più selettivo e privo di opportunità. Internet è la “Nuova America”, la Terra Promessa di chi è in cerca di collocazione.
Meta più gettonata nella quale intraprendere un nuovo cammino “professionale” è proprio il “web development” (sviluppo web), che siano Blog, Siti o App poco importa, tutto ricade in questo grosso calderone che dopo la Fotografia e il Video Making (qui spopola You Tube) rappresenta la terza maggior attività intrapresa grazie al Web negli ultimi 3 anni.
In effetti è molto semplice approcciarsi a questa attività in quanto la richiesta di siti internet esiste (aziende, privati, associazionismo) e gli strumenti a disposizione per un rapido “self-made learning” non mancano di certo.

Oggi con 9,00 € esistono siti internet che rilasciano certificazioni da Sviluppatore WEB-PHP, Sistemista, Sviluppatore Android (non entro nel merito di questo genere di commercio in quanto è tutto perfettamente legale, e il problema sta in quelli che comprano questi servizi inutili e completamente privi di valore sul mercato), come funghi nascono Start-Up, ditte personali o semplicemente figure (più o meno) professionali che procacciano certificazioni tecniche e tecnologiche per accrescere il valore (a mio avviso solo esteriore) del loro operato.

In questi mesi mi è capitato di vedere molte pagine e molti annunci promozionali di “realtà operative” che si identificano nel mercato come Web Agency, offrendo tra i loro servizi “Strategie di Immagine e Pubblicitarie“, “SEO” e “Social Media Marketing” tutti servizi per i quali è necessario un determinato ‘know-how‘ tecnico (non ci si sveglia SEO la mattina, da un giorno a quell’altro).
Ma anche volendo soprassedere all’aspetto tecnico-formale del titolo con cui ci si propone una cosa è fondamentale: la padronanza dell’Italiano!

Le Grandi Aziende che fanno Siti Web e curano anche la parte realativa ai contenuti e al Marketing Plan di un Cliente, hanno sempre una figura dedita solo ed esclusivamente alla cura dei testi e dei contenuti da inserire nel Sito o nei post che vengono stabiliti e successivamente inseriti nei social, questo perchè è lecito che ognuno abbia la sua specializzazione o competenza e quindi non è necessario che il Programmatore sia anche un fine “Copywriter”.

Nelle piccole realtà, (la mia è una di queste) spesso ci si trova da soli a fare tutto ed è fondamentale curare maniacalmente tutte le parti in causa.

E’ inutile fare un sito responsive, con animazioni e traslazioni, con effetti e tecnologie di ultima generazione per poi postare nei social (che lo pubblicizzano) frasi con italiano “agghiacciante”, poco comprensibile e a tratti comico per quanto assurdo.
Il bello (eufemismo) è che questo “metodo” viene utilizzato anche nei social della azienda stessa, come se io domani mattina iniziassi a postare su FB, con il profilo 4web-Solutions, frasi che tentano di pubblicizzarmi in Italiano approssimativo quasi “dialettale”, con punteggiature casuali e senza ragionare e soppesare quello che scrivo.

Mettendomi nei panni di un papabile cliente, al quale serve un servizio simile, sarei sicuramente dissuaso dal contattarmi in quanto se ho necessità di un servizio e desidero arrivare a pagare una persona che mi possa gestire in modo efficiente i social network, sicuramente non avrò stimoli nel contattare chi si presenta in questo modo ortograficamente sciatto.

La filippica del venerdì ha due morali, la prima è indirizzata agli “utenti/potenziali clienti”: non siate avventati nello scegliere il vostro partner web, se credete veramente nella potenza di questi strumenti cercate di affidarvi a delle persone competenti, non occorre andare da grandi Web Agency per ottenere dei buoni risultati ma sicuramente nemmeno mettere la propria immagine o quella della propria azienda in mano a sprovveduti o finti professionisti. Ripeto, le certificazioni ufficiali sono rare e si riconoscono, perchè hanno dei codici e delle sigle sugli attestati e si possono verificare via web, tutte le altre cose che si trovano, su fogli di carta stampata si possono acquistare a poche decine di Euro, e acquisire anche senza seguire percorsi formativi ed esami.

La seconda verso i colleghi: non sono nessuno per giudicare il prossimo in base alla professionalità e alla bravura , tutti hanno la propria inclinazione e i proprio punti di forza, la credibilità invece non si compra e non si certifica con un esame ed una volta perduta o messa in discussione è difficile recuperarla soprattutto agli occhi del cliente.
Il consiglio che mi sento di dare è quello di fare una cosa e farla bene, a costo di prendere due lavori all’anno.
Ho letto cose incredibili su alcuni Social di “colleghi”, gente che promuove servizi di strategia di Marketing in linguaggio italiano misto mare, da far rizzare i peli. C’è lavoro per tutti nella rete e ognuno è libero di fare ciò che meglio credere, ma c’è un limite a tutto.
A presto.

app, Recensioni

Google lancia Allo : l’alternativa a Telegram e Whatsapp.

Con la distribuzione su piattaforma iOs, avvenuta nella notte di ieri, Allo è ufficialmente sbarcato nei nostri smartphone. Google lancia un forte messaggio dunque al colosso Whathsapp e lo fa introducendo una applicazione che, sulla carta, fonda la sua potenza sulla “sicurezza delle informazioni”. Pare infatti che a Moutain View abbiano realizzato una App che oltre alle classiche funzionalità di Messaggistica comuni a tutti abbia anche la funzione per chattare in “incognito”.

Ovviamente è una funzionalità estemporanea e va attivata dal Menu dell’Applicazione :

Avvia chat in incognito Modalità in incognito.

Selezionando poi il contatto con cui si desidera conversare mantenendo Privai i contenuti.

Ma cosa succede nella modalità in incognito?

Fondamentalmente (sempre sulla carta) lo scambio di messaggi avverrà tramite la crittografia end-to-end e quindi senza stazionare nei Sistemi Informatici di Google che non potrà averne copia, solo tu e la persona con cui stai chattando potrete visionare i contenuti. Di conseguenza non potranno essere visualizzate le anteprime del messaggio nell’elenco delle conversazioni, le notifiche non indicheranno il mittente, anzi potranno anche essere del tutto disattivate.

Inoltre con la  modalità in incognito, puoi impostare i messaggi in modo che scompaiano dopo un certo periodo di tempo. Il periodo predefinito è di 1 ora, ma puoi modificarlo agendo sul timer Timer e scegliendo di far sacadere i messaggi in base a una tempistica a piacere (Mai, 5 secondi, 10 secondi, 30 secondi, 1 minuto, 1 ora, 1 giorno o 1 settimana). All’interno della stessa chat, tu e il destinatario condividete le stesse impostazioni del timer, ma puoi impostare un timer diverso ogni volta che si avvii una nuova chat.

Importante. Gli utenti di Allo che ricevono i tuoi messaggi possono salvarli in altri modi, ad esempio possono acquisire una screenshot o scattare una foto.

E nella modalità normale?

Stando a quanto dichiarato da Google nel corso dell’I/O 2016 di Maggio, anche le conversazioni tenute al di fuori della modalità “incognito” saranno  tratte comuqnue in rispetto alla privacy, infatti sebbene i contenuti di queste chat transiteranno sui server di Google (che potrebbe quindi salvarseli temporaneamente) questi non potrà associargli una identità

Sulla carta un bel passo avanti quindi considerando le fragilità del sistema di Sicurezza di Whatsapp (che dopo l’ingresso in Facebook ha diminuito ulteriormente le proprie difese immunitarie). C’è però anche chi canta fuori dal coro, come ad esempio l’ex agente della CIA Edward Snowden che ha addirittura messo in guardia gli utilizzatori di smarphone dallo scaricare questa applicazione da lui ritenuta insicura e totalmente priva di Privacy: secondo Snowden infatti Google, tornata sui sui passi rispetto alla gestione delle conversazioni “non in incognito” salverà i contenuti catalogandoli, e questo , sostiene l’ex agente federale , a scopo di fornire supporti alle organizzazioni governative nell’ambito di indagini ed intercettazioni. Solo negli USA nell’ultimo anno l’NSA ha ottenuto l’autorizzazione ad intercettare ben 1500 conversazioni.

Dove sarà la verità? Nel frattempo il consiglio è quello di testare sul campo l’applicazione per verificarne la robustezza e l’usabilità.

app, Recensioni

Taxi Grab – per partire!

Per il primo Post di questa nuova sezione ho deciso di parlarvi di una Applicazione per … spostarsi!  Si tratta di Taxi Grab ed è una Applicazione che in Europa non esiste, a dire il vero per il momento esiste sono in Sud Asia (Malaysa, Singapore e gli altri stati della zona).

grabQuesta scarsa diffusione è però un peccato a mio avviso perchè il sistema è davvero molto efficiente soprautto per l’utente finale, ma non solo.

L’Applicazione

L’applicazione esiste sia per Android che per iOs ed è completamente gratuita. Non richiede nemmeno l’inserimento di una Carta di Credito o di un metodo di pagamento, cosa che Uber invece richiede come condizione per potersi registrare. E’ possibile loggarsi anche con l’account di Facebook oppure semplicemente registrarsi con mail e password. Il funzionamento dell’App è poi banalissimo, si hanno due possibilità :

  1. Chiamare un Taxi istantaneamente ;
  2. Prenotare un Taxi per un secondo momento.

Nel primo caso il campo Partenza verrà popolato in automatico dal GPS dello smartphone (che dovrà quindi essere attivo ) mentre l’utente dovrà compilare il campo “Arrivo” con la destinazione che desidera raggiungere. Nel secondo caso verranno compilati entrambe i campi e verrà richiesta Data e Ora del pick-up. A questo punto l’Applicazione consente di customizzare la scelta permettendo di scegliere la tipologia di Servizio, esiste infatti il Servizio GrabHitch ed il Servizio Taxi.

  • Servizio GrabHitch: è una specie di Bla Bla Car ma lo scopo non è “condividere” i viaggi ma utilizzare questo servizio come ‘Social Carpooling’ un modo per dare passaggi, conoscere e incontrare nuove persone e abbattere i costi di possesso di una automobile (che in quelle zone sono davvero costosi) questo servizio è diffuso sopratutto a Singapore dove le politiche governative hanno innalzato di molto il costo delle auto per scoraggiare i cittadini al loro acquisto, come metodo di riduzione dell’inquinamento e del traffico e per favorire l’utilizzo dei mezzi pubblici.
  • Servizio Taxi : è il classico Taxista, regolarmente iscritto all’albo che fa quel tipo di mestiere 7/7, per questa categoria di persone il servizio è molto più utile, nel senso che possono schedularsi la giornata lavorativa e ottimizzare i tempi e sopratutto, cosa non da poco, ottimizzare le spese per rifornimenti e manutenzioni.

ffffCome normale che sia il primo tipo di Servizio è molto più economico in quanto spesso il guidatore carica più persone o non deve fare viaggi di ritorno, oppure applica tariffe ridotte per essere preferito o semplicemente perchè ritiene che gli bastino. Il Taxi invece applica delle tariffe abbastanza uniformi e quasi sempre maggiori in quanto spesso soggetto a tassazioni maggiori e affiliazioni a Società. In entrambe i casi comuqnue l’Applicazione fornisce un range nel quale si collocherà il prezzo finale, che sarà stabilito dal tassametro.

A livello di Utente finale il servizio è molto vantaggioso, specie per i turisti che spesso sono vittime di ingiusti rincari o tariffazioni esorbitanti in tema di Taxi. Con Grab invece non c’è spazio per questi giochini, anche perchè il range che viene dato deve essere rispettato per regolamento e non può essere superato per nessuna ragione, le transazioni vengono tutte registrate e sono a disposizione dei clienti e dei guidatori nel caso vi fossero controversie.

Con questo servzio si evitano anche i casi di “evasione” fiscale o di Taxi Abusivi in quanto i guidatori che aderiscono a Grab sono tutti regolarmente iscritti e legittimati.

Il pagamento viene stabilito in sede di prenotazione e può avvenire sia in contanti che con Carta di credito, in ogni caso viene rilasciata la ricevuta (se l’auto disponde della stampantina, in caso contrario arriva una mail).

La differenza fondamentale con Uber sta nell’accessibiltà, non è necessario essere titolari di carta di credito o di Pay Pal per poter utilizzare l’applicazione.

In Italia la sua introduzione la vedo molto difficoltosa, Uber ha scatenato l’ira dei taxisti che sembrano essere una vera e propria Lobby. Diciamo che questo tipo di servizio, esteso anche agli attuali Taxi Normali, come in Asia, combatterebbe tantissimo il fenomeno dell’abusivisimo garantendo trasporti per tutte le tasche, onesti e puntuali. Dando copertura anche a zone dove i taxi non sono presenti ma servirebbero per dare un servizio a chi non può muoversi in auto ed è in difficoltà ad utilizzare i mezzi pubblici.