Benvenuto su Opinione Irpina .citizen journalism and blog   Click to listen highlighted text! Benvenuto su Opinione Irpina .citizen journalism and blog Powered By GSpeech
Login

Consenso eventi di comunicazione

Daniele G

L'invito a non emigrare dalle nostre amate terre, il periodico affrontare l’emergenza della c.d. fuga di cervelli sono solo dei patetici cliché.

Immemori di ciò che giornalmente condisce e scandisce ogni momento della vita di un'avellinese.

Avellino è il frutto di decenni d'occupazione del tutto da parte della mediocrità che la classe politica nostrana ha seminato, alimentato e diffuso in ogni dove.

E ognuno quando ha potuto ha reso un possedimento quella posizione ricevuta. Un reame ereditabile per appartenenza, solo qualche volta per sangue. Una sorta di trono di spade dai mille regni dove ognuno gode per sé del potere ma è parte integrante del sistema che tutto con disprezzo vuol amministrare, dirigere, schiacciare.

Con fare tracotante, beffardo, consapevoli della propria inconsistenza, questi reucci trattano come nullità le persone che osano il confronto, già condannate con l’accusa di lesa maestà.

Disconoscono capacità, esperienze, titoli; perché ciò che conta è solo l’esser parte del sistema; un mazzo di carte composto di un partito, un sindacato, un’associazione, un’amicizia controversa, un’appartenenza millantata: tutti celati sotto mille sigle diverse.

L’apoteosi del Pensiero Unico che poi di pensiero non ha nulla. E’ solo un fottere ed un fottere gli altri, umiliando studio, lavoro, impegno, merito.

Scappi chi può da Avellino, cartina tornasole dell’Italia indecente e della sua decadenza.

Oppure si armi per combattere ogni giorno e in ogni dove un’epica battaglia per la riconquista della dignità.

Non c'è pace per la Chiesa del Rosario.

Immaginate una persona che, sguardo fisso sul monitor del PC, testa tra le mani ed in preda al panico, imprechi contro tutto e tutti: i suoi documenti, indispensabili per il lavoro, risultano d’improvviso non consultabili, criptati. C’è solo un modo per recuperarli, pagare un riscatto di 500 euro, subito. Altrimenti  non potranno essere più essere recuperati.

Ora pensate che la vittima del ricatto potreste essere voi! Perché la minaccia di cui parleremo si chiama ransomware e riguarda tutti.

In breve un ransomware è un software dannoso (malware) progettato appositamente per estorcere denaro a una vittima (ransom in inglese significa appunto "riscatto") della quale tiene in “ostaggio” un computer; spesso richiede un pagamento in cambio dell'annullamento delle modifiche apportate (in genere da un virus trojan) al computer della vittima.

Dopo che è stato installato, il trojan crittografa (crypto-ransomware) le informazioni memorizzate sul computer della vittima oppure impedisce il normale funzionamento del computer, lasciando anche un messaggio con una richiesta di pagamento per decrittografare i file o ripristinare il sistema. Spesso la richiesta di riscatto appare quando l'utente riavvia il computer dopo l'avvenuta infezione. Gli autori del ransomware chiedono come riscatto una somma, che può aumentare dopo qualche giorno, promettendo in cambio la fornitura di un software utilizzabile per decodificare i file precedentemente crittografati.

Inizialmente diffusi in Russia, gli attacchi con ransomware sono ora perpetrati in tutto il mondo in modo consistente, con qualche differenza nella modalità di richiesta del riscatto e dei metodi di estorsione che spesso sconfinano nella truffa.

Se pensate si tratti solo di un eccessivo allarmismo o di un reato di nicchia, sappiate che è stato stimato che in 3 mesi del 2013 gli operatori del ransomware CryptoLocker avevano incassato circa 27 milioni di dollari dagli utenti infetti. Del resto basta leggere una mail per essere una potenziale vittima e che nessun sistema operativo ne è immune. Ultimamente si sta anche  diffondendo un particolare ransomware,  Onion, che usa la rete anonima TOR (The Onion Router) e il sistema bitcoin (una valuta digitale) per proteggere i criminali, i trasferimento di denaro e le chiavi dei file delle vittime. Poiché vi sono segnali che indicano la vendita di questo malware sul mercato nero dei forum, ci si aspettano nuove infezioni e nuovi ricatti.

In che modo il ransomware penetra in un computer? Generalmente si installa aprendo o facendo clic su allegati o collegamenti fraudolenti in un messaggio email (spesso spam), un messaggio istantaneo, un social network o un altro sito web contenente un programma nocivo, oppure quando navigando si accettano finti aggiornamenti gratis (Java, Flash Player, FLV Player, broswer di ricerca e programmi simili). Altre volte, facendo leva sulle attitudini all’online shopping, gli attacchi si basano sull’ingegneria sociale: i cyber criminali inviano migliaia di mail cercando di persuadere le vittime ad aprire allegati o cliccare link correlati a spedizioni di pacchetti o altre merci acquistate; il link conduce a un sito controllato dai cyber criminali, dove all’utente viene chiesto di inserire un codice CAPTCHA che innesca il download di un file archivio file in grado di crittografare tutti i documenti sul PC dell’utente.

Altre volte l'aggressione, ad esempio ad enti e aziende, inizia con la diffusione, via e-mail, di messaggi apparentemente provenienti da dipendenti o da aziende che collaborano con gli stessi enti e che fanno riferimento a ordini o fatture di acquisto da saldare.

Tutti i messaggi invitavano il destinatario a fare riferimento al file allegato, un archivio Zip contenente al suo interno un falso documento in formato PDF, che in realtà camuffa un file eseguibile contenente codice malware. In tal modo,  facendo leva sulle scarse cautele dei dipendenti d'azienda, si avvia un consistente attacco informatico che porta alla sottrazione di informazioni personali e al danneggiamento di importanti documenti amministrativi.

Nel caso degli attacchi ai privati, arrivano mail che invitano a scaricare documentazione importante per ricevere indietro denaro versato, ad esempio, per errati importi sulle tasse.

Il cliché è quindi mettere in piedi una pesante campagna phishing, inviando centinaia di messaggi di posta fasulli, facendo leva sulle scarse cautele delle potenziali vittime.

Attenzione, perché oltre agli approcci di social engineering l’equivoco si instaura anche grazie alla fonte delle mail che può essere legittima proveniente tramite una botnet.


Ad esempio potreste ricevere una mail che vi spiega di aver diritto a dei soldi (un compenso, un rimborso, ecc.) e che ha in allegato un documento chiamato Compenso.Pdf______________________________________________________________.exe (si noti la lunga serie di caratteri "_" o underscore).
Il file, in realtà contente un malware) è aiutato nella sua opera anche dalle impostazioni del sistema operativo in uso.  Windows, ad esempio,  neppure nelle versioni più recenti provvede di default a visualizzare l'estensione dei file (il .exe nel nostro esempio) contribuendo così a rendere meno immediato comprendere con che tipo file si ha a che fare.

Dopo essere penetrato nel sistema,  eseguirà un payload, un’operazione non autorizzata, che cripterà i file personali sull'hard disk o limiterà l'interazione col sistema, che diverrà controllato dal malware stesso, o addirittura  impedendo l'avvio del sistema operativo.

I payload dei ransomware fanno anche uso di scareware, minacce subdole che giocano sull’effetto panico per estorcere denaro all'utente del sistema; potrebbero essere mostrate notifiche che apparentemente inviate dalla polizia, le quali affermano che il sistema sia stato usato per attività illegali o che contenga materiale illegale, pornografico o piratato; altri payload imitano gli avvisi di attivazione prodotto di Windows, affermando che il computer potrebbe montare una distribuzione contraffatta del sistema operativo, da riattivare previo pagamento. Questi esborsi di solito vengono effettuati tramite bonifico, sottoscrizione via sms,  con un sistema online o tramite bitcoin.

Per difendersi sono necessarie poche ma fondamentali regole di prevenzione:

  • Avere sempre un hard disk esterno dove salvare con backup periodici i documenti più sensibili e utilizzare questo hard disk, preferibilmente, solo su computer senza accesso alla rete internet.
  • Avere sempre affidabili antivirus, antimalware e anti-spyware installati sia sul proprio smartphone sia sul pc.
  • Installare soluzioni anti-spam o di email scanning.
  • Aggiornare sempre l’antivirus e gli altri prodotti di sicurezza, perché se non aggiornati non hanno alcuna utilità.
  • Inserire tra i preferiti  i siti sicuri visitati frequentemente così da evitare di visitare siti fasulli per errori di digitazione dell’indirizzo.
  • Installare dei prodotti per il Real-time Cyber Attack Prevention.
  • Mantenere il firewall attivo.
  • Non aprire messaggi email spam e non fare clic su collegamenti a siti sospetti.
  • Assicurarsi di mantenere aggiornati tutti i software presenti sul computer.
  • Per sistemi Windows, impostare di default la visualizzazione delle estensioni dei file
  • Fare sempre attenzione a quello che si visita durante la navigazione e a quello che si sta per scaricare o aprire.
  • Non agire d'istinto ma farsi sempre tre domande: conosciamo la fonte? E' affidabile? E' necessario? Procediamo solo se alle tre domande abbiamo tre sì.

E se si è stati attaccati? Se siamo stati già infettati e riteniamo che i documenti "sequestrati" sono realmente importanti è necessario rivolgersi a soluzioni sicure. Il fai-da-te ed il passa parola spesso sono dannosi dato che molte soluzioni offerte "gratuitamente" sulla rete sono a loro volta dei malware!

 

© RIPRODUZIONE RISERVATA

ransomware

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Fonte dell’immagine:  trendmicro.com/vinfo/us/security/definition/Ransomware

 

 

 

Ricordate i timori espressi parlando di prezzi dinamici?
Ripensate a cosa sono i prezzi dinamici. Link al secondo articolo
Immaginate ora un distributore automatico che durante la giornata modifichi il prezzo delle bevande a seconda della stagione e della temperatura.
E se lo stesso distributore tramite il riconoscimento facciale identificasse le caratteristiche personali dell'acquirente, individuandone sesso, età e, tramite le espressioni facciali, capisse le disponibilità a spendere? Peraltro la propensione al consumo potrebbe essere “intuita” dall’abbigliamento più o meno griffato!
E se attraverso le foto taggate ed associate ai “Mi piace” ed alle altre informazioni carpite durante l’uso dei social network, l’erogatore potesse collegare i gusti associati a quel volto?
E se queste informazioni venissero completate con quelle memorizzate dai motori di ricerca e dai dati personali al quale abbiamo dato accesso tramite un dispositivo mobile, usato magari per effettuare dei pagamenti?
Non siete soliti utilizzare distributori automatici? Ok, ipotizziamo allora uno scaffale intelligente di un supermercato, con le stesse “capacità” del distributore automatico suddetto e che alteri i prezzi anche rispetto a tutte le informazioni ricavabili dalla carta fedeltà.
E se tale carta, di solito usata per usufruire di sconti e raccolte punti, fosse di nuova generazione e motivata dall’esigenza di rendere più efficienti le risorse sugli scaffali, memorizzasse consumi e spese effettuate e quindi gusti, tempi, luoghi, modalità di pagamento e tutti i parametri utili a capire la nostra capacità di spesa?
E se queste informazioni fossero raccolte in un enorme database a disposizione di un grande profilatore di utenti?
Non si sta parlando di fantascienza ma di normale teoria economica del paniere dei beni associata alla vendita a prezzi dinamici e discriminatori di prodotti sulla base delle caratteristiche personali dell'acquirente. Ed è già realtà grazie social network, app, telecamere, reti, software e soprattutto sensori.
I favorevoli parlano di miglioramento del sistema tanto da discutere già di inefficienze del mondo Bs («Before sensors», prima dei sensori) e la non discriminazione sembrerebbe essere parte integrante di questo futuro: una tariffa non dipenderebbe dal fatto che siamo neri, bianchi, omosessuali o ricchi sfondati. Ma se la massimizzazione dei profitti diventasse il criterio preponderante allora si tornerebbe ad una più antica discriminazione, quella sociale tra ricco e povero. Senza contare che proprio l’utilizzo delle tecnologie descritte cancellerebbe qualsiasi forma di anonimato in fase di acquisto.
A quel punto il semplice fatto di avere a disposizione una migliore tecnologia per eliminare le inadeguatezze del sistema non ne giustificherebbe il suo utilizzo: l’inefficienza sarebbe il prezzo da accettare di pagare per non essere discriminati. Ma siamo sicuri che chi ne avrà facoltà deciderà in questo senso? E allora la cosa si fa inquietante.


© RIPRODUZIONE RISERVATA

In precedenza è stato introdotto l’argomento del dynamic pricing lasciando intendere la possibilità di una miriade di applicazioni. Del resto vi sono già tanti esempi:

  • lo yeld pricing (nell’ambito dello yeld management) applicato dalle compagnie di volo low cost: più ci si avvicina alla data di partenza del volo e più il costo del biglietto aumenta ovvero il classico “prima compro, meno pago”;
  • il seasonal price dei parchi tematici: il prezzo oscilla durante il calendario di apertura seguendo le tendenze dei visitatori, adattandosi alle settimane di maggiore richiesta e modificandosi in occasione degli eventi speciali
  • il preventivo tariffa applicato da Uber: il servizio di taxi on-demand tramite app con addebito diretto su carta di credito è in realtà un prezzo dinamico che muta al variare della domanda;
  • i cluster di Amazon: la suddivisione dei suoi clienti in grappoli molto definiti ottenuti secondo svariate variabili tra cui le abitudini di acquisto.

Gli ambiti di applicazione di quella che è prettamente un’attività di gestione dei ricavi riguardano principalmente il settore dei servizi: turismo, trasporti, industria dei divertimenti, vendita al dettaglio (bar, supermercati, ristoranti).

In sostanza si tratta di vendere il prodotto al consumatore giusto, al momento giusto e al prezzo giusto per lui ma con l’obiettivo principale di aumentare il prezzo medio! La ciliegina sulla torta? Evitare di vendere ad un prezzo basso un biglietto che una certa fascia di visitatori sarebbe disposta a pagare anche di più.

Soprattutto in periodi di crisi il prezzo diventa un elemento determinante ed allora risulta decisivo intercettare più dati possibili da analizzare. Le tecniche di vendita che ne derivano possono essere complesse permettendo ad un e-commerce di definire gruppi di utenti ben segmentati, ottenuti secondo diverse variabili: frequenza di acquisto, spesa media, articoli più acquistati, provenienza geografica, età, interessi esplicitati in fase di registrazione al sito e così via.

Alcuni software poi consentono ai venditori di monitorare ogni giorno i prezzi dei propri competitor e di regolare i propri in funzione di quelli rilevati o magari per risultare sempre in testa alle graduatorie delle piattaforme di e-commerce come Amazon.

Gli utenti possono essere favoriti dalla concorrenza, potendo usufruire di prezzi più bassi; le logiche di mercato però dicono anche che all’aumentare della domanda di un bene o servizio il prezzo dello stesso  sale. Questo meccanismo può risultare implacabile quando il sistema è totalmente automatico; come quando i prezzi delle corse di Uber per uscire dal centro di Sidney sono schizzati al rialzo durante l'azione terroristica che ha portato al sequestro di numerosi ostaggi in un bar della città australiana. La colpa? Ovviamente del software che innalza automaticamente le tariffe nel momento in cui registra una maggior domanda (sembra anche per invogliare più autisti - che non lavorano in esclusiva per la società americana - a mettersi a disposizione dei clienti). Come se dietro la progettazione, l’implementazione e l’applicazione dei software non vi fossero uomini!

E’ innegabile comunque che qualche acquirente attento riesca a strappare qualche vantaggio grazie alla variabilità delle tariffe ma è opportuno non dimenticare che il reale scopo del prezzo dinamico, soprattutto nel caso del ticketing online, è quello di analizzare, condizionare ed anticipare i comportamenti del pubblico al fine massimizzare ed ottimizzare profitti e volume d’affari. Come impietosamente fa intendere la homepage di Pricetag che recita: Unique dynamic pricing software. Allows you to optimize your pricing and customer surplus revenues.

 

© RIPRODUZIONE RISERVATA

Iscriviti alla Newsletter

Click to listen highlighted text! Powered By GSpeech