Party-Tipps: Mit FRITZ! in den Sommer starten


  • Schnelles WLAN für Freunde – der FRITZ!Hotspot
  • Das FRITZ!-Heimnetz ganz einfach erweitern
  • Mit der FRITZ!Box bequem Musik streamen
  • Mit dem FRITZ!Fon die Türsprechanlage bedienen

Berlin | Gute Musik, leckeres Essen und kühle Getränke – die Partysaison steht vor der Tür und FRITZ! hilft die perfekte Feier zu organisieren. Der FRITZ!Hotspot stellt den Gästen bequem und einfach WLAN zur Verfügung. Indem man das FRITZ!-Heimnetz ganz einfach erweitern kann, profitieren Gäste nicht nur von einer größeren Reichweite, sondern auch von einem optimalen Datendurchsatz. Außerdem übernimmt die FRITZ!Box als Mediacenter das Streamen der Lieblingsmusik. Die Musik wird entweder über Smartphone, Tablett oder PC oder über einen angeschlossenen USB-Speicher über das FRITZ!Box-Funknetz beispielsweise direkt auf WLAN- Lautsprecher übertragen. Mit dem FRITZ!Fon kann man von der Terrasse aus mit einem Tastendruck die Türsprechanlage bedienen. Mehr Tipps und Informationen erhalten Anwender unter ch.avm.de/ratgeber.

Schnelles WLAN für Gäste – Der FRITZ!Hotspot

Wenn man die letzten Urlaubsschnappschüsse auf Instagram zeigen möchte oder einen Urlaubs-Vlog auf YouTube streamt, ist schnelles Internet ein absolutes Muss. Mit dem WLAN-Gastzugang der FRITZ!Box steht Gästen im Handumdrehen ein eigener Hotspot zur Verfügung.

Dieser Hotspot ist sicher getrennt vom Heimnetz. So behält man den Überblick, welcher Gast das Netz nutzt,  kann entscheiden, ob sich verbundene Geräte untereinander austauschen können und wie schnell die Geschwindigkeit des Hotspots sein soll. Um Freunden den Zugang zum Hotspot so komfortabel wie möglich zu machen, kann auf der Benutzeroberfläche der FRITZ!Box unter „WLAN“ ganz einfach ein Infoblatt ausgedruckt werden. Darauf steht nicht nur das Passwort für den Hotspot, sondern es wird auch ein QR-Code abgebildet. Scannt man diesen Code, wird man automatisch mit dem Hotspot verbunden.

Platz für viele – Das FRITZ!-Heimnetz einfach erweitern

Die besten Partys stehen unter dem Motto „Je mehr, desto besser“. Allerdings bedeuten mehr Gäste auch mehr Endgeräte, die auf das WLAN zugreifen. Daher lohnt es sich das Funknetz durch weitere Mitglieder der FRITZ!-Familie zu ergänzen, beispielsweise mit einem FRITZ!WLAN Repeater 1750E oder einem FRITZ!Powerline 540E. Dazu einfach WLAN Repeater oder Powerline/WLAN-Adapter in die Steckdose stecken und per Tastendruck mit der FRITZ!Box verbinden. Das Funknetz hat überall denselben Namen und kann mit demselben Passwort genutzt werden. Technologien wie Crossband Repeating, Band Steering oder Multi-User MIMO sorgen nicht nur für mehr Reichweite, sondern garantieren auch einen hohen Datendurchsatz.  Und das Beste daran: Der FRITZ!Hotspot ist automatisch auch dort verfügbar, wo zum Beispiel ein FRITZ!WLAN Repeater für WLAN Abdeckung sorgt.

Die richtige Musik – FRITZ!Box als Mediacenter

Die wichtigste Frage auf einer Party: Welche Musik? Elektro, Smooth Jazz oder doch lieber etwas Rockiges? Damit genug Zeit bleibt, sich über die Auswahl der Musik Gedanken zu machen, greift die Fritz!Box bei der Technik unter die Arme. Einfach den WLAN-Lautsprecher auf der Terrasse aufstellen, per Tastendruck mit FRITZ!Box verbinden und loslegen.

Die Lieblingsmusik kann von Smartphone, Tablett oder PC über das FRITZ!Box-Funknetz direkt auf die Lautsprecher gestreamt werden. So kann man sicher gehen, dass die Streaming App die Lautsprecher auch über die FRITZ!Box erkennt. Sollte man Musik auf einer Festplatte gespeichert haben, ist das auch kein Problem. Durch die NAS-Funktion (Network Attached Storage) der FRITZ!Box kann ein USB-Speichermedium mit der Lieblingsmusik ganz einfach an der FRITZ!Box angeschlossen werden. Mit der FRITZ!App Media oder mit dem FRITZ!Fon wird dann ganz bequem die Musikwiedergabe gesteuert.

Hereinspaziert – Das FRITZ!Fon als Türöffner

Wer kennt es nicht: Man steht auf der Terrasse, die Vorbereitungen für die Party liegen in den letzten Zügen und schon klingeln die ersten Gäste an der Tür. Mit einem FRITZ!Fon ist dieses Szenario kein Problem.Denn damit kann man ganz einfach auf die Türsprechanlage zugreifen und mit einem Knopfdruck die Tür öffnen. Übrigens: Verfügt die Türsprechanlage über eine Kamera, sind die Gäste auch auf dem Displayvon FRITZ!Fon C5 oder C4 zu sehen. Die Türsprechanlage kann analog oder IP-basiert sein und sollte eine einfache IP-Kamera nutzen.

AV-TEST: protezione perfetta con G DATA Mobile Internet Security


La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.

Bochum (Germania) – Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d’uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il massimo punteggio ottenibile, assicurandosi una collocazione ai vertici della classifica e l’ambita certificazione AV-TEST.

Attraverso scenari di test realistici, AV-TEST analizza le applicazioni di sicurezza per dispositivi mobili e il loro comportamento rispetto alle attuali minacce. Nello specifico, l’Istituto mette alla prova le capacità della soluzione utilizzando tutte le funzionalità che essa offre e testandone il grado di protezione a tutti i livelli.

Tra i criteri salienti del test anche la valutazione dell’impatto della app sull’uso dello smartphone, la possibilità di cifrare il traffico dati generato attraverso rete mobile o hotspot wifi aperti, l’efficacia del controllo genitoriale sulla navigazione.

“Le minacce per i dispositivi Android sono in costante aumento. L’uso di soluzioni efficaci per la protezione di smartphone e tablet offre sicurezza. I test eseguiti da AV-TEST mostrano quali prodotti garantiscono la migliore protezione “, ha dichiarato Andreas Marx, CEO di AV-TEST. “In questo frangente, G DATA Mobile convince regolarmente ottenendo ottimi voti in tutte le categorie di test.”

Anche Dragomir Vatkov, responsabile del Product Management di G DATA sa che il miglioramento continuo della soluzione di sicurezza è un criterio chiave per garantire la migliore protezione possibile agli utenti di device Android. “I risultati dei test condotti da AV-TEST confermano regolarmente il valore della nostra soluzione G Data Mobile Internet Security”, afferma Vatkov.”Il test attuale della nostra soluzione documenta inequivocabilmente che le nostre tecnologie di sicurezza proteggono gli utenti in modo affidabile contro le minacce informatiche. Siamo particolarmente soddisfatti che il nostro impegno quotidiano nella lotta al cybercrime dia i suoi frutti”.

Dettagli del Test:

  • Soluzioni di sicurezza testate: 20 inclusa G DATA Mobile Internet Security
  • Piattaforma / Sistema operativo: Android
  • Periodo: Maggio 2017
  • Eseguito da: AV-TEST

Sicurezza Mobile efficace sempre più essenziale

L’analisi dello status quo della sicurezza mobile condotta nel primo trimestre 2017 ha rivelato che i criminali informatici puntano a dispositivi mobili con crescente frequenza, perché molti utenti eseguono transazioni bancarie o fanno acquisti tramite smartphone o tablet. Una app di sicurezza per device Android dovrebbe includere sia un antivirus che tuteli contro trojan, virus e altri malware ma anche una protezione della navigazione e strumenti antiphishing a tutela degli utenti contro e-mail e siti web pericolosi.

G Data Mobile Internet Security assicura una protezione affidabile e completa per  dispositivi dotati di sistema operativo Android. Oltre a fornire protezione contro malware, applicazioni malevole e pericoli derivanti dalla navigazione mobile, la app di sicurezza intelligente tutela gli utenti contro le conseguenze fatali di perdita o furto del dispositivo: gli smartphone possono essere tracciati ed è possibile eliminare a distanza tutti i dati in essi memorizzati allo scopo di impedirne l’accesso da parte di terzi.

G DATA Mobile Internet Security: una panoramica

  • Protezione contro phishing e siti web dannosi attraverso un sistema di rilevazione cloud-based.
  • Protezione contro applicazioni pericolose: il controllo delle app verifica i diritti richiesti dalle stesse e avvisa qualora si installi una app particolarmente “curiosa”
  • Protezione contro malware per Android: grazie alla connessione al cloud, il sistema di scansione avanzata è sempre aggiornato alla versione attuale. L’analisi non ha alcun impatto sulle prestazioni del dispositivo e riconosce programmi malevoli.
  • Protezione contro la perdita o furto del dispositivo: qualora smartphone o tablet vengano smarriti o sottratti, tutti i dati ivi archiviati possono essere eliminati, il dispositivo può essere localizzato e bloccato.
  • Funzionalità di parental control estese e personalizzabili garantiscono un uso sicuro del dispositivo anche ai più piccoli
  • Il modulo VPN opzionale protegge contro il furto di dati all’interno di reti pubbliche

Continua a leggere

“Cyber boh” – dal 12 al 13 maggio a Bologna il più grande evento per scuole e famiglie sui pericoli del web


Due giornate gratuite di conferenze, spettacoli, laboratori e tante curiosità per accompagnare le scuole e le famiglie nella rivoluzione digitale di questi anni. Frutto della collaborazione tra G DATA, Unijunior e Leo Scienza, Cyber boh è un evento dedicato a scuole e famiglie su cyberbullismo e pericoli del web

“Con Cyber boh forniamo una risposta ai numerosi interrogativi ed al generale disorientamento che si registrano intorno al tema della sicurezza in rete, dal rischio di frodi informatiche ai pericoli connessi alla condivisione dei dati e delle immagini sui social network, dall’uso di giochi online fino al fenomeno del cyberbullismo”. Così Riccardo Guidetti, presidente dell’Associazione Culturale Leo Scienza, presenta un grande evento volto a fornire strumenti di comprensione e valutazione delle potenzialità e dei rischi della rete e dei dispositivi digitali, a consigliare corrette modalità di utilizzo di tali strumenti e a indicare strategie per aumentare la sicurezza dei giovani internauti.

Patrocinata dalla Regione Emilia Romagna e dal Comune di Bologna, e ospitata nelle bellissime aule e negli spazi del Complesso Belmeloro dell’Università di Bologna, la due giorni (12 e 13 maggio) contro i rischi del web e il cyberbullismo prevede un foltissimo calendario di spettacoli a tema, conferenze interattive con i Cyberesperti di Unijunior, oltre che laboratori aperti alle scuole e al pubblico, sviluppati su misura per i nativi digitali, sempre più giovani, come ha rilevato G DATA nel corso della propria iniziativa ‘Cyberbullismo – 0 in condotta’.

Numerose le motivazioni che hanno spinto G DATA, Unijunior e Leo Scienza a lanciare “Cyber boh”, tra cui la ormai conclamata necessità di sensibilizzare e approfondire temi sensibili per i nativi digitali, per i loro genitori e insegnanti unitamente al fatto che, a livello nazionale, siano ancora troppo poche le attività di alfabetizzazione condotte con scuole e famiglie. Motivi per cui G DATA ha accolto con entusiasmo l’iniziativa di Unijunior e Leo Scienza, come conferma Giulio Vada, Country Manager di G DATA Italia e Presidente di Assintel Emilia Romagna.

“Siamo molti lieti di affiancare entrambe le organizzazioni nella divulgazione di informazioni corrette su come tutelare al meglio le attività condotte online e l’identità digitale dei più giovani” commenta Vada. “Siamo certi che il connubio tra il nostro know-how come produttore di soluzioni per la sicurezza IT e l’esperienza di Unijunior e Leo Scienza nel rapporto con gli istituti scolastici e le famiglie sia una ricetta vincente”.

“Alla sua prima edizione, Cyber boh è un’iniziativa educativa gratuita che speriamo di poter ripetere su base annuale” commenta Guidetti. “Articolato su due giorni Cyber boh è un evento di ampio respiro che vede già coinvolti numerosissimi istituti scolastici.

Oltre 700 tra allievi e insegnanti hanno già confermato la propria presenza a Cyber boh, confidiamo di poter incontrare altrettante famiglie”.

Dettagli su Cyber boh – 12/13 maggio 2017, Bologna

Il calendario completo delle due giornate è reperibile al link:

http://bit.ly/2pwiNqD

Il modulo di registrazione per istituti scolastici è reperibile qui:

http://bit.ly/2pXJZ35

Ulteriori dettagli sull’evento sono reperibili sulla pagina di facebook dedicata all’inizativa: https://www.facebook.com/events/1654039628235472/

Continua a leggere

Quando i dati raccolti dai giocattoli connessi al cloud sono alla mercè di chiunque


Oltre 800.000 credenziali di accesso ai servizi e 2 milioni di registrazioni vocali accessibili per settimane in Rete

Da qualche giorno la stampa riporta il caso della Spiral Toys, produttore dei pelouche „Cloudpets“ connessi al cloud, che consentono di registrare e inviare messaggi vocali tra bambini e genitori anche da remoto. Per omissione delle più elementari regole di sicurezza, queste registrazioni sensibili sono state accessibili a estranei per settimane via Internet. Il caso riguarda oltre 800.000 utenti registrati.

La situazione

Non è una novità che un operatore archivi online le registrazioni vocali degli utenti per poi elaborarle. Chiunque impieghi Apple Siri, Google Home o Amazon Echo si avvale di infrastrutture simili. I servizi vocali vengono offerti sempre più spesso e pur presentando notevoli vantaggi non sono scevri da rischi. Gli operatori hanno tutto l’interesse a proteggere questi dati dall’accesso indesiderato, le conseguenze di una potenziale fuga o perdita dei dati sono infatti catastrofiche sia per gli utenti sia per l’operatore. Il caso di Spiral Toys è un esempio lampante di come possa verificarsi un tale incidente: alcuni esperti di sicurezza hanno riscontrato che due banche dati del produttore erano raggiungibili via Internet senza alcuna protezione.

 

Buone intenzioni, errori elementari e pessimo timing

Le due le banche dati accessibili per più settimane a chiunque ne conoscesse l’indirizzo web, contenevano oltre nove Gigabyte di dati tra cui, tra le altre cose, tutte le registrazioni vocali trasmesse tra bambini e genitori. Come dichiarato dall’esperto di sicurezza Troy Hunt, il nome assegnato alle banche dati fa presupporre che le stesse non fossero impiegate produttivamente, bensì a scopo di test. Disporre di sistemi di prova raggiungibili via Rete non è inusuale, tuttavia in questo caso sono stati fatti due gravi errori. Innanzitutto le piattaforme di test non devono mai contenere i dati reali dei clienti, proprio per evitare compromissioni e fughe di dati. In secondo luogo il produttore ha omesso di implementare uno dei consigli di sicurezza più elementari per sistemi MongoDB: proteggere le banche dati contro accessi indesiderati con adeguate misure di autenticazione.

La banca dati contenente le registrazioni vocali includeva anche i nomi utente e le password dei fruitori del servizio. Sebbene per l’elaborazione delle password il produttore avesse impiegato un buon algoritmo di cifratura (bcrypt), gli utenti non erano tenuti a seguire alcuna linea guida per la creazione delle password, la piattaforma accettava come password anche un singolo carattere oppure combinazioni di caratteri ritenute da tempo insicure (p.es. „123246“, „qwertz“, „password“ e similari).

A peggiorare le cose in termini di timing è il fatto che le banche dati MongoDB in generale sono state oggetto preferenziale di attacco ransomware da parte dei cybercriminali nelle scorse settimane proprio a fronte di falle dovute a numerosi errori di configurazione. Errori di questo tipo sono già stati forieri in passato di fughe di dati che hanno interessato notevolmente l’opinione pubblica, come nel caso di noti operatori mobile o telco.

Effetti e conseguenze

Le conseguenze immediate dell’incidente per la Spiral Toys sono primariamente di natura finanziaria: negli ultimi giorni il valore delle azioni è crollato intorno ai 50 centesimi di dollaro. Per i clienti invece l’incidente ha come effetto la perdita di fiducia nei giocattoli con connessione Internet, e non sono i soli. Di recente, a posteriori di una apposita perizia legale, l’Agenzia federale delle Reti tedesca ha vietato la vendita della bambola „My Friend Cayla“ in Germania classificandola strumento di sorveglianza. Il caso di Spiral Toys conferma anche una delle nostre previsioni per il 2017: Gli operatori cloud saranno oggetto di attacchi la cui conseguenza è la perdita di dati.

Continua a leggere

Cyberbullismo – 0 in condotta


logo-claim-2015-3c-highresL’iniziativa G DATA vede coinvolti numerosi istituti scolastici e noti professionisti in una campagna contro il cyberbullismo per un uso competente della Rete e dei social network da parte dei giovani e delle famiglie 

Bologna – Come produttore di soluzioni per la sicurezza IT, G DATA tutela da oltre trent’anni PC e device mobili contro le più varie minacce informatiche. Ciò che però nessuna suite di sicurezza può fare, nonostante i filtri web ed una selezione di motori di ricerca adatti ai bambini, è evitare loro incontri spiacevoli sul web o insegnargli come reagire a tale eventualità, oppure prevenire l’uso inadeguato dei nuovi strumenti informatici, spesso foriero di gravi rischi per la privacy e la confidenzialità di informazioni che dovrebbero rimanere appannaggio del nucleo familiare. Proprio per questo motivo G DATA lancia l’iniziativa “Cyberbullismo – 0 in condotta”.

“Come azienda presente sul territorio, per noi è essenziale contribuire alla sensibilizzazione sul corretto uso delle illimitate risorse della Rete tra i giovani, sono loro il nostro futuro”, dichiara Giulio Vada Country Manager di G DATA Italia. Da questo intento nasce la collaborazione con due noti professionisti, Alessandro Mari, consulente di sicurezza IT con una lunga esperienza di formazione presso gli istituti scolastici e Mauro Ozenda, coautore del libro “sicuri in Rete” edito da Hoepli, che condurranno presso altrettanti istituti scolastici 15 workshop con bambini e famiglie del Nord Italia tra febbraio e aprile per poi estendere tale interazione al resto del territorio nel corso dell’anno. Il primo workshop avrà luogo presso l’Istituto Comprensivo Confalonieri di Milano in prossimo 21 febbraio.

cattura

Gli incontri rivolti ai bambini e alle famiglie trattano dei rischi e pericoli della Rete e di come prevenirli grazie alla tecnologia. Forniscono altresì indicazioni su come prevenire fenomeni di cyberbullismo, cyberstalking e adescamento online e su come impiegare i social media in modo legale e responsabile, infine su come proteggere la propria sicurezza, privacy e i propri dati digitali oltre a consigli su come valutare la reputazione online e l’affidabilità dei contenuti consultati.

“Siamo molto lieti di riscontrare presso scuole e i professionisti la massima apertura verso la nostra iniziativa”, conferma Vada. “Le numerose adesioni agi eventi pianificati ed il crescente numero di richieste da parte degli istituti scolastici testimoniano quanto la tematica sia sentita e quanto sia necessario fornire informazioni e soluzioni concrete ad un problema, quello dell’uso sicuro delle Rete, all’ordine del giorno in ogni famiglia”. Un dato di fatto confermato anche dal numero di produttori di sicurezza IT che, indipendentemente dal brand o dal prodotto commercializzato, contribuiscono all’instaurarsi di un uso consapevole del web e dei social network con proprie iniziative a scopo formativo. “Un impegno da cui G DATA non si esime, ma che al contrario affronta con grande entusiasmo”, conclude Vada.  Continua a leggere

Giocattoli vs privacy: facciamo il punto


logo-claim-2015-3c-highresTrascorso il Natale facciamo il punto su una tipologia di gioco che sicuramente avrà trovato posto sotto l’uno o l’altro albero. Se l’oggetto dei desideri è stato un gioco elettronico vale la pena fare attenzione: talvolta una semplice bambola si rivela molto più “smart” di quanto voglia farci credere.

Bambole affamate di dati
Non sono poche le segnalazioni relative alla scarsa sicurezza nei giocattoli “intelligenti”. Già nel 2015 le “Hello Barbie” hanno destato attenzione poiché elaboravano dati inviandone parte a server nel cloud senza previo consenso né tutela, motivo per cui ai tempi la Mattel, produttore di “Hello Barbie” si assicurò il famigerato “Big Brother Award”. Ad un anno di distanza alcune ricerche hanno evidenziato che anche i giocattoli della Genesis Toys, non ancora commercializzati in Italia ma acquistabili online in qualsiasi momento, raccolgono numerosissime informazioni. La denuncia sottoposta il sei dicembre scorso alla Federal Trade Commission statunitense elenca dettagliatamente i dati raccolti da bambole e robot di Genesis oltre a dati GPS e registrazioni vocali:

  • Nome del bambino
  • Nome dei genitori
  • Alimento preferito
  • In quale scuola va il bambino
  • Programmi TV preferiti
  • Principessa preferita
  • Giocattolo preferito

Va da sé che la raccolta di tali dati estremamente personali e la loro trasmissione via internet metta in allarme numerosissime persone. Se tali dati cadessero nelle mani di delinquenti, non possiamo che aspettarci conseguenze disastrose. Nessuno desidera che informazioni sensibili come l’indirizzo di casa o della scuola sia reso noto a potenziali predatori, ancor meno che questi dispongano di informazioni note altrimenti solo alla cerchia familiare. Inoltre tali giocattoli smart sono microspie ideali, poiché nascoste nel miglior posto possibile, la bambola che siede proprio al centro della stanza. Configurabili tramite app per iOS e Android, tali giocattoli si connettono allo smartphone via bluetooth. La app richiede un eccessivo numero di autorizzazioni, tra cui anche l’accesso al microfono dello smartphone, senza però motivare concretamente la richiesta di tali autorizzazioni.

genesis-doll

Elaborazione Dati
I dati raccolti, come quelli vocali, non vengono elaborati da Genesis Toys.
La tecnologia alla base del riconoscimento vocale del giocattolo è fornita da un secondo produttore, la Nuance Communications.
I dati raccolti vengono inviati a server negli USA per essere analizzati dal produttore. Una pratica non insolita, chi si avvale di Siri su iPhone o iPad accede al pendant Apple di una simile infrastruttura. Fatte salvo poche eccezioni, l’analisi del linguaggio ha luogo sempre sul cloud, poiché la sua elaborazione richiede una potenza di calcolo ben superiore a quella di uno smartphone o di un giocattolo per bambini.
Supponendo che lo smartphone venga impiegato prevalentemente dagli adulti, la situazione si fa particolarmente critica se si parla di dati riguardanti i minori. Anche la VTech in passato ha subito dure critiche per l’accidentale divulgazione di migliaia di dati riguardanti bambini causata da una falla dei loro servizi Web, un incidente in seguito a cui hanno modificato i propri termini e condizioni nel tentativo di scaricare ogni responsabilità di futuri incidenti sui genitori.
Benvenuti nella giungla (legale)
Siamo onesti:
Quando è stata l’ultima volta che abbiamo letto per intero i termini e le condizioni d’uso o di licenza di un software o di una appliccazione prima di accettarli?
Né Genesis Toys né Nuance Communications nascondono come vengono impiegati i dati raccolti tramite i giocattoli. Quasi tutte le informazioni sono elencate nelle condizioni d’uso. Tuttavia alcune clausole sono formulate in modo talmente vago ([…]raccoglie dati per uso interno[…] ) o velato, da rendere necessaria una lettura particolarmente attenta. Chi desidera sapere esattamente come Nuance impiega i dati raccolti, viene indirizzato con un link alle linee guida di Nuance sulla protezione dei dati, dove si menziona esplicitamente, che i dati vengono usati anche a scopo pubblicitario. Non ci sorprende quindi che i giocattoli diventino piattaforme per il piazzamento di prodotti o servizi. La versione statunitense delle bambole risulta affermare chiaramente che adora andare a Disney World e che l’Epcot Center sia la sua attrazione preferita.
Gran parte delle motivazioni della denuncia a carico di Genesis verte sul fatto che il gruppo target per cui sono stati prodotti tali giocattoli non sia in grado di dare il proprio consenso ai termini ed alle condizioni del produttore in modo legalmente vincolante (in Italia a norma di legge solo al compimento del 18 anno di età). Inoltre il produttore non può neanche verificare in modo irrefutabile, se i genitori hanno dato il loro consenso.

Cosa possono fare i genitori
Preoccuparsi, alla luce di tali notizie, è una reazione normale, dato che produttori di giocattoli blasonati hanno tenuto in passato una condotta non proprio esemplare in merito alla protezione della privacy. Fare però di tutta l’erba un fascio condannando tutti i giocattoli elettronici non contribuisce a migliorare la situazione. Al contrario, tali notizie e informazioni dovrebbero spronare i genitori di valutare con maggior attenzione se è opportuno acquistare l’uno o l’altro giocattolo, istruendo il più chiaramente possibile i propri figli in merito all’uso appropriato dell’oggetto, una volta acquistato.

Continua a leggere