Pagine

Visualizzazioni totali

lunedì 13 novembre 2017

Il vademecum sicurezza dello smartphone

Consigli sicurezza dispositivi mobili

  1. Mantenere il dispositivo mobile con le ultime versioni del software mediante aggiornamento del sistema operativo e gli altri applicativi che si utilizzano perché gli aggiornamenti spesso includono patch contro vulnerabilità e minacce alla sicurezza che potrebbero essere utilizzate e sfruttate contro l’utente.
  2. Attivare l’antivirus per prevenire potenziali problemi e per proteggere i dati del dispositivo.
  3. Impostare una tipologia di blocco dello schermoQuesta misura rappresenta la prima linea di difesa contro l’accesso ai nostri dati personali in caso di tentativo da parte di terzi di accedere al dispositivo, ad esempio in caso di smarrimento o furto. L’impostazione base prevede la scelta di una password alfanumerica o di un PIN.
  4. Attivare il PIN di blocco della SIMMolto spesso ci si preoccupa di proteggere il proprio smartphone ma ci si dimentica di impostare un blocco a livello di scheda SIM. È consigliabile attivare anche il blocco SIM, per garantire anche la massima protezione della scheda stessa e dei dati che contiene.
  5. Installare applicazioni solo dagli Store ufficiali e proveniente solo da fonti attendibili. Gli store ufficiali quali Google Play Store, Apple App Store e Samsung Galaxy Apps sono la scelta più sicura ed offrono maggior protezione anche se recentemente sono state segnalate app lecite ma portatrici di malware (il caso CCleaner è il più recente n.d.r.). Inoltre, è buona norma disabilitare dal menù Impostazioni, l’installazione da sorgenti sconosciute e verificare attentamente che l’applicazione in installazione sia quella che effettivamente l’utente desidera usare, cercando di evitare nomi o logo simili, spesso creati appositamente per trarre in inganno. (si veda il caso del falso whatsapp d.r.)
  6. Verificare le autorizzazioni concesse alle applicazioniQuando si installa o si utilizza una nuova applicazione, bisogna verificare le informazioni alle quali l’applicazione vuole accedere, analizzando attentamente i messaggi in cui viene richiesto di autorizzare l’app per l’accesso ai contenuti del dispositivo.
  7. Prestare attenzione quando si forniscono informazioni personali.Il phishing è un tipo di truffa attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, codici di accesso, dati della carta di credito o del conto corrente, fingendosi un ente affidabile in una comunicazione digitale. Normalmente il phishing ha l’aspetto di una email che invita l’utente a cliccare un link e ad inserire i propri dati. È fortemente consigliato cancellare tutte le email sospette che si ricevono, specialmente se includono link o allegati. Se si pensa che il messaggio provenga veramente dal mittente indicato, è utile verificare direttamente con il mittente, o con l’azienda per la quale lavora, nel caso in cui l’email provenga da un mittente aziendale.
  8. Abilitare la cifratura dei dati mediante abilitazione delle funzionalità di default per la crittografia; questa misura consente anche di proteggere i propri dati in caso di furto o smarrimento attraverso una password che viene richiesta solo all’accensione.
  9. Abilitare il controllo remoto del proprio dispositivo in caso di smarrimento o furto per poter geolocalizzare oppure bloccare il proprio telefono a distanza.
  10. Ripristinare il dispositivo prima di rivenderlo come usato, ripristinandolo alle condizioni di fabbrica. Il consiglio è di verificare che la cifratura sia attiva prima di eseguire la cancellazione dei dati, cosi che non rimangano informazioni e contenuti personali al suo interno.

#bastabufale: decalogo prevenzione fake news (notizie false online)

1. Condividi solo notizie che hai verificato.

Chi mette in giro notizie false, e magari trae anche guadagno dalla loro circolazione, conta sul nostro istinto a condividerle, senza rifletterci troppo. O sul fatto che siamo portati a credere che una notizia sia vera solo perché ci arriva da qualcuno che conosciamo.
Se non ci assicuriamo che una notizia sia vera prima di condividerla, però, contribuiamo alla circolazione incontrollata di informazioni false, che possono anche creare rischi per la società e diventare pericolose per le persone. Perciò non condividere se prima non hai verificato, resisti alle catene e non farti imbrogliare.
2. Usa gli strumenti di Internet per verificare le notizie.
Cerca informazioni su chi è che pubblica e diffonde ogni notizia, verifica se si tratta di una fonte autorevole o meno. Guarda bene il nome del sito che pubblica la notizia che stai leggendo: magari è una storpiatura o la parodia di un sito più famoso, pensata per ingannarti.
Controlla l’autenticità e la data delle foto usando i motori di ricerca: magari la foto è vera, ma riferita a un altro evento passato. Ricorda che sui social puoi sempre controllare il giorno e l’ora in cui un video è stato caricato.
Cerca la fonte originale di una notizia scrivendo su un motore di ricerca, fra virgolette, un nome di persona o di luogo citato dalla notizia. Cerca quel nome anche sui siti antibufala e su siti autorevoli (per esempio quelli di giornali e TV di qualità). Guarda se il profilo social di chi pubblica la notizia ha il bollino di autenticità.

Bastano pochi clic per fermare una bufala.

3. Chiedi le fonti e le prove.
Controlla sempre la provenienza di ogni notizia: chi la pubblica e come la presenta. Guarda se la notizia indica bene le fonti dei dati, le date e luoghi precisi in cui avvengono i fatti. Se non lo fa, forse la notizia è falsa o sbagliata. Chiedere le fonti a chiunque è un tuo diritto: fallo valere. Chi non ti risponde ha probabilmente qualcosa da nascondere e non merita la tua fiducia.
 4. Chiedi aiuto a una persona esperta o a un ente davvero competente.
Internet è piena di utenti che credono o fingono di sapere tutto. E anche i giornalisti a volte possono sbagliare. Controlla se chi pubblica una notizia è realmente competente in materia, cerca degli esperti fra chi conosci, su Internet o fuori da Internet, a cui chiedere conferme indipendenti.
 5. Ricorda che anche Internet e i social network sono manipolabili.
La Rete è una grande opportunità, un importante strumento di conoscenza, ma vi operano tante organizzazioni e tanti truffatori che usano strumenti informatici potenti per creare eserciti di follower e Like finti e per seminare notizie false che generano soldi o manipolano le opinioni. Non fidarti di chi non conosci soltanto perché ti piace quello che dice, non è detto che dica la verità.
6. Riconosci i vari tipi e gli stili delle notizie false.
Sono in tanti a pubblicare notizie false o manipolate, intenzionalmente o per errore: complottisti, ‘bufalari’ per denaro, burloni, gente in cerca di fama, pubblicitari scorretti, propagandisti, provocatori e semplici utenti incompetenti. Spesso li puoi riconoscere perché usano titoli drammatici e allarmisti, scrivono con tanti punti esclamativi, dicono cose esagerate o incredibili o hanno pagine confuse e piene di pubblicità.
 7. Hai un potere enorme: usalo bene.
Il tuo clic, il tuo Like, la tua condivisione possono diventare denaro per i fabbricanti di notizie false: ricordalo ogni volta. Ma soprattutto ricordati che diffondere o condividere una notizia falsa può avere conseguenze pesanti: potresti spaventare, diffamare, umiliare, istigare odio e violenza o creare angoscia inutile. E, una volta messa in giro, una menzogna non si ferma più.
 8. Dai il buon esempio: non lamentarti del buio, ma accendi una luce.
Crea anche tu, magari con gli amici, una pagina social, un blog, un sito per segnalare le notizie false che hai scoperto e mostrare come le hai smascherate.
Ispirati allo stile di chi fa buon giornalismo. Aiuterà te e chi ti legge a capire come e perché nasce una notizia, come la si racconta bene e come la si critica, senza strillare o insultare. Sarà la tua palestra di giornalismo e sarà visibile nei motori di ricerca per aiutare gli altri a non farsi ingannare dalle bufale.

venerdì 3 novembre 2017

EdiTouch : il primo tablet per l'apprendimento facilitato a supporto di BES e DSA


In questi giorni ho avuto il piacere di provare e testare un tablet davvero particolare, congegnato ad hoc per un target ben preciso di bambini e ragazzi. Debbo dire che sono rimasto colpito favorevolmente in particolare per la semplicità d'uso e le applicazioni ad uso didattico studiate ad Hoc per il mondo della dislessia. Un tablet che mi sento di consigliare a tutti i genitori e insegnanti che vivono a contatto con figli che necessitano di un'attenzione e cura in particolare durante lo studio. 

Pensato per aiutare i bambini dislessici (DSA), è utile ai bambini con Bisogni Educativi Speciali (BES) e risulta efficace in generale per tutti gli studenti.

Si tratta del primo strumento in Italia la cui efficacia è stata validata attraverso una sperimentazione scientifica coordinata dal Servizio Sanitario e Università durata due anni e che ha coinvolto oltre 400 studenti.

EdiTouch è riconosciuto dal servizio sanitario (ASL) come strumento compensativo utilizzabile a scuola ed a casa in linea con la legge 170/2010

Appositamente studiato per un apprendimento facilitato in ambito scolastico. Contiene numerosi programmi ed i principali strumenti compensativi utili ai ragazzi con DSA, realizzati con il contributo di logopedisti e specialisti nell'ambito dei disturbi specifici dell'apprendimento (DSA)

Esiste una suite di programmi per le scuole primarie,  per le scuole secondarie di primo grado e un modello specifico per le scuole secondarie di secondo grado in modo da poter raccogliere feedback ed indicazioni di possibili miglioramenti anche in quell'ambito. Tutte le versioni arrivano dotate dei software a supporto di bambini e ragazzi con bisogni educativi speciali (BES) e Disturbi specifici dell’apprendimento (DSA).

Principali funzionalità
Launcher Editouch
Ebook Readerconsente di visualizzare testi digitali e di ascoltarli attraverso le funzionalità text to speech: con un solo gesto è possibile trasformare i testi in iibri "parlati”. E’ possibile caricare sul tablet i libri scolastici (nel formato PDF sfogliabile che è usato da tutti gli editori e fornito da LibroAID ai DSA) ma anche testi di narrativa ed utilizzarli in una modalità di lettura semplificata variandone l’ingrandimento e/o ascoltandone la lettura.
Calcolatrice parlantecalcolatrice vocale (text to speech) in grado di leggere a voce alta i numeri digitati e i risultati delle operazioni. Il modello per la scuola primaria (Archimede) può rappresentare il risultato dei calcoli nella modalità in colonna a cui sono abituati i bambini della scuola elementare. Il modello per la scuola secondaria (Pitagora) è una calcolatrice scientifica completa che consente operazioni più complesse come elevazioni a potenza, funzioni trigonometriche, calcolo in base binaria o esadecimale, calcolo matriciale e molto altro ancora. 

Draw Your Mind intuitivo programma per la creazione di mappe mentali e concettuali con la possibilità di inserire immagini, icone, note vocali,ecc. Grazie al suo utilizzo è possibile imparare a identificare i concetti chiave di un testo, capire le relazioni ed organizzare le informazioni in modo da riuscire a memorizzare meglio gli argomenti. Il programma può essere usato anche per prendere rapidamente appunti e creare schemi. Le mappe create possono essere utilizzate in classe durante le interrogazioni per richiamare i concetti studiati ed articolare meglio la spiegazione.

Vocabolaridisponibili diverse tipologie di dizionari in Italiano ed Inglese (e a richiesta anche francese e spagnolo) che consentono di ricercare rapidamente il significato di una parola ed ascoltarne la definizione letta ad alta voce. Grazie alle funzionalità ipertestuali se non si conosce il significato di una parola presente nella definizione è sufficiente toccarla per aprire la rispettiva definizione


Diario dei compiti: grazie alll’utilizzo del diario parlante, è possibile segnarsi i compiti dati in classe con estrema facilità: selezionando la materia ci viene automaticamente proposta la prima data utile. E’ inoltre possibile allegare ad ogni compito una immagine, la foto della lavagna (fatta attraverso lo stesso tablet) oppure il testo digitale presente sul tablet in modo da aprirlo direttamente quando dovremo fare i compiti. Una volta a casa il diario ricorderà al ragazzo i compiti da svolgere con un allarme e gli leggerà ad alta voce le attività che deve svolgere

Appunti : Attraverso questa potente programma di scrittura è possibile creare testi (Word), presentazioni (Powerpoint) e fogli di calcolo (Excel) compatibili con i programmi della Microsoft. E’ possibile creare sofisticati documenti con immagini, tabelle, graffii o semplici testi sostituendo / integrando i quaderni cartacei. Grazie alle funzionalità vocali è possibile farsi leggere dal tablet il tasto che è stato scritto. Il controllo ortografico incorporato aiuta ad evitare errori di ortografia (e risulta particolarmente utile ai disortografici)

Sintesi vocale di qualitàCon EdiTouch vengono fornite sintesi vocali di qualità in Italiano ed Inglese già precaricate. Su richiesta è possibile fare aggiungere anche la lingua francese o spagnola. Grazie alla sintesi vocale il tablet riesce a "parlare" e a leggere testi in maniera piacevole. In questo modo lo studente con difficoltà di lettura può acquisire autonomia non avendo più bisogno della lettura da parte dei genitori per svolgere le attività di studio.



Font ad alta leggibilitàSul tablet sono precaricati dei font ad alta leggibilità che rendono più semplice la lettura ai ragazzi dislessici. I font utilizzati sono stati oggetto di una (o più) sperimentazioni che ne hanno confermato la maggior efficacia rispetto agli altri caratteri.


Tastiera parlante (Lettera 51) : La tastiera parlante fornita con tutti i modelli EdiTouch fornisce suggerimenti sulla correttezza ortografica mentre si scrive e legge a voce alta quanto viene scritto utilizzando la sintesi vocale. Grazie alle funzionalità messe a disposizione da google consente anche agli utilizzatori di dettare i testi invece che scrivere. Lettera 51 funziona con tutte le app scaricate sul tablet





Funzionalità di controllo : una serie di componenti applicativi consentono  di definire in maniera puntuale i programmi accessibili allo studente (tutti gli altri sono protetti da password). In questo modo è possibile focalizzare l’attenzione dei ragazzi e  tranquillizzare insegnanti e genitori sull'uso che viene fatto del dispositivo. E’ possibile controllare e monitorare ciò’ che fa il ragazzo in Internet inibendo l’acceso a contenuti non adeguati, in orari non consoni e/o tenendo traccia delle interazioni sociali per prevenire cyberbullismo o attività poco ortodosse

Ho avuto modo di testarlo e posso garantire che è un ottimo strumento decisamente utile e di facile gestione. 

E' possibile acquistarlo online a un costo che è variabile a seconda del modello (vedi Modelli disponibili )

PUOI ACQUISTARLO IN PROMO CON UNO SCONTO DI 10 euro qui (ricordati solo di inserire il CODICE PROMO: UT1CNJYAOVGJF0P18HVSI9EE )


giovedì 2 novembre 2017

Le misure minime di sicurezza ICT per la PA: cosa sono e come applicarle


Entro fine anno tutte le amministrazioni dovranno adottare queste misure, tratte Critical Security Controls emessi dal SANS Institute e adattate alla realtà italiana. Vediamo come cambieranno lo scenario della sicurezza informatica pubblica
A seguito di un iter durato complessivamente più di un anno, lo scorso 4 aprile sono finalmente giunte in Gazzetta Ufficiale, come allegato alla Circolare AgID n. 1/2017 del 17 marzo 2017, le attese “Misure minime di sicurezza ICT per le pubbliche amministrazioni”. Con questo ultimo atto formale dunque le misure minime sono diventate di adozione obbligatoria da parte di tutte le Pubbliche Amministrazioni entro la fine del corrente anno, sotto la responsabilità del dirigente preposto ai sistemi informativi dell’organizzazione o alla sua digitalizzazione.
Le Misure Minime non giungono tuttavia inattese: in effetti il documento, che era stato finalizzato già nell’aprile del 2016 al termine di un processo di sviluppo che aveva compreso anche una estesa consultazione con alcune Pubbliche Amministrazioni di riferimento e con i componenti del Nucleo di Sicurezza Cibernetica, era stato anticipato sin dal settembre 2016 sui siti Web dell’Agenzia per l’Italia Digitale e del CERT-PA proprio per consentire alle Amministrazioni di iniziare a familiarizzare con le Misure Minime in largo anticipo rispetto alla loro pubblicazione in Gazzetta Ufficiale, e poter quindi pianificare con calma il relativo percorso di verifica ed adeguamento.
Ma cosa sono ed in cosa consistono le Misure Minime? Si tratta di un insieme ordinato e ragionato di “controlli”, ossia azioni puntuali di natura tecnica od organizzativa, che l’Agenzia per l’Italia Digitale ha predisposto al fine di fornire alle pubbliche amministrazioni un riferimento pratico per valutare e innalzare il proprio livello di sicurezza informatica, avvalendosi in ciò della sua facoltà di dettare “indirizzi, regole tecniche e linee guida in materia di sicurezza informatica” anche in ottemperanza alla direttiva del 1° agosto 2015 del Presidente del Consiglio dei ministri che impone l’adozione di standard minimi di prevenzione e reazione ad eventi cibernetici.
Come ben specifica la Premessa presente nel documento, l’insieme dei controlli che costituiscono le Misure Minime AgID, denominati AgID Basic Security Controls (ABSC) è stato composto partendo dalla base, già consolidata e assai apprezzata dalla comunità mondiale degli esperti di sicurezza, costituita dai cosiddetti “SANS 20” (oggi noti come Critical Security Controls) emessi dal SANS Institute. Tuttavia gli ABSC non sono una mera e letterale traduzione italiana dei controlli SANS/CSC, ma costituiscono un ragionato adattamento alla nostra realtà nazionale di alcuni controlli accuratamente selezionati come maggiormente significativi tra quelli presenti nelle ultime due versioni (la 5.1 e la 6.0) della lista. Ciò in considerazione delle peculiarità della nostra Pubblica Amministrazione, che non trova immediato riscontro nella più evoluta realtà statunitense.
Massima cura è stata inoltre posta nel modulare i controlli in modo da non costringere le Amministrazioni, soprattutto quelle più piccole, ad introdurre misure esagerate per la propria organizzazione, con evidente inutile dispendio di risorse. Per tale motivo i singoli controlli CSC sono stati trasposti nei controlli ABSC suddividendoli in famiglie di misure di dettaglio più fine, che possono essere adottate in modo indipendente proprio per consentire alle Amministrazioni di graduare il proprio sistema di sicurezza per meglio adattarlo alle effettive esigenze della specifica realtà locale.
Per facilitarne ulteriormente l’adozione, minimizzando gli impatti implementativi sull’organizzazione interessata, i controlli sono inoltre stati suddivisi in tre gruppi verticali, riferiti a livelli complessivi di sicurezza crescente. I controlli del primo gruppo (livello “Minimo”) sono quelli strettamente obbligatori ai quali ogni Pubblica Amministrazione, indipendentemente dalla sua natura e dimensione, deve essere conforme in termini tecnologici, organizzativi e procedurali: essi dunque rappresentano complessivamente il livello sotto al quale nessuna Amministrazione può scendere. I controlli del secondo gruppo (livello “Standard”) rappresentano la base di riferimento per la maggior parte delle Amministrazioni, e costituiscono un ragionevole compromesso fra efficacia delle misure preventive ed onerosità della loro implementazione. I controlli del terzo gruppo (livello “Alto”) rappresentano infine il livello adeguato per le organizzazioni maggiormente esposte a rischi, ad esempio per la criticità delle informazioni trattate o dei servizi erogati, ma anche l’obiettivo ideale cui tutte le altre organizzazioni dovrebbero tendere. Naturalmente va considerato che il raggiungimento di elevati livelli di sicurezza, quando sono molto elevati sia la complessità della struttura che l’eterogeneità dei servizi da essa erogati, può essere eccessivamente oneroso se applicato in modo generalizzato: ogni Amministrazione dovrà pertanto avere cura di individuare al suo interno gli eventuali sottoinsiemi tecnici e/o organizzativi, caratterizzati da una sostanziale omogeneità di requisiti ed obiettivi di sicurezza, all’interno dei quali potrà applicare in modo omogeneo le misure adatte al raggiungimento degli obiettivi stessi.
Per quanto riguarda i contenuti, le Misure Minime prevedono, nella loro formulazione attuale, otto insiemi (o “classi”) di controlli. Vediamole brevemente.
I controlli delle prime due classi (ABSC 1 e 2) riguardano rispettivamente l’inventario dei dispositivi autorizzati e non autorizzati e quello dei software autorizzati e non autorizzati. In pratica essi impongono all’organizzazione di gestire attivamente i dispositivi hardware e i pacchetti software in uso, predisponendo e mantenendo aggiornati, a diversi livelli di dettaglio e con differenti modalità attuative a seconda del livello di sicurezza, i rispettivi inventari, e prevedendo inoltre meccanismi per individuare e/o impedire tutte le anomalie operative, ossia l’impiego di elementi non noti e/o esplicitamente autorizzati.
I controlli della terza classe (ABSC 3) riguardano la protezione delle configurazioni hardware e software sui sistemi in uso presso l’organizzazione.
I controlli della quarta classe (ABSC 4) sono finalizzati ad individuare tempestivamente, e correggere, le vulnerabilità dei sistemi in uso, minimizzando la finestra temporale nella quale le vulnerabilità presenti possono essere sfruttate per condurre attacchi contro l’organizzazione.
I controlli della quinta classe (ABSC 5) sono rivolti alla gestione degli utenti, in particolare gli amministratori, ed hanno lo scopo di assicurare il corretto utilizzo delle utenze privilegiate e dei diritti amministrativi sui sistemi in uso.
I controlli della sesta classe (ABSC 8) hanno lo scopo di contrastare l’ingresso e la diffusione nell’organizzazione di codice malevolo di qualsiasi provenienza.
I controlli della settima classe (ABSC 10) sono relativi alla gestione delle copie di sicurezza delle informazioni critiche dell’organizzazione, che in ultima analisi sono l’unico strumento che garantisce il ripristino dopo un incidente.
L’ottava ed ultima classe (ABSC 13) riguarda infine la protezione contro l’esfiltrazione dei dati dell’organizzazione, in considerazione del fatto che l’obiettivo principale degli attacchi più gravi è la sottrazione di informazioni.
La norma attuativa prevede che ciascuna Amministrazione debba non solo implementare i controlli rilevanti, ma anche dare brevemente conto della modalità di implementazione compilando un apposito modulo il quale andrà poi firmato digitalmente e conservato dall’Amministrazione stessa, salvo inviarlo al CERT-PA in caso di incidenti (link per scaricare il modulo).  Da notare infine che le Misure Minime richiedono che le Pubbliche Amministrazioni accedano sistematicamente a servizi di early warning che consentano loro di rimanere aggiornate sulle nuove vulnerabilità di sicurezza: a tal proposito il CERT-PA fornisce servizi proattivi ed informativi a tutte le amministrazioni accreditate.

venerdì 27 ottobre 2017

Smartphone e bambini: una soluzione G Data per proteggere i figli interconnessi

gdataCon la ripresa delle attività scolastiche riemerge anche la voglia di telefonino dei più piccoli, che – secondo quanto riportato da G DATA in occasione degli incontri con le scuole elementari e medie del nord Italia la scorsa primavera – dispongono di smartphone o tablet abilitati alla navigazione già dall’età di 9 anni. In un’epoca di forte diffusione degli strumenti digitali e di opportunità di accesso a informazioni potenzialmente inadeguate all’età dei fruitori dei dispositivi mobili, ci si chiede sempre più spesso, come bloccare anticipatamente attività rischiose o spiacevoli per i più giovani, o come minimizzare attività di cyberbullismo, cyberstalking e adescamento online, rischi purtroppo sempre più diffusi.
G DATA risponde alle esigenze delle famiglie moderne con una soluzione integrata,  versatile, ideale per regolare l’uso dei dispositivi Android da parte dei più piccoli. Della suite Mobile Internet Security di G DATA abbiamo già parlato in altre occasioni, ma non abbiamo mai menzionato che la stessa presenta, tra le numerose funzionalità, lo specifico menu “Protezione minori”, messo a punto per tutelare le attività di minorenni e bambini. Genitori o eventuali tutori, anche non particolarmente esperti, possono abilitare il “Angolo Bambini” o “Angolo Ragazzi” sul dispositivo in pochi istanti.
G Data

Come funziona la protezione minori di G Data

Il menu Protezione Minori consente di selezionare le app che potranno essere effettivamente usate dal bambino e, per ciascuna, di impostare un tempo effettivo di utilizzo. In aggiunta, è possibile definire luoghi o distanza in chilometri da un’ubicazione predefinita in cui è consentito utilizzare una data app, negli orari prestabiliti. Un’applicazione di cui si autorizza l’uso tra le mura domestiche non necessariamente sarà fruibile a scuola.
Il profilo bambini della suite G DATA Mobile Internet Security per Android integra anche un browser per bambini che può essere sovrapposto al browser predefinito. Genitori o tutori potranno restringere ulteriormente l’accessibilità a siti web creando elenchi di siti autorizzati (whitelist) o da evitare (blacklist).
Ulteriori opzioni, facili da impostare, includono il blocco del Wi-Fi, il blocco delle chiamate (lasciando abilitata la possibilità di chiamare numeri di emergenza), il blocco del volume e la selezione di un limite temporale globale, che influisce sul tempo a disposizione per l’uso dello smartphone o tablet e permette di tenere sotto controllo le abitudini d’uso dei propri figli.
Agli adolescenti la suite lascia maggiori libertà in termini di navigazione, senza rinunciare al controllo dell’orario o della posizione geografica per autorizzare l’impiego dell’una o l’altra applicazione. Dato che i ragazzi essenzialmente scaricano “l’impossibile” sul telefono o tablet, G DATA Mobile Internet Security consente di scandagliare rapidamente il dispositivo alla ricerca di tutti i software installati e delle relative autorizzazioni di accesso alle risorse del terminale. In questo modo è possibile identificare facilmente potenziali applicazioni spia da rimuovere. L’analisi del traffico dati in tempo reale consente infine di tracciare e bloccare un eventuale comportamento anomalo di app con connessione al Web.
Entrambi i profili assicurano un controllo diretto delle attività dei minori e garantiscono ai genitori un buon livello di intervento. Il filtraggio dei contenuti inappropriati e l’abilitazione di determinate applicazioni rappresentano un meccanismo di grande impatto sulle abitudini dei ragazzi e un concreto provvedimento a favore della loro sicurezza.
Riflessione personale : ottima suite (installata sul mio smartphone android da tempo) che, a differenza di altre, consente il distinguo tra un utilizzo dei bambini e quello degli adolescenti. Snella e veloce, consente un'ottima protezione a 360 gradi con un monitoraggio costante dell'attività dei propri figli. Se a casa possiamo infatti controllarli mediante sistemi quali "Routerhino" , quando sono fuori con gli amici, ne perdiamo il controllo. Questo è un sistema di parental control efficace integrato con l'antivirus davvero efficace. Consigliato!

giovedì 26 ottobre 2017

Protezione dei bambini su internet: la soluzione ROUTERHINO, l'angelo custode dei bambini


Routerhino, è un router nato grazie all’idea di una startup innovativa, la CFBOX srl di Desenzano sul Garda (BS).  Il nome stesso ha un significato che fa ben capire quali sono gli obiettivi che si pone una soluzione di questo tipo. Il logo del router, così come il nome in inglese dato allo stesso, è un “Rinoceronte”. Questo fondamentalmente perché è un animale forte e possente che trasmette l’idea di SICUREZZA e PROTEZIONE.

Non mi era ancora capitato di testare un router specifico studiato appositamente per proteggere i bambini che si collegano a Internet da casa. Studiato appositamente per filtrare la maggior parte dei contenuti negativi presenti oggi in Rete. L'installazione è semplicissima. È sufficiente collegarlo con il cavo fornito in dotazione al router di casa su una delle porte libere e collegare il cavo di alimentazione. All'accensione ci si collega dal personal computer o altro dispositivo primario utilizzato in casa e anziché connettersi alla rete Wifi sulla quale siamo collegati di default, si esegue il collegamento alla nuova rete Wifi (ad esempio Rhino-1A2B3C), dunque fare la prima attivazione sul sito del produttore dove occorre fare la registrazione.



Da quel momento il collegamento è attivo. A questo punto il router può proteggere tutti i dispositivi utilizzati in casa (computer, tablet o smartphone). Questo a differenza dei principali software di parental control che necessariamente debbono essere installati su ogni singolo dispositivo. Si crea quindi una nuova rete wi-fi sicura in cui i contenuti pericolosi e inappropriati sono bloccati. Ad oggi il sistema si appoggia ad un database costantemente aggiornato all’interno del quale vengono identificati i siti web non adatti ai minori (in questo momento sono 27 miliardi gli indirizzi Web verificati e monitorati). La maschera che appare nel caso in cui un sito non sia raggiungibile perché bloccato dal sistema (vedi al fondo dell'articolo elenco categorie libere e bloccate) è questa:



Senza alcun rallentamento alla navigazione, il nuovo Wi-Fi aggiuntivo di casa è protetto e sicuro per tutti, rendendo anche i dispositivi collegati meno esposti a intrusioni esterne e virus.
Fra i vantaggi principali:- Un'unica protezione per tutti i dispositivi (fino a 15 dispositivi contemporaneamente)- Aggiornamenti automatici e costanti- Filtro immagini, video e risultati ricerche internet- Nessun calo di prestazioni della linea internet- Configurazione semplice in pochi minuti- Gestione del filtro centralizzata- Servizio di notifica immediata per ogni accesso/modifica impostazioni presenti nel pannello  di controllo del router- Funzione Notte/Compiti per restrizione orari di utilizzo dei figli nei momenti dedicati al   sonno ed ai compiti- Abbonamento di 1 anno incluso al momento dell’acquistoIl Genitore sarà l’Admin della nuova Rete di casa sicura. 

Viene messo a disposizione un pannello di controllo al quale è possibile accedere mediante la propria casella di posta elettronica e una password (ricordiamo di generare una password efficace onde evitare venga carpita dai propri figli).
Selezione siti web (white list)
L’unico modo realmente efficace per evitare di finire su contenuti inadatti è quello di selezionare i siti web ai quali poter accedere inibendo l’accesso a tutto il resto del Web. Questa soluzione di base blocca innumerevoli siti web presenti all’interno di una banca dati costantemente aggiornata, è possibile per il genitore aggiornare una lista di siti sicuri ai quali far accedere il figlio. Attiva poi la funzionalità di ricerca sicura tramite i 3 principali portali di riferimento (Google, Bing e Youtube) che possiamo paragonare alla funzionalità “Safesearch” di Google (vedi maschera “personalizza siti”)

È possibile bloccare l’accesso a internet durante le ore che si dovrebbero dedicare allo studio e quelle per il sonno (vedi maschera “gestione orari”)


Sul sito di riferimento https://www.routerhino.com/ è possibile verificare in qualunque momento l’affidabilità in termini di contenuti adatti ai minori, con il tramite di una funzionalità che permette di verificare il sito web di interesse (vedi sotto).
In sintesi questa soluzione è FORTEMENTE CONSIGLIATA per ogni famiglia con figli fino a 13 anni di età. Da quel momento a casa i figli utilizzeranno internet seguendo le regole impostate tramite il pannello di controllo del router.
Per chi ne volesse sapere di più e chiarire dubbi inerente questa soluzione può rifarsi alla sezione FAQ dove troverete risposta ai vostri quesiti.
Costi della soluzione

Il costo del router oggi al pubblico è di euro 139,00 €
Dopo il primo anno il costo dell’’abbonamento è di 69,00 €

Perché dovrei scegliere questa soluzione anziché un software di parental control o banalmente mettere le restrizioni su tablet/smartphone?

Il sistema di parental control software necessita l’installazione e la relativa manutenzione su ogni dispositivo. Sicuramente offre funzionalità aggiuntive ma con questo strumento in famiglia si ha un primo livello di protezione decisamente importante soprattutto per la tutela dei bimbi più piccoli che ormai hanno un tablet già dai 5 anni in su.

Come acquistarlo

È possibile acquistarlo collegandosi al sito https://www.routerhino.com/. Inserendo il codice promozionale PROX020 avete diritto a uno sconto di 5 €.
 

Infine un consiglio ai genitori: questo è un dispositivo che ritengo INDISPENSABILE per ogni famiglia. Questo però non è sufficiente. I figli potrebbero utilizzare dispositivi collegati ad altre reti wifi piuttosto che computer di amici o in locali pubblici che consentono di accedere anche a contenuti inadatti. E’ importante informarsi e tenersi aggiornati costantemente affiancando ed educando i propri figli all’utilizzo corretto di internet e dei social media.

Di seguito l'elenco delle categorie libere e di quelle bloccate di default dal sistema:


domenica 22 ottobre 2017

Registrare un video hard e ritrovarsi per errore sul gruppo Whatsapp "genitori della classe"


Whatsapp, la piattaforma di comunicazione maggiormente utilizzata oggi al mondo (oltre 1 miliardo) e nel nostro Paese (oltre 22 milioni) è decisamente uno strumento potentissimo che, se utilizzato incautamente o con superficialità/distrazione può arrivare anche a rovinare la vita di una persona e della sua famiglia. Rifacendomi a un recente articolo apparso i giorni scorsi su La Nazione, una madre di famiglia dopo avere registrato un filmato hard, forse per la distrazione del momento, ha pensato "male" di condividerlo su questa piattaforma inoltrandolo al marito. Peccato che, anziché al giusto destinatario, dove sarebbe dovuto essere indirizzato, è finito nel gruppo genitori della classe del proprio figlio. Gruppo che se utilizzato bene, può essere molto utile nel passaggio di informazioni relative all'attività dei propri figli a scuola. Si dovrebbe aprire una parentesi anche su questo, visto l'abuso e l'utilizzo errato che molte volte i genitori fanno di questo gruppo, ma evitiamo e concentriamoci sulle dinamiche del fatto accaduto.
La mamma in questione ha ingenuamente condiviso con un gruppo di persone un video a luci rosse. E' bastato un click di conferma sul proprio smartphone per danneggiarsi, forse per sempre, la propria reputazione personale. Impossibile tornare indietro. Si possono trovare soluzioni legali per far eliminare i video da eventuali piattaforme web dove finirà, ma quel video è sufficiente che una persona al mondo l'abbia salvata sul proprio dispositivo che potrà sempre ripresentarsi. Per sua struttura ciò che si condivide su internet e i social media resta un tatuaggio indelebile. Si fa un gran parlare oggi di "diritto all'oblio" ma soluzioni tecniche realmente efficaci a tale scopo non esistono.
Nei miei incontri formativi all'interno della scuola italiana, rivolgendomi a bambini/ragazzi e genitori in particolare, cerco di trasferire concetti e informazioni fondamentali per evitare di fare un cattivo uso della tecnologia in ogni suo aspetto, PREVENENDO possibili problemi di natura psico-fisica piuttosto che di immagine o legale a seconda dei vari scenari e casi che si possono presentare. Partendo dal concetto che tutto ciò che finisce sul gruppo di whatsapp della classe è indelebile, non si torna indietro, consiglio di RIFLETTERE sempre prima di dare l'ultimo click di conferma all'immagine, video, commento che voglio inoltrare verificando sempre il destinatario dello stesso. I più gravi errori che oggi vengono commessi nell'utilizzo di questo mezzo potentissimo di comunicazione online sono questi: 

1. DISTRAZIONE:  direi la causa principale dei principali errori che involontariamente commettiamo quando siamo collegati è bene concentrarsi su quello che si sta facendo, accantonando temporaneamente le altre attività. Cosa difficile da farsi in un mondo in cui sempre più siamo multitasking. Usiamo lo smartphone per fare più cose contemporaneamente (leggiamo le notifiche sui vari social, controlliamo le email ricevute, fotografiamo un bel paesaggio e contemporaneamente controlliamo le notizie del giorno). Molte volte poi utilizziamo lo smartphone impropriamente, nei momenti sbagliati magari mentre stiamo svolgendo un'attività lavorativa o ci stiamo spostando su mezzi che stiamo guidando (capita spesso di vedere persone guardare lo smartphone mentre guidano auto/moto e adirittura pullman).

2. SUPERFICIALITA': troppo spesso si condivide all'interno delle Chat e dei Social contenuti falsi o errati senza approffondire. 

3. INGENUITA': ingenuamente si pensa che condividere un video o un immagine per gioco non sia un problema e nel contempo non possa danneggiare chi in quel video/immagine è presente. Riflettere sempre prima di dare l'ultimo click di conferma : quel contenuto, quell'immagine, quel video in qualche modo, in qualche natura può danneggiare me o altri ?

Importante poi fare attenzione alle APP che si installano (usare sempre Play store o altri canali certificati), nel caso non si abbia un iphone utilizzare una soluzione antivirus, installare un software VPN per la protezione dei dati trasmessi e ricevuti durante l'utilizzo tramite wifi.

Affrontando il problema da un punto di vista LEGALE, ho voluto porre alcuni quesiti all'Avv. Francesco Paolo Micozzi , legale di diritto penale, con particolare predilezione per il diritto dell’informatica e delle nuove tecnologie, privacy e diritto d’autore. Questo per consentire a tutti gli utenti della piattaforma iscritti a gruppi di persone di capire qual'è il modo di agire in casi analoghi a questo. 

Avv. Micozzi, nel caso di ricezione eventuali contenuti, video, immagini di natura strettamente personale, per i quali si palesi chiaramente un errore di spedizione commesso dal mittente del messaggio, può esserne considerata lecita la condivisione a soggetti terzi non facenti parte di quello specifico gruppo/pagina ?

R: In questi casi la regola generale è, per il mittente, prestare particolare attenzione a ciò che si condivide e, per il destinatario, usare un minimo di accortezza e discrezione e, quindi, non inoltrare ad altri il messaggio soprattutto nel caso in cui ci si accorga dell’errore commesso dall’originario mittente. Difficilmente potrebbe configurarsi, in queste ipotesi, una delle fattispecie di cui agli artt. 616 o 617 c.p. in quanto sarebbe necessario che chi prende cognizione del messaggio o lo comunichi ad altri soggetti, non sia il destinatario dello stesso. E’ bene evidenziare, inoltre, che qualora il contenuto del messaggio sia rappresentato da immagini o video di natura pedopornografica (ossia materiale pornografico realizzato utilizzando minori di anni diciotto), il destinatario del messaggio rischierebbe la incriminazione per il reato di detenzione di materiale pedopornografico qualora si limiti a conservare consapevolmente tali contenuti, mentre si potrebbe ipotizzare il reato di cui all’art. 600-ter c.p. qualora comunichi gli stessi contenuti anche ad altri soggetti.

Nel caso di ricezione di un qualunque contenuto, immagine, video che in qualche modo danneggi palesemente il mittente dello stesso, qual'è l'iter che il soggetto ricevente dovrebbe eseguire a tutela Sua e del mittente ?  (cancellazione immediata del contenuto, comunicazione al mittente dell'avvenuto errore, denuncia all'autorità giudiziaria).

R: Anche in questo caso valgono le considerazioni già fatte in precedenza. Non vi è una regola generalmente applicabile. Tuttavia, qualora la semplice detenzione del contenuto rappresenti un’attività illecita, sarebbe opportuno rivolgersi ad un legale di fiducia che potrà consigliare le più idonee misure da adottare. In genere si consiglia di rimuovere il contenuto e di segnalare il fatto all’autorità giudiziaria.

Uscendo leggermente dal seminato, nel caso in cui si tratti di gruppi chiusi della classe o analoghi riferite primariamente ai ragazzi, nel caso un genitore abbia modo di verificare sul cellulare del proprio figlio minorenne irregolarità da parte di altri ragazzi all'interno della chat di gruppo (ad esempio episodi di cyberbullismo nei confronti di un loro coetaneo o prese in giro nei confronti dei docenti mediante riprese non autorizzate a scuola) lo stesso è autorizzato, prove alla mano, a farne denuncia al dirigente scolastico e/o all'autorità giudiziaria?

R: In base alla legge contro il cyberbullismo, entrata in vigore lo scorso 18 giugno, sarà possibile attivare una serie di strumenti per rimuovere i contenuti online o per far cessare l’attività di cyberbullismo (art. 2, L. 71/2017). Il genitore avrà, quindi, sia la possibilità di chiedere e ottenere la rimozione dei contenuti, sia la possibilità di rivolgersi all’autorità giudiziaria nel caso in cui i comportamenti del cyberbullo ultraquattordicenne integrino delle fattispecie di reato. E’ prevista, in tali casi, anche la possibilità di attivare la procedura di ammonimento (art. 7, L. 71/2017), un istituto nato nel 2009 che ha la finalità di bloccare eventuali attività di stalking.

Riprendere un soggetto terzo a sua insaputa, mediante uno scatto fotografico o una ripresa video effettuata in un luogo pubblico e postarla all'interno di un gruppo di Whatsapp viola le leggi in vigore ?

RSe il luogo è pubblico in genere il comportamento non è illecito se questo scatto viene condiviso tra un numero limitato di soggetti che utilizzino questi contenuti per finalità personali. Per quanto riguarda la diffusione, invece, dell’immagine sarà necessario ottenere il consenso del soggetto. Però bisogna valutare da un lato se il soggetto ripreso sia o no un personaggio pubblico e, dall’altro, si dovrà valutare il significato trasmesso dallo scatto o dal video. Occorre, in sostanza, valutare caso per caso.

Per quel che riguarda l'utilizzo dei social media da parte dei ragazzi, sempre nell'ottica della prevenzione, ritiene corretto mettere in grado i genitori di poter monitorare/controllare in qualunque momento l'attività dei figli all'interno dei nuovi social media?

R: Qui siamo nell’ambito della “opportunità”. I ragazzi percepirebbero questo “controllo”, da parte dei genitori, sui contenuti da loro diffusi, come un atto di diffidenza (a maggior ragione quando il “monitoraggio” riguardi contenuti non diffusi online ma custoditi all’interno di un device). E’ per questo che è molto importante l’aspetto preventivo. E una corretta prevenzione non è possibile senza che gli operatori della scuola o i genitori stessi non abbiano un minimo di competenze tecniche sugli strumenti utilizzati dai ragazzi.

Consiglio finale: il BUON SENSO resta sempre la principale REGOLA che ognuno di noi dovrebbe seguire. Ragionare e riflettere sempre prima di agire. Infine informarsi e aggiornarsi, essere consapevoli su cosa occorre fare per prevenire ed evitare di cadere in un BANALE errore che può esserci FATALE.