Trasmissioni, scommesse, partite: cosa succederebbe se gli hacker prendessero il controllo dei Mondiali di calcio?


Anche in occasione del 21° mondiale di calcio di cui si sono già disputate le prime partite la maggior parte delle sfide avranno luogo nel mondo “reale”, in Russia, tuttavia non sono le uniche! Alcune “partite” si giocheranno anche nel mondo virtuale: che siano essi adibiti alla gestione delle trasmissioni, di piattaforme di scommesse o alla vendita di biglietti, anche i sistemi IT necessitano di una difesa ben schierata.

Come avviene con tutti gli eventi sportivi di portata globale, anche la Coppa del Mondo di calcio rappresenta un’ottima occasione per riunire i fan di questo sport ma non solo, è anche palcoscenico di tensioni tra i governi, come dimostrato dalle recenti questioni tra Russia e Ucraina. La principale differenza tra le partite sull’erba e gli attacchi virtuali è che gli hacker di solito fanno attenzione a non mostrare i loro colori: l’obiettivo è di lasciare il minor numero possibile di tracce. Le attribuzioni sono un gioco politico piuttosto che una questione di IT; ci vuole “naso” per distinguere le impronte digitali reali da quelle fasulle lasciate di proposito dagli attaccanti.

I fornitori di connettività, gli operatori televisivi e persino i router xDSL sono potenziali bersagli per raggiungere un obiettivo, che non è tanto quello di creare scompiglio tra gli spettatori interrompendo le trasmissioni quanto piuttosto quello di screditare il Paese organizzatore cagionando interruzioni del servizio di infrastrutture critiche come ospedali o reti stradali. La Russia farebbe così (ancora) notizia in ambito cyber …

Trasmissioni televisive: l’annosa questione dei diritti sulle informazioni

Qualsiasi trasmissione di una partita di calcio è esposta al rischio di pirataggio o manomissione: i cybercriminali possono limitarsi ad un semplice blocco “improvviso” del segnale (un po’ come quando Amélie Poulain staccava l’antenna del vicino per vendicarsi) fino ad attacchi molto più estesi, quasi di scala industriale. La questione è complessa: è necessario poter trasmettere informazioni, ma non troppo, fornire un servizio ai clienti (in caso di caso di canali “premium”) ma assicurarsi che gli stessi non possano abusare del segnale televisivo che ricevono per condividerlo con terzi.

Come ci si può difendere da tale pratica? Come si codificano i dati da trasmettere? Un qualsiasi utente con cattive intenzioni (o troppo buone, a seconda del punto di vista) può mettere le mani su un flusso televisivo in chiaro e inoltrarlo altrove. Un rischio che rimanda alla gestione dei diritti televisivi digitali: come garantite che qualcuno che sta guardando una trasmissione “premium” non cifrata non possa ritrasmetterla? Diversi operatori televisivi premium per quest’anno hanno optato per la fruibilità gratuita dei propri programmi sportivi, per vanificare sul nascere eventuali tentativi di pirataggio. Questa scelta però implica la necessità di identificare altre fonti di guadagno (attraverso contenuti aggiuntivi o pubblicità).

Piattaforme di scommesse e mercato nero: l’integrità dei dati è fondamentale

La sfida principale nella commercializzazione dei biglietti per via elettronica non è tanto la riservatezza dei dati, quanto la disponibilità del servizio e l’autenticità di quanto venduto. Come la precedente Coppa del Mondo in Brasile, anche il torneo di quest’anno è stato oggetto di massicce campagne di phishing atte alla vendita di biglietti fasulli. In combinazione con attacchi denial of service (DoS), la situazione potrebbe diventare esplosiva: se un sistema di accesso allo stadio non fosse in grado di distinguere i biglietti veri da quelli falsi si potrebbero generare gigantesche code all’ingresso dando luogo a problemi di sicurezza molto reali. Per assurdo, provate ad immaginare lo spettacolo che offrirebbe al mondo lo svolgimento delle semifinali o delle finali in uno stadio quasi vuoto, con la maggior parte degli spettatori bloccati ai cancelli … O giornalisti sportivi relegati alle loro sale stampa senza connessione a Internet. Ecco perché i dati devono essere protetti da firewall, essere ospitati su infrastrutture ridondate e ripristinabili tramite backup operativi, anche senza accesso a Internet.

La questione dell’integrità dei dati non dovrebbe ovviamente essere trascurata: è importante sapere se la persona giusta è in possesso del giusto biglietto. Ma dal momento che questo tipo di frode elettronica ha conseguenze meno disastrose, il problema dell’integrità ha una priorità inferiore rispetto a quello della disponibilità del servizio. L’aspetto della Coppa del Mondo in cui l’integrità dei dati è più critica, sono le piattaforme di scommesse: come assicurarsi che le vincite vadano alla persona giusta, a colui che ad esempio ha avuto l’intuizione di pronosticare l’improbabile gol con cui l’Islanda è riuscita a pareggiare con l’Argentina? Ovviamente è possibile cifrare le informazioni e in questo caso, in particolare, utilizzare la tecnologia delle firme crittografiche per assicurarsi che il pronostico sia stato inserito dalla persona giusta (il sito di scommesse, non l’hacker), al momento giusto (preferibilmente prima del gol!), e che il denaro venga poi versato nel modo giusto attraverso una transazione bancaria.
A differenza dei sistemi che privilegiano la disponibilità dei dati / servizi, ad esempio con i biglietti, in questo caso l’integrità dei dati prevale sulla disponibilità – non ha senso continuare ad utilizzare una cassaforte una volta depredata. Su un sito di scommesse online è quindi necessario assicurarsi che le scommesse siano archiviate in luoghi protetti dagli attacchi, non necessariamente con sistemi ridondati o tramite back-up ma con misure per la protezione completa della rete che combinino crittografia, parole chiave, firewall e un sistema di analisi automatizzato per identificare comportamenti fraudolenti all’interno del flusso di dati.

E le partite?

All’interno dello stadio, mentre i telecronisti sportivi hanno bisogno di un collegamento per farci vivere l’azione dal vivo, i furgoni preposti alla trasmissione della partita, con le loro enormi antenne montate sul tetto, sono per lo più autonomi e collegati direttamente ai satelliti. A meno che qualcuno non sia fisicamente lì a dirottare il segnale del furgone – e riesca a non farsi prendere – è improbabile che si possa hackerare il satellite nel pieno della trasmissione del match.

Almeno sul campo, tutti possono stare tranquilli. Per il momento, la probabilità che gli hacker manipolino in tempo reale il VAR (video assistant referee) del tiro di Gignac finito contro il palo in un gol contro il Portogallo è ancora fantascienza. E anche un VAR integralmente manomesso non potrà certo far credere che Sergio Ramos possa deviare con il pensiero il gol della squadra avversaria – ci sono (teoricamente) ancora persone reali con il compito di verificare ogni dettaglio.

E facendo attenzione a semplici regole di comportamento nel mondo digitale, anche i giocatori dovrebbero essere al riparo dai tentativi di destabilizzazione: il governo britannico si è persino spinto al punto di informare il team inglese sui rischi di attacchi informatici ai danni dei loro smartphone o delle console di gioco! Finché i giocatori non saranno androidi hackerabili da remoto, si può ancora sperare di vedere una partita condotta lealmente.

L’anello debole della catena, al momento, è e rimane la ritrasmissione della partita, non quella dal furgone, ma dalla casa del telespettatore. Una volta diffuso il match i contenuti audio o video restano indisponibili per poco tempo al di fuori del mercato tradizionale. Assicurarsi che una o anche dieci persone di fiducia si attengano ai vincoli di confidenzialità è una cosa, aspettarselo da parte di centinaia di milioni di spettatori è un’utopia.
Ma è davvero questo il problema più serio? Il 20 maggio scorso, Michel Platini ha dichiarato che la Coppa del Mondo del 1998 è stata manipolata dai suoi organizzatori per evitare una partita tra Francia e Brasile prima della finale. E se, per il prossimo Mondiale tra quattro anni lasciassimo organizzare l’evento all’Intelligenza Artificiale e agli umani giusto il gioco sul campo?

Continua a leggere

Quale futuro per DECT ULE e comandi vocali in ambienti IoT


In occasione di “Voice of IoT”, un summit di due giorni che avrà luogo a partire dal 7 febbraio ad Amsterdam, DECT Forum e ULE Alliance tratteranno i più recenti sviluppi delle tecnologie e della loro implementazione a livello globale entrando nel dettaglio riguardo a come operatori e produttori di hardware e software possano beneficiarne.

Berna – L’attuale proliferazione di tecnologie IoT sta dando vita a nuove possibilità di collaborare comunicare e interagire, sia dal punto di vista umano che meramente tecnico. Se fino ora l’IoT si focalizzava principalmente sui dati, l’integrazione di comandi vocali offre maggior versatilità nell’interazione uomo-macchina, nella comunicazione e nella gestione delle applicazioni. Non stupisce quindi che le ultime ricerche di Strategy Analytics evidenzino la voce quale strumento applicabile ad un’ampia gamma di applicazioni IoT, ascrivendole un ruolo rilevante in numerosi mercati verticali poiché assicura un’esperienza utente “hands-free” in alcuni casi essenziale, aggiunge un ulteriore livello di sicurezza alle applicazioni e la sua integrazione nei vari dispositivi presenta costi di produzione inferiori rispetto a touchscreen o tradizionali dispositivi per l’immissione dei dati.

Voice e IoT nell’Industria 4.0

La comunicazione wireless è una tecnologia chiave abilitante per la trasformazione delle aziende manifatturiere in Industry 4.0. Le “industrie del futuro” saranno caratterizzate da una flessibilità, versatilità, gestibilità ed efficienza senza precedenti. Molte applicazioni industriali impongono tuttavia requisiti particolarmente severi in termini di affidabilità, latenza e funzionalità in tempo reale, motivo per cui spesso le tradizionali tecnologie wireless non sono in grado di supportare adeguatamente scenari di impiego e applicazioni. Scenari e tipologie di utilizzo presentati durante il “Voice of IoT Summit” di Amsterdam, insieme a dettagli sulle specifiche peculiarità del settore industriale daranno luogo a un dibattito su potenziali candidati tra le tecnologie, inclusi 5G, DECT-2020 e VLC.

I comandi vocali nella smart home

Anche sul mercato consumer la voce sta diventando un fattore di differenziazione primario delle tecnologie smart home e IoT, ambiti che oggi vedono il consumatore confrontarsi fin troppo spesso con molteplici standard e protocolli. L’uso di comandi vocali limita la confusione dovuta all’impiego di sistemi eterogenei assicurando un’esperienza utente uniforme. Interfacce vocali per l’installazione e la gestione delle soluzioni guideranno l’utente nella creazione di un’infrastruttura personalizzata per la propria smart home, una facoltà che porterà ad una più ampia adozione di prodotti e servizi “intelligenti”. Per rimanere competitive in un mercato che mette la voce al primo posto, un crescente numero di aziende sviluppa soluzioni compatibili con le maggiori piattaforme di controllo vocale, con l’obiettivo di affiancare l’utente nei suoi primi passi verso l’ecosistema smart da un lato, e di assicurarsi l’interoperabilità con soluzioni che in futuro possono essere collegate alla rete dall’altro. Molte applicazioni IoT implicano già oggi l’utilizzo di wearables o piccoli sistemi integrati, privi di touchscreen. È in questi casi che i controlli vocali assumono la massima importanza.

Il ruolo di DECT ULE nell’Internet of Things

Di derivazione diretta dal protocollo DECT (Digital Enhanced Cordless Telecommunications), di fatto lo standard per le telecomunicazioni private o aziendali tramite telefoni cordless, implementato da tutti gli operatori su scala globale, ULE (Ultra Low Energy) è l’unico standard in cui i comandi vocali sono già incorporati. A fronte dell’incredibile crescita e dell’impatto che sta avendo l’IoT, la tecnologia ULE consente agli operatori di trasformare milioni di istallazioni DECT esistenti in gateway IoT sicuri, economicamente efficienti e versatili, favorendo quindi l’automazione e l’impiego di piattaforme intelligenti per il monitoraggio ambientale o il controllo della climatizzazione in ambienti residenziali, ospedalieri e aziendali.

Un esempio concreto di questa integrazione sul mercato residenziale è Deutsche Telekom, che impiega la tecnologia DECT ULE per la comunicazione tra router e soluzioni IoT presenti nelle abitazioni tramite un canale sicuro che opera parallelamente al wifi. Nello specifico, ULE e DECT CAT-iq, da anni sinonimo di servizi di telefonia di qualità su linea fissa, coesistono senza interferenze a supplemento di un wifi in costante evoluzione per la gestione di grandi quantità di dati attraverso lo stesso dispositivo per l’accesso ad Internet. Dato che i comandi vocali si apprestano a prendere il sopravvento nella gestione della smart home, anche perché in grado di colmare l’attuale gap tra IoT e servizi di intrattenimento, Deutsche Telekom ha sviluppato un nuovo Smart Speaker utilizzabile come piattaforma aperta per l’immissione di comandi vocali e la gestione dell’intrattenimento audio hi-fi puntando nuovamente su DECT come tecnologia chiave. DECT sopperisce nel modo più conveniente e sicuro possibile al collegamento, oggi mancante, tra assistente vocale per la smart home e servizio telefonico tradizionale. Avvalendosi di una frequenza dedicata e protetta, DECT è a prova di futuro: scenari in cui la necessità di un assistente vocale onnipresente e di una connettività IP ad alto throughput e bassa latenza per la miriade di dispositivi IoT presenti in rete renderanno essenziale una maggior salvaguardia delle connessioni wireless domestiche.

La ULE Alliance dichiara:
“I prodotti DECT ULE sono annoverati tra i dispositivi con connessione wireless più sicuri e stabili sul mercato. Abbiamo sempre dato il massimo supporto a tutte le aziende che desiderano implementare una soluzione IoT usando uno dei nostri protocolli, come LoRa (Long Range Wireless protocol) o HAN FUN (Home Area Network FUNctionality), o che volessero creare un ecosistema stabile usando i loro dispositivi smart home come mostrato al CES’18. È sempre stimolante interfacciarci con i nostri membri, partner e con tutti coloro che sono interessati al mondo delle soluzioni IoT e smart home wireless ad elevato risparmio energetico. Il nostro obiettivo è quello di costruire un intero ecosistema di dispositivi domestici smart interoperabili, prodotti da più vendor, cosa oggi possibile grazie a DECT ULE”.

Continua a leggere

A Bologna la rivisitazione artistica del concetto di “muro”, patrocinata da G DATA


Bologna- Con la mostra “The WALL” Bologna si fregia dal 24 novembre p.v. di un evento culturale particolarmente innovativo e ricco di spunti di riflessione. G DATA è onorata di patrocinare la mostra.  

Palazzo Belloni di Bologna dal 24.11. p.v. ospite di una mostra d’eccezione. “The WALL” interpretazioni dei molteplici significati del concetto di muro, analizzato nel quadro di contesti storici, politici e artistici diversi tramite installazioni interattive, realizzate da artisti di diverse epoche, da Piranesi ad Arnaldo Pomodoro, da Fontana a Christo, dai Pink Floyd alla giovane artista giapponese Hitomi Sato.

Patrocinare la mostra “The WALL” è solo la più recente delle attività culturali sostenute da G DATA, uno tra i più noti produttori di soluzioni per la tutela di dati e privacy, da tempo consapevole del ruolo fondamentale delle aziende private nella promozione della cultura. “Questo impegno ha dato origine tempo fa alla partnership tra G DATA Italia e il Teatro Comunale di Bologna”, dichiara Giulio VADA Country Manager di G DATA Italia. “Siamo onorati di promuovere anche una mostra particolarmente ricca di significati e spunti di riflessione come The WALL, a partire dal prossimo 24 novembre”.

La partnership con il Teatro di Bologna, come il patrocinio della mostra “The WALL” rappresentano per una realtà come G DATA l’opportunità di declinare al meglio il proprio desiderio di ottemperare alla propria responsabilità sociale, integrandolo nelle proprie attività di interazione con la clientela.

“L’arte è linguaggio, comunicazione e d’altronde fare impresa vuol dire fare anche cultura”, aggiunge VADA, che conferma l’intento dell’azienda di continuare a sostenere anche in futuro attività di inclusione sociale e di promozione dell’arte. Investire in cultura, e in questa mostra in particolare, supporta la strategia G DATA di radicamento e di sviluppo delle sinergie dell’azienda con il territorio, con le sue istituzioni e le sue più peculiari espressioni, uscendo dalla comfort zone rappresentata dall’area di competenza del vendor: “siamo tedeschi d’origine ma bolognesi nel cuore”, conclude VADA.

Continua a leggere

Max Pisu & Friends in scena il 3 ottobre a Legnano in memoria di Bruno Gulotta


Numerosi e blasonati gli artisti che calcheranno il palcoscenico per lo spettacolo di beneficienza promosso e allestito dall’artista Max Pisu e patrocinato dal Comune di Legnano per ricordare Bruno Gulotta, vittima dell’attacco terroristico del 17 agosto a Barcellona. Lo spettacolo si affianca alla campagna di solidarietà iniziata da Tom’s Hardware Italia a sostegno della famiglia Gulotta.

Legnano – E’ trascorso poco più di un mese dall’attentato terroristico di Barcellona in cui hanno perso la vita tre nostri connazionali tra cui Bruno Gulotta, compianto compagno di vita e padre di un bambino in età pre-scolare e di una piccola di poco più di un anno.

Un mese e pochi giorni: nella logica dei mass media un’eternità, nei cuori di chi ha voluto bene a Bruno il tempo di un respiro. Un lasso di tempo in cui i colleghi di Tom’s Hardware Italia e l’artista legnanese Max Pisu si sono impegnati a favore della famiglia Gulotta, gli uni indicendo una campagna di raccolta donazioni e l’altro facendosi promotore di una serata benefica.

La locandina dello show.

Numerosi gli artisti che hanno aderito a titolo completamente gratuito all’iniziativa benefica. Max Pisu sarà affiancato da attori e comici quali Gioele Dix, la coppia Ale e Franz, Mr Forest, Nino Formicola ed Enzo Iacchetti. Calcheranno le scene anche i noti cantanti Mario Biondi e Ron. Interverrà altresì Frank Merenda, specialista di tecniche di vendita e marketing molto apprezzato da Bruno.

“Lo spettacolo è il modo migliore per ricordare una persona solare, in grado di ridere di cuore e che non ha mai negato un sorriso a nessuno, anche nelle situazioni più critiche” commenta Roberto Buonanno, Country Manager di Tom’s Hardware per l’Italia. “Max Pisu ha ideato uno spettacolo fantastico, che include diversi tra gli artisti più amati da Bruno e che porterà ulteriori fondi alla Fondazione creata in suo nome”, conclude Buonanno.

Lo show, patrocinato dal Comune di Legnano, si terrà presso il Teatro Galleria di Legnano il prossimo tre ottobre alle ore 21:00. Il prezzo del biglietto va dai 20 euro della seconda galleria ai 37 della poltronissima. Tutto il ricavato sarà devoluto alla “Fondazione Bruno Gulotta Onlus”, creata per gestire i fondi raccolti in favore della compagna di Bruno e dei due figli e che in seguito diventerà uno strumento di sostegno per altre situazioni critiche.

I biglietti sono attualmente in vendita su TicketOne.

Contestualmente procede anche la campagna donazioni tramite bonifico su conto corrente o PayPal, di  cui ricordiamo le coordinate:

paypal.me/famigliabrunogulotta mail di riferimento themagicvendor[@]gmail.com

oppure

Conto corrente BPM intestato a Roberto Buonanno con IBAN: IT41Y0558420211000000024155
Banca Popolare di Milano
Largo Franco Tosi, 9, 20025 Legnano MI
Causale: supporto famiglia Bruno Gulotta

Tutte le informazioni relative a come inviare la propria donazione alla famiglia Gulotta sono comunque reperibili sul sito di Tom’s Hardware, che comunicherà quanto sinora raccolto nella prima settimana di ottobre.

Continua a leggere

AV-TEST: protezione perfetta con G DATA Mobile Internet Security


La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.

Bochum (Germania) – Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d’uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il massimo punteggio ottenibile, assicurandosi una collocazione ai vertici della classifica e l’ambita certificazione AV-TEST.

Attraverso scenari di test realistici, AV-TEST analizza le applicazioni di sicurezza per dispositivi mobili e il loro comportamento rispetto alle attuali minacce. Nello specifico, l’Istituto mette alla prova le capacità della soluzione utilizzando tutte le funzionalità che essa offre e testandone il grado di protezione a tutti i livelli.

Tra i criteri salienti del test anche la valutazione dell’impatto della app sull’uso dello smartphone, la possibilità di cifrare il traffico dati generato attraverso rete mobile o hotspot wifi aperti, l’efficacia del controllo genitoriale sulla navigazione.

“Le minacce per i dispositivi Android sono in costante aumento. L’uso di soluzioni efficaci per la protezione di smartphone e tablet offre sicurezza. I test eseguiti da AV-TEST mostrano quali prodotti garantiscono la migliore protezione “, ha dichiarato Andreas Marx, CEO di AV-TEST. “In questo frangente, G DATA Mobile convince regolarmente ottenendo ottimi voti in tutte le categorie di test.”

Anche Dragomir Vatkov, responsabile del Product Management di G DATA sa che il miglioramento continuo della soluzione di sicurezza è un criterio chiave per garantire la migliore protezione possibile agli utenti di device Android. “I risultati dei test condotti da AV-TEST confermano regolarmente il valore della nostra soluzione G Data Mobile Internet Security”, afferma Vatkov.”Il test attuale della nostra soluzione documenta inequivocabilmente che le nostre tecnologie di sicurezza proteggono gli utenti in modo affidabile contro le minacce informatiche. Siamo particolarmente soddisfatti che il nostro impegno quotidiano nella lotta al cybercrime dia i suoi frutti”.

Dettagli del Test:

  • Soluzioni di sicurezza testate: 20 inclusa G DATA Mobile Internet Security
  • Piattaforma / Sistema operativo: Android
  • Periodo: Maggio 2017
  • Eseguito da: AV-TEST

Sicurezza Mobile efficace sempre più essenziale

L’analisi dello status quo della sicurezza mobile condotta nel primo trimestre 2017 ha rivelato che i criminali informatici puntano a dispositivi mobili con crescente frequenza, perché molti utenti eseguono transazioni bancarie o fanno acquisti tramite smartphone o tablet. Una app di sicurezza per device Android dovrebbe includere sia un antivirus che tuteli contro trojan, virus e altri malware ma anche una protezione della navigazione e strumenti antiphishing a tutela degli utenti contro e-mail e siti web pericolosi.

G Data Mobile Internet Security assicura una protezione affidabile e completa per  dispositivi dotati di sistema operativo Android. Oltre a fornire protezione contro malware, applicazioni malevole e pericoli derivanti dalla navigazione mobile, la app di sicurezza intelligente tutela gli utenti contro le conseguenze fatali di perdita o furto del dispositivo: gli smartphone possono essere tracciati ed è possibile eliminare a distanza tutti i dati in essi memorizzati allo scopo di impedirne l’accesso da parte di terzi.

G DATA Mobile Internet Security: una panoramica

  • Protezione contro phishing e siti web dannosi attraverso un sistema di rilevazione cloud-based.
  • Protezione contro applicazioni pericolose: il controllo delle app verifica i diritti richiesti dalle stesse e avvisa qualora si installi una app particolarmente “curiosa”
  • Protezione contro malware per Android: grazie alla connessione al cloud, il sistema di scansione avanzata è sempre aggiornato alla versione attuale. L’analisi non ha alcun impatto sulle prestazioni del dispositivo e riconosce programmi malevoli.
  • Protezione contro la perdita o furto del dispositivo: qualora smartphone o tablet vengano smarriti o sottratti, tutti i dati ivi archiviati possono essere eliminati, il dispositivo può essere localizzato e bloccato.
  • Funzionalità di parental control estese e personalizzabili garantiscono un uso sicuro del dispositivo anche ai più piccoli
  • Il modulo VPN opzionale protegge contro il furto di dati all’interno di reti pubbliche

Continua a leggere

“Cyber boh” – dal 12 al 13 maggio a Bologna il più grande evento per scuole e famiglie sui pericoli del web


Due giornate gratuite di conferenze, spettacoli, laboratori e tante curiosità per accompagnare le scuole e le famiglie nella rivoluzione digitale di questi anni. Frutto della collaborazione tra G DATA, Unijunior e Leo Scienza, Cyber boh è un evento dedicato a scuole e famiglie su cyberbullismo e pericoli del web

“Con Cyber boh forniamo una risposta ai numerosi interrogativi ed al generale disorientamento che si registrano intorno al tema della sicurezza in rete, dal rischio di frodi informatiche ai pericoli connessi alla condivisione dei dati e delle immagini sui social network, dall’uso di giochi online fino al fenomeno del cyberbullismo”. Così Riccardo Guidetti, presidente dell’Associazione Culturale Leo Scienza, presenta un grande evento volto a fornire strumenti di comprensione e valutazione delle potenzialità e dei rischi della rete e dei dispositivi digitali, a consigliare corrette modalità di utilizzo di tali strumenti e a indicare strategie per aumentare la sicurezza dei giovani internauti.

Patrocinata dalla Regione Emilia Romagna e dal Comune di Bologna, e ospitata nelle bellissime aule e negli spazi del Complesso Belmeloro dell’Università di Bologna, la due giorni (12 e 13 maggio) contro i rischi del web e il cyberbullismo prevede un foltissimo calendario di spettacoli a tema, conferenze interattive con i Cyberesperti di Unijunior, oltre che laboratori aperti alle scuole e al pubblico, sviluppati su misura per i nativi digitali, sempre più giovani, come ha rilevato G DATA nel corso della propria iniziativa ‘Cyberbullismo – 0 in condotta’.

Numerose le motivazioni che hanno spinto G DATA, Unijunior e Leo Scienza a lanciare “Cyber boh”, tra cui la ormai conclamata necessità di sensibilizzare e approfondire temi sensibili per i nativi digitali, per i loro genitori e insegnanti unitamente al fatto che, a livello nazionale, siano ancora troppo poche le attività di alfabetizzazione condotte con scuole e famiglie. Motivi per cui G DATA ha accolto con entusiasmo l’iniziativa di Unijunior e Leo Scienza, come conferma Giulio Vada, Country Manager di G DATA Italia e Presidente di Assintel Emilia Romagna.

“Siamo molti lieti di affiancare entrambe le organizzazioni nella divulgazione di informazioni corrette su come tutelare al meglio le attività condotte online e l’identità digitale dei più giovani” commenta Vada. “Siamo certi che il connubio tra il nostro know-how come produttore di soluzioni per la sicurezza IT e l’esperienza di Unijunior e Leo Scienza nel rapporto con gli istituti scolastici e le famiglie sia una ricetta vincente”.

“Alla sua prima edizione, Cyber boh è un’iniziativa educativa gratuita che speriamo di poter ripetere su base annuale” commenta Guidetti. “Articolato su due giorni Cyber boh è un evento di ampio respiro che vede già coinvolti numerosissimi istituti scolastici.

Oltre 700 tra allievi e insegnanti hanno già confermato la propria presenza a Cyber boh, confidiamo di poter incontrare altrettante famiglie”.

Dettagli su Cyber boh – 12/13 maggio 2017, Bologna

Il calendario completo delle due giornate è reperibile al link:

http://bit.ly/2pwiNqD

Il modulo di registrazione per istituti scolastici è reperibile qui:

http://bit.ly/2pXJZ35

Ulteriori dettagli sull’evento sono reperibili sulla pagina di facebook dedicata all’inizativa: https://www.facebook.com/events/1654039628235472/

Continua a leggere

Cyberbullismo – 0 in condotta


logo-claim-2015-3c-highresL’iniziativa G DATA vede coinvolti numerosi istituti scolastici e noti professionisti in una campagna contro il cyberbullismo per un uso competente della Rete e dei social network da parte dei giovani e delle famiglie 

Bologna – Come produttore di soluzioni per la sicurezza IT, G DATA tutela da oltre trent’anni PC e device mobili contro le più varie minacce informatiche. Ciò che però nessuna suite di sicurezza può fare, nonostante i filtri web ed una selezione di motori di ricerca adatti ai bambini, è evitare loro incontri spiacevoli sul web o insegnargli come reagire a tale eventualità, oppure prevenire l’uso inadeguato dei nuovi strumenti informatici, spesso foriero di gravi rischi per la privacy e la confidenzialità di informazioni che dovrebbero rimanere appannaggio del nucleo familiare. Proprio per questo motivo G DATA lancia l’iniziativa “Cyberbullismo – 0 in condotta”.

“Come azienda presente sul territorio, per noi è essenziale contribuire alla sensibilizzazione sul corretto uso delle illimitate risorse della Rete tra i giovani, sono loro il nostro futuro”, dichiara Giulio Vada Country Manager di G DATA Italia. Da questo intento nasce la collaborazione con due noti professionisti, Alessandro Mari, consulente di sicurezza IT con una lunga esperienza di formazione presso gli istituti scolastici e Mauro Ozenda, coautore del libro “sicuri in Rete” edito da Hoepli, che condurranno presso altrettanti istituti scolastici 15 workshop con bambini e famiglie del Nord Italia tra febbraio e aprile per poi estendere tale interazione al resto del territorio nel corso dell’anno. Il primo workshop avrà luogo presso l’Istituto Comprensivo Confalonieri di Milano in prossimo 21 febbraio.

cattura

Gli incontri rivolti ai bambini e alle famiglie trattano dei rischi e pericoli della Rete e di come prevenirli grazie alla tecnologia. Forniscono altresì indicazioni su come prevenire fenomeni di cyberbullismo, cyberstalking e adescamento online e su come impiegare i social media in modo legale e responsabile, infine su come proteggere la propria sicurezza, privacy e i propri dati digitali oltre a consigli su come valutare la reputazione online e l’affidabilità dei contenuti consultati.

“Siamo molto lieti di riscontrare presso scuole e i professionisti la massima apertura verso la nostra iniziativa”, conferma Vada. “Le numerose adesioni agi eventi pianificati ed il crescente numero di richieste da parte degli istituti scolastici testimoniano quanto la tematica sia sentita e quanto sia necessario fornire informazioni e soluzioni concrete ad un problema, quello dell’uso sicuro delle Rete, all’ordine del giorno in ogni famiglia”. Un dato di fatto confermato anche dal numero di produttori di sicurezza IT che, indipendentemente dal brand o dal prodotto commercializzato, contribuiscono all’instaurarsi di un uso consapevole del web e dei social network con proprie iniziative a scopo formativo. “Un impegno da cui G DATA non si esime, ma che al contrario affronta con grande entusiasmo”, conclude Vada.  Continua a leggere