Info, statistiche e referenze

Categoria: Il web (Pagina 1 di 2)

Digital Markets Act: arriva una nuova era per il digitale in Europa

La legge sui servizi digitali (DSA) e la legge sul mercato digitale (DMA) costituiscono un unico insieme di norme che si applicano in tutta l’Unione Europea. I due obiettivi principali delle normative sono creare uno spazio digitale più sicuro, in cui siano tutelati i diritti fondamentali di tutti gli utenti dei servizi digitali, e creare condizioni di parità per promuovere l’innovazione, la crescita e la competitività, sia nel mercato unico europeo sia a livello globale.

Dal 7 marzo è attivo il Digital Markets Act (DMA), la regolamentazione volta a introdurre maggiori responsabilità per le grandi piattaforme online, come Apple, Google, Meta e Amazon. 

Una riforma complessiva del settore digitale

Il DMA mira a garantire maggiore trasparenza e interoperabilità, incidendo su come i consumatori scaricano applicazioni, cercano informazioni online e comunicano tra diverse applicazioni.

Insieme al Digital Service Act (DSA), il DMA forma una riforma complessiva del settore digitale in Europa, con l’obiettivo di prevenire la formazione di ecosistemi chiusi che limitano la concorrenza e i diritti dei consumatori.
In particolare, si vuole dare agli utenti la libertà di utilizzare i propri dispositivi, come gli smartphone, senza restrizioni imposte dai produttori.

Gli utenti non saranno più vincolati alle impostazioni predefinite

Questo cambiamento normativo promette una maggiore competizione nel mercato digitale, favorendo l’ingresso di nuovi operatori e offrendo agli utenti una maggiore varietà di servizi internet.

Diverse regole per l’uso di oltre 20 tra i principali servizi digitali cambieranno, influenzando sistemi operativi, app di messaggistica, piattaforme di social media e motori di ricerca. Gli utenti non saranno più vincolati alle impostazioni predefinite sui dispositivi.
Ad esempio, Apple consentirà agli utenti europei di scaricare app al di fuori dell’App Store e scegliere liberamente il motore di ricerca.
Analogamente, gli utenti Android potranno fare lo stesso, e Microsoft non imporrà l’uso del browser Edge.

I social non potranno più mostrare annunci personalizzati basati su dati sensibili

In termini di pubblicità e social media, il DMA proibirà alle aziende di favorire i propri servizi rispetto a quelli concorrenti, e limiterà la condivisione dei dati degli utenti per annunci pubblicitari mirati.

I social network non potranno più mostrare annunci personalizzati basati su dati sensibili o rivolti ai minori. Inoltre, Meta dovrà consentire agli utenti di separare gli account Facebook e Instagram.
Ultima novità, il DMA prevede che i sistemi di messaggistica siano interoperabili, permettendo lo scambio di messaggi di testo, video e immagini tra diverse applicazioni.

Internet raccoglie il 48% degli investimenti pubblicitari. Nel 2022 vale 4,5 miliardi

A fine 2022 il valore dell’Internet advertising ha raggiunto 4,5 miliardi di euro, +4% rispetto al 2021. E nel 2023 si assisterà a una crescita che potrebbe assestarsi attorno al +7%, pari a oltre 4,8 miliardi. Sempre a fine 2022, il mercato pubblicitario italiano totale ha raggiunto il valore di 9,4 miliardi di euro, in leggera crescita (+1%) rispetto al 2021. All’interno di questo panorama, con una quota del 48% Internet conferma la propria leadership, seguito da Tv (37% e -5%), Stampa (7% e -6), Radio (4% e +2%) e Out of Home (4% e +40%). È quanto emerge dall’Osservatorio Internet Media della School of Management del Politecnico di Milano.

I brand massimizzano i budget e investono nel Video

Nel 2022 aumenta però la concentrazione dell’Internet advertising nelle mani dei grandi player internazionali, che raccolgono l’81% degli investimenti pubblicitari. La situazione economica ha portato i brand a massimizzare i budget pubblicitari, investendo nei formati che permettono di aumentare i touchpoint con i clienti e le modalità di ingaggio. Non a caso, a trainare la crescita è il formato Video (+8%), che raggiunge quasi 1,6 miliardi e aumenta la sua incidenza sul totale Internet (35%). Tra i formati che lavorano nella creazione di nuovi touchpoint figura anche l’Audio advertising (+37%), comparto che nonostante le dimensioni ancora ridotte, in termini di raccolta complessiva (27 milioni) sta attirando il crescente interesse degli investitori.

Il trend positivo del Digital Out of Home: +72% in un anno

Nel 2022 gli investimenti pubblicitari Digital Out of Home valgono 108 milioni, +72% rispetto al 2021. Un trend positivo che proseguirà anche nel 2023 portando il Digital Out of Home a raggiungere 134 milioni (+25%). La componente digitale pesa per il 27% del totale Out of Home (+5%), e traina il mercato grazie a una diffusione sempre più elevata di impianti e una raccolta in salita, con tassi importanti anche nei formati Transit (schermi posizionati in aeroporti, stazioni, metropolitane, o mezzi di trasporto). Una delle sfide più rilevanti riguarda la misurazione ex-post dell’efficacia delle campagne. Soprattutto per le preoccupazioni da parte degli advertiser in merito alla privacy e al tracciamento degli utenti, e il calcolo della reach totale che passerebbe attraverso lo sviluppo di metriche condivise tra gli attori dell’offerta.

Tv 2.0: una “puntata” da circa 470 milioni di euro

Nel 2022 gli investimenti pubblicitari destinati alle Tv connesse valgono 361 milioni (+55%), che nel 2023 saliranno a circa 470 milioni (+29%).
Un trend frutto di diverse dinamiche: un’importante raccolta legata agli eventi sportivi trasmessi su piattaforme OTT, e fruiti largamente sul grande schermo, un costante e repentino aumento della fruizione di applicazioni web, sempre più utilizzate su questi device, e una crescita della componente Addressable, legata al palinsesto lineare e ai servizi interattivi di HbbTv dei broadcaster.
Nel 2022 è ancora contenuta la raccolta dei nuovi player Advertising Video on Demand, servizi di streaming basati sulla pubblicità, le cui offerte saranno da monitorare per capire se attireranno nuovi budget pubblicitari o andranno a erodere le quote di Tv o Internet.

I punti critici della cybersicurezza nel settore Healthcare

Gli attacchi sferrati al settore Healthcare dai cybercriminali hanno l’obiettivo di sottrarre dati che possono garantire un immediato ritorno economico perché possono essere utilizzati per fatture false, ricatti e divulgazione di informazioni fiscali con cui ottenere sconti, prescrizioni e richieste di dispositivi medicali. I criminali informatici interessati al settore Healthcare hanno a disposizione numerose modalità per infiltrarsi nelle reti e provocare il caos. Canalys ha identificato sette punti critici che possono consentire agli hacker di sottrarre i dati dei pazienti, ed esporre le organizzazioni a frodi e sanzioni. Il primo è la scarsità di fondi. Rispetto ad altri settori, la spesa in tecnologia delle strutture sanitarie è molto ridotta. Più della metà investe meno del 10% del proprio budget in tecnologia. Ma un budget limitato significa spesso meno personale dedicato a controllo, prevenzione e ripristino dopo una violazione.

Una scarsa igiene informatica

Il terzo punto debole è dovuto ai sistemi legacy. I sistemi obsoleti possono essere troppo costosi da aggiornare. Canalys indica quindi tre azioni che gli MSP possono mettere in atto immediatamente per evitare i potenziali rischi dovuti ai sistemi legacy: ridurre il numero di versioni e fornitori dei prodotti software, segmentare le reti, ad esempio, rimuovendo da Internet le attrezzature critiche vitali e dispositivi simili per isolare un attacco o un incidente, e creare un diagramma di flusso con le specifiche responsabilità per il Centro operativo di sicurezza (SOC).

Troppi dispositivi connessi al cloud 

Un altro dei principali punti di vulnerabilità è costituito dai dispositivi connessi alle piattaforme cloud su cui vengono archiviati e analizzati i dati dei pazienti. Uno studio IBM individua in media tra i 10-15 dispositivi connessi per ogni letto di degenza. I dispositivi medici compromessi possono mettere in pericolo la sicurezza e la privacy del paziente, oltre a esporre interi segmenti di utenti che utilizzano questi servizi. Inoltre, i fornitori di servizi sanitari si affidano in genere a diverse soluzioni di sicurezza dedicate e specifiche. Spesso questi sistemi disparati impediscono agli MSP di identificare potenziali cause di attacco e risolvere le vulnerabilità prima che i criminali informatici accedano a dati sensibili o distribuiscano ransomware.

Personale poco consapevole del phishing

Gli utenti sono un altro punto debole più sfruttati dai criminali informatici. La scarsa consapevolezza del personale sui rischi associati a e-mail e siti web può essere devastante per i professionisti della sanità. Il Dipartimento statunitense per la salute e i servizi sociali (HHS) sta attualmente indagando su centinaia di casi associati al phishing e all’intrusione nei sistemi.
Gli istituti ospedalieri sono obiettivi molto appetibili per gli attacchi di ransomware, perché è altamente probabile che gli amministratori paghino il riscatto richiesto. Spesso i fornitori di servizi sanitari cedono con facilità alle richieste di riscatto, per evitare potenziali conseguenze sulle vite dei pazienti nel caso in cui non sia loro possibile accedere alle proprie cartelle, o agli strumenti medicali connessi a Internet.

Carte di credito: Italia nel mirino dei cybercriminali

Come emerge dall’ultimo Osservatorio Cyber realizzato da CRIF nel 2022 continua il proliferare dello scambio illecito sul dark web di credenziali di account di posta, numeri di telefono e carte di credito. Gli hacker puntano infatti sulle combinazioni di dati che includono carte di credito e numeri di telefono, e l’Italia è tra i paesi più colpiti per furto delle credenziali delle carte di credito. Preoccupa inoltre l’incremento (+10,5%) relativo alla combinazione del numero della carta di credito insieme al cvv e data di scadenza. Tramite queste credenziali gli hacker possono rubare denaro, o concludere operazioni su web e dark web.

Italia al 14° posto della classifica mondiale

Complessivamente il numero degli alert inviati nel 2022 è di oltre 1,6 milioni, la maggior parte riferita al dark web (1,5 milioni). In Italia, la quota degli alert inviati agli utenti sul dark web ha toccato l’83,7%, mentre solo il 16,3% degli utenti sono allertati per dati rilevati sul web pubblico.
Scorrendo la classifica dei paesi maggiormente soggetti al furto delle credenziali delle carte di credito, l’Italia occupa il 14° posto della graduatoria mondiale. Inoltre, secondo la graduatoria delle e-mail più rilevate sul dark web, localizzando il provider, il dominio .it risulta il sesto dominio maggiormente colpito dal furto di password online.

Lazio e Lombardia le regioni più allertate per hacking 

Le fasce di popolazione maggiormente colpite dal furto di dati sono quelle degli over 60 anni (25,6%), 41-50 anni (25,7%) e 51-60 anni (25,4%). Gli uomini rappresentano la maggioranza degli utenti allertati dai servizi CRIF di protezione dei dati personali sul web (63,2%). Le aree geografiche in cui vengono allertate più persone sono il Nord (37,8% nel complesso) e il Centro (36%), ma in proporzione sono gli abitanti del Sud e del Nord Est che ricevono più alert. In particolare, le regioni in cui vengono allertate più persone sono Lazio (21,1%), Lombardia (14%) e Campania (7,9%), ma in proporzione sono gli abitanti di Sicilia, Molise e Umbria che ricevono più alert.

Credenziali e-mail più rilevate nel dark web

Sempre in Italia nel 2022 le tipologie di dati più frequentemente rilevati sull’open web, quindi pubblicamente accessibili da chiunque su Internet, sono state e-mail (46,7%) e codice fiscale (34,5%), seppure in calo sul totale rispetto al 2021, seguiti a distanza da numero di telefono (11,5%), username (3,7%) e indirizzo (3,7%). Nel dark web sono state invece le credenziali e-mail a essere più frequentemente rilevate nel 2022. Al secondo posto il numero di telefono, mentre sull’ultimo gradino del podio si colloca il codice fiscale. Questi preziosi dati potrebbero essere utilizzati per cercare di compiere truffe, ad esempio attraverso phishing o smishing.

Stalkerware: nel 2022 la violenza digitale non rallenta

Secondo il Kaspersky Security Network, nel 2022 in Europa sono stati colpiti da stalkerwere complessivamente 3.158 singoli utenti, e l’Italia (405) è il secondo Paese più colpito dopo la Germania (737). Sempre nel 2022 i dati di Kaspersky rivelano che in tutto il mondo sono stati colpiti da stalkerware 29.312 singoli utenti, un numero in linea con i dati del 2021 (32.694). Ma nonostante la diminuzione costante registrata negli anni precedenti al 2021, questa stabilità fa emergere la portata globale dello stalking digitale, e indica che il problema al momento non è ancora stato risolto. A livello mondiale Kaspersky ha infatti rilevato casi di stalkerware in 176 Paesi.

Sorvegliare la vita privata di un utente a sua insaputa

Lo stalkerware è un software disponibile in commercio che può essere installato in modo nascosto sugli smartphone, consentendo agli autori di sorvegliare ogni fase della vita privata di un utente a sua insaputa. Poiché l’autore del reato richiede l’accesso fisico (e i codici) al dispositivo, lo stalkerware è spesso utilizzato nelle relazioni di abuso.
Nonostante i dati raccolti da Kaspersky siano anonimi, altre ricerche hanno dimostrato che sono soprattutto le donne a essere colpite da questa forma di violenza digitale, che rappresenta un’altra dimensione della violenza e deve essere intesa come un continuum di quella offline con effetti reali e negativi sulle vittime.

“Dati preoccupanti, ma utili”

“Sebbene il report offra solo informazioni sugli utenti di telefonia mobile che utilizzano le soluzioni di sicurezza informatica di Kaspersky, possiamo prevedere che la portata dell’utilizzo di stalkerware sia molto più ampia – commenta Leonie Maria Tanczer, professoressa associata presso l’University College di Londra -. Si tratta quindi di dati preoccupanti ma utili, che possono contribuire a incentivare la ricerca, l’industria e la pratica ad accelerare lo sviluppo di strategie di mitigazione legali e tecniche che aumentino non solo l’individuazione, ma anche la diffusione del software di sorveglianza”.

“Il cyberstalking ha un impatto concreto su chi lo subisce”

“Il cyberstalking ha un impatto concreto sulla vita reale di chi lo subisce. Ci sono effetti psicologici, fisici e sociali a medio e lungo termine che vediamo quotidianamente nei nostri centri antiviolenza – aggiunge, Elena Gajotto, Vicepresidente di Una Casa per l’Uomo -. Il cyberstalking comprende diverse tipologie di comportamenti, come l’invio continuo e insistente di messaggi, il monitoraggio dell’attività della vittima o altre forme di persecuzione online e, come afferma lo stesso studio, è possibile che il cyberstalking sia semplicemente uno strumento aggiuntivo nel kit dello stalker. È quindi importante sottolineare la pericolosità di questo fenomeno, e per questo, la società deve prestare maggiore attenzione alle vittime di violenza digitale”.

TikTok: novità per chi non rispetta il regolamento

Per intervenire in modo più efficace nei confronti di chi viola ripetutamente le policy, ma anche per favorire una maggiore trasparenza su tutte le decisioni relative all’applicazione delle Linee Guida della Community, TikTok annuncia nuove funzionalità e pene più severe per chi non rispetta le regole.
Il nuovo aggiornamento nell’applicazione delle policy che disciplinano gli account consente infatti di intervenire in modo più efficace e mirato nei confronti di chi viola il regolamento, aiutando a rimuovere con più efficienza e rapidità i profili ritenuti pericolosi. Al tempo stesso, fornisce un quadro più chiaro ai creator che invece seguono le regole, senza penalizzare chi non le rispetta involontariamente.

Creator in contrasto con le Linee Guida

Secondo le analisi di TikTok quasi il 90% dei creator che viola le regole lo fa utilizzando sempre la stessa funzionalità, e oltre il 75% lo fa ripetutamente nei confronti della stessa categoria di policy. Con il nuovo sistema, ogni volta che un utente pubblica un contenuto in contrasto con una delle Linee Guida della Community l’infrazione viene registrata sul suo account nel momento in cui il contenuto viene rimosso. Quando l’account raggiunge il limite di violazioni stabilito per una determinata funzionalità (come commenti o Live) o policy (come bullismo o molestie), l’account viene rimosso in maniera permanente. Le soglie variano a seconda del potenziale danno che la violazione può causare ai membri della community. Ad esempio, il limite può essere più restrittivo per violazioni della policy come la promozione di ideologie d’odio, e meno ‘pesante’ per la condivisione di spam poco pericoloso, riporta Adnkronos.

Il ban non dipende dal numero degli strike: ne basta uno grave

Va precisato che il ban non dipende dal numero degli strike, ma ne basta anche uno solo particolarmente grave per essere considerati account a rischio. Le nuove funzioni di TikTok saranno disponibili nella nuova sezione ‘Stato dell’Account’, che dovrebbe essere disponibile entro 90 giorni. Questa però non sarà l’unica novità, in quanto è prevista una funzione che avviserà i creator quando il video è stato rimosso dalla funzione ‘Per te’ e di presentare ricorso nel caso in cui il provvedimento sia immotivato.

In Italia approdano i boomer 

Il social nato in Cina nel 2014 con il nome Musical.ly, inizialmente doveva avere finalità educative. I suoi creatori Alex Zhu e Luyu Yang volevano creare un’app in grado di insegnare agli utenti più giovani diverse materie scolastiche attraverso brevi video da 3 a 5 minuti. Finora TikTok è stato scaricato oltre 3 miliardi di volte, e oggi conta un milione di utenti attivi ogni mese, con un tasso di penetrazione del 5,96%. Per la maggior parte, riferisce PassioneTecnologica, gli utenti appartengono ai nati tra 1997-2012, cioè i cosiddetti GenZ, e una piccola parte i nati tra 1981-1996, i GenY. Ma ultimamente il social sta acquistando utenti anche tra un pubblico più maturo. Nel 2022, in Italia, gli utenti unici mensili sono stati 14,8 milioni di età compresa tra 13 e 55 anni.

Rendere omaggio a Sua Maestà: attenzione alle truffe online

Gli esperti di Kaspersky hanno scoperto diversi progetti di investimento che offrono crypto token e NFT con il nome della Regina Elisabetta II, ‘rendendo omaggio a Sua Maestà’. Si tratta di numerosi progetti che offrono alle persone la possibilità di investire il proprio denaro in token, o acquistare cimeli legati alla monarca deceduta di recente.  Con la morte di Sua Maestà la Regina Elisabetta II, molti vogliono onorare la sua memoria. Ma rendere omaggio alla Regina può esporre a truffe online, e i ricercatori di Kaspersky invitano alla prudenza, consigliando di proteggere i propri dati durante gli acquisti sui siti web.

Attenzione a inserire i dati dei portafogli di criptovalute

Gli eventi di rilevanza mondiale sono spesso utilizzati come richiamo per molte iniziative di investimento in criptovalute, e la scomparsa della Regina non costituisce un’eccezione. Questi siti sono piuttosto recenti e potrebbero non essere sicuri, quindi i dati dei portafogli di criptovalute inseriti dagli utenti potrebbero essere a rischio in caso di violazione del database del sito. In memoria della regina più longeva del mondo, agli utenti sono state offerte anche monete commemorative o magliette raffiguranti Sua Maestà. La maggior parte dei siti in cui vengono offerti tali prodotti sono piuttosto nuovi: non sono in alcun modo protetti e durante il pagamento l’utente non viene trasferito su una pagina sicura.

Cimeli online: meglio acquistarli solo su store affidabili

Di conseguenza, i dati delle carte, gli indirizzi o i nomi degli utenti potrebbero non essere protetti, il che significa che queste informazioni possono essere rubate da intrusi se il database del sito viene compromesso. Di conseguenza, quando si acquistano cimeli online, è importante scegliere solo negozi affidabili, senza dimenticare di controllare l’indirizzo del sito del negozio. Spesso, infatti, i truffatori creano pagine di phishing, simili a quelle di brand famosi. Inoltre, occorre diffidare da offerte eccessivamente vantaggiose e sconti notevoli, perché molto spesso i criminali informatici usano prezzi bassi rispetto ad altri negozi come esca per ottenere le credenziali degli utenti e i dati delle carte di credito.

Siti creati frettolosamente e poco sicuri

“La morte della Regina Elisabetta II ha sconvolto il mondo, commuovendo milioni di persone – ha commentato Olga Svistunova, Security Expert di Kaspersky -. Per rendere omaggio a Sua Maestà, molti utenti cercano di acquistare un prodotto commemorativo o un token con la sua immagine. Tuttavia, i siti in cui vengono offerti tali prodotti sono stati per lo più creati frettolosamente da persone che non si sono preoccupate di assicurare la loro sicurezza. Quando acquistate da questi siti – aggiunge Olga Svistunova -, ricordate che molti di essi non sono sicuri e che i dati inseriti in queste pagine sono a rischio di furto, quindi ricordate di utilizzare una soluzione sicura e affidabile per proteggervi. Scegliete inoltre di acquistare solo da negozi affidabili e diffidate dei prezzi eccessivamente ribassati dei prodotti: possono essere usati dai criminali informatici come esca per ottenere i vostri dati di pagamento”.  

Twitter: al via i test per la funzione “modifica tweet”

Una misura per combattere chi fa disinformazione: è l’implementazione da parte di Twitter del pulsante per modificare i cinguettii. La piattaforma di microblogging co-fondata nel 2006 da Jack Dorsey, sta infatti testando la possibilità di modificare i post.
“Speriamo che con la disponibilità di ‘modifica tweet’, twittare diventi più accessibile e meno stressante”, ha comunicato la società dal proprio blog. Ogni utente, si legge ancora, dovrebbe “essere in grado di partecipare alla conversazione in un modo che abbia più senso”. Il pulsante di modifica verrà concesso prima ai dipendenti di Twitter per effettuare test interni, ed entro la fine del mese agli utenti del servizio di abbonamento Twitter Blue. Anche se Twitter non ha ancora specificato quando sarà possibile modificare i tweet, prevede di dare a tutti questa possibilità.

Combattere chi diffonde disinformazione

 “Il test sarà inizialmente localizzato in un singolo paese, e si espanderà man mano che osserviamo come le persone utilizzano la funzione – spiega la società -. Presteremo inoltre molta attenzione all’impatto della funzione sul modo in cui le persone leggono, scrivono e interagiscono con i Tweet”.
Per evitare che il pulsante ‘modifica tweet’ diventi uno dei preferiti tra chi diffonde fake news, Twitter ha aggiunto misure di sicurezza. Gli utenti potranno apportare modifiche solo entro 30 minuti dopo la pubblicazione del tweet originale.
Dopo una modifica, il tweet riporterà un’etichetta per mostrare che è stato modificato. Facendo clic sull’etichetta, gli utenti potranno vedere la cronologia delle modifiche.

Il più grande cambiamento dal 2017

Da quando Twitter è stato lanciato, nel 2006, le basi per utilizzarlo sono state semplici e sempre uguali: si scrive un tweet, si pubblica e si affrontano le conseguenze di errori di battitura e grammaticali. Il pulsante di modifica è quindi forse il più grande cambiamento nel servizio di social media dal 2017, ovvero da quando Twitter ha aumentato il limite di caratteri per i messaggi da 80 a 140 caratteri. Man mano che da servizio di nicchia Twitter è divenuto una piattaforma globale, sempre più utenti hanno iniziato a chiedere di poter modificare i propri post. Ebbene, dopo 15 anni, nove mesi e 22 giorni, il pulsante modifica potrebbe diventare realtà.

Da Fleets a Circles

Nel 2020, Twitter ha lanciato Fleets, una funzionalità che eliminava i post degli utenti dopo 24 ore, che però non ha preso piede. Recentemente, l’azienda ha introdotto Circles, una funzionalità che consente di pubblicare messaggi a un sottoinsieme più piccolo di 150 follower. La società, riporta Agi, ha sempre sostenuto che c’era qualcosa di nobile nel lasciare gli errori in mostra. Un utente potrebbe modificare un tweet dopo che è già stato ampiamente condiviso, scambiando un messaggio benevolo con uno fuorviante. Più recentemente, però, ha iniziato a riconsiderare un pulsante di modifica, proprio perché cercava di far crescere il suo servizio e di attirare persone che potrebbero essere più attente alle loro parole. 

Come difendersi dai cyber attacchi più comuni? 

Oggi la sicurezza informatica è cruciale per ogni azienda e per tutti i processi aziendali che prevedono la condivisione di dati e documenti. L’utilizzo sempre più elevato di archiviazione cloud di dati, un tempo soltanto cartacei, espone però a minacce e cyber attacchi. Difendere dati sensibili e documenti diventa allora fondamentale: Kyocera Document Solutions, punto di riferimento nel campo della collaboration aziendale, ha stilato un elenco di consigli per proteggere i dati aziendali. Innanzitutto, è necessario gestire al meglio la sicurezza dei dispositivi di copia e stampa. L’adozione di una politica di sicurezza che permetta di gestire al meglio tutta l’infrastruttura documentale e IT è infatti fondamentale.

Cliccare solo su link sicuri e fidarsi del cloud

Gli hacker stanno raffinando le tecniche di frode. È fondamentale quindi fare attenzione a cliccare soltanto su link sicuri. In caso di dubbio sull’autenticità del link, è consigliabile aprire una nuova finestra del browser e digitare l’URL nella barra di ricerca. Si può anche installare un filtro antispam collegandolo alla posta elettronica. Ma soprattutto, mai rivelare online informazioni riservate. Nessuna azienda richiederà dati sensibili senza un valido motivo e senza adeguate misure di sicurezza.
Quanto ai cloud, consentono la crittografia dei file e sono in realtà molto sicuri, perché non possono essere aperti da criminali informatici ma solo da chi è autorizzato all’accesso. Inoltre, queste piattaforme garantiscono un backup automatico, quindi, nessun dato andrà perso o danneggiato. Un ulteriore vantaggio rispetto al file cartaceo, che rischia il deterioramento.

Meglio l’hotspot del cellulare che una rete wi-fi non protetta

Importante, mai riutilizzare vecchie password, né utilizzare la stessa per più account, perché questo le rende deboli e facilmente decifrabili. E attenzione alla navigazione: è necessario dotare i pc aziendali di antivirus, come quelli in grado di scansionare le mail. Se i pc dell’azienda necessitano di una protezione extra, potrebbe risultare utile installare firewall sui vari laptop. Quando si naviga, poi, assicurarsi di essere su un sito web sicuro: per farlo, verificare la presenza dell’icona di sicurezza ‘lock’ nella barra del browser. E mai utilizzare una rete wi-fi non protetta se si lavora da remoto. In caso di connessione dalla dubbia sicurezza, meglio ricorrere all’hotspot del cellulare.

Prestare attenzione a cosa si scarica e informare i dipendenti

Prestare sempre massima attenzione ai download: non installare software sconosciuti o di cui non si conosce la provenienza ed evitare anche i file compressi, perché potrebbero nascondere dei virus macro o dei malware. Inoltre, aggiornare i software: le vecchie versioni risultano infatti molto più deboli e prive dei nuovi sistemi di difesa. Dopo aver valutato tutte le possibili minacce, è fondamentale individuare i punti deboli dell’azienda e stabilire un ordine di priorità su cui agire. È poi essenziale informare bene i dipendenti a proposito della policy e dei protocolli da seguire, educandoli ai possibili rischi.

Instagram userà l’AI per verificare l’età degli utenti?

Il social network delle immagini di proprietà di Meta propone contenuti e modalità di approccio che nelle intenzioni vogliono essere adatte a un pubblico di minori fino a 18 anni. Per un account Instagram occorre avere 13 anni, ma per certificare che l’età sia quella giusta e che un utente di 18 anni abbia effettivamente 18 anni, Instagram sta testando negli Stati Uniti alcune modalità Innanzitutto, la possibilità di caricare un documento d’identità con foto o chiedere conferma ad almeno tre amici comuni e validare così la propria età (il cosiddetto “social vouching). Oppure, ha annunciato Meta di recente, sarà possibile registrare un video selfie. In questo caso a dare il semaforo verde ci penserà l’Intelligenza Artificiale dopo una scansione del viso.

“Forniamo esperienze adeguate a chi ha tra 13 e 17 anni”

“Quando sappiamo che qualcuno è un adolescente e ha un’età compresa fra i 13 e i 17 anni forniamo esperienze adeguate all’età, come inserirlo automaticamente in account privati, prevenire contatti indesiderati da parte di adulti che non lo conoscono e limitare le opzioni che gli inserzionisti hanno per raggiungerli con gli annunci”, ha spiegato in un post sul blog della società Meta Erica Finkle, direttore della governance dei dati presso Meta.

Stabilire standard chiari per la verifica

Già dal 2019 Instagram aveva reso più severe le regole di accesso con l’introduzione del Family Center, ma nel 2020 il progetto Instagram Kids è stato abbandonato. Ebbene, la decisione di chiedere conferma dell’età agli utenti si è resa necessaria anche dopo che una serie di studi ha collegato l’uso di Instagram alla salute mentale dei giovani utilizzatori della piattaforma, con le conseguenti preoccupazioni anche da parte delle istituzioni.
“Capire l’età di qualcuno online è una sfida complessa – ha spiegato la società – vogliamo lavorare con altri nel nostro settore e con i governi per stabilire standard chiari per la verifica dell’età online”.
E il nodo è appunto quello di verificare l’età di chi non ha un documento d’identità.

“La tecnologia non può riconoscere la tua identità, solo quanti anni hai”

Se non hai un documento d’identità a verificare la tua età, riferisce Agi, ci pensa l’Intelligenza Artificiale o al massimo tre amici utenti, dunque. Nel primo caso Instagram utilizza gli strumenti di Yoti, una società con sede a Londra che utilizza l’Intelligenza Artificiale per stimare l’età in base alle caratteristiche del viso. “La tecnologia di Yoti stima la tua età in base alle caratteristiche del viso e condivide questa stima con noi – ha sottolineato la compagnia -. Meta e Yoti poi eliminano l’immagine. La tecnologia non può riconoscere la tua identità, solo la tua età”.

« Articoli meno recenti