Blog

metaverso

Metaverso: il mondo virtuale più vero che esista!

Metaverso è una parola coniata da Neal Stephenson nel romanzo Snow crash del 1992.

In pratica è un universo parallelo in cui ciascuno ha un avatar che svolge al posto suo una serie di azioni realistiche in uno scenario virtuale.

Tralasciando con difficoltà considerazioni morali, sociologiche o economiche è evidente che il metaverso è oggi un’opportunità. Facebook, Microsoft ed altri colossi informatici hanno deciso di coglierla e .. coltivarla.

La nostra azienda si occupa di software. Si tratta di prodotti che persone in carne ed ossa utilizzano per svolgere compiti e completare un lavoro. Nell’informatica siamo portati a pensare al ‘virtuale’ come ad un settore di esclusivo interesse del Gaming.

Eppure il mondo parallelo descritto da Stephenson, si sta concretizzando anche al di là dei videogiochi. Prodromi di metaverso sono già attivi in forma di piattaforme per riunioni dove al posto di telecamere si usano strumenti per la realtà aumentata.

Di fatto in questo universo parallelo il nostro avatar ci rappresenterà in un ufficio, e chissà forse anche in un incontro personale. Non a caso anche Tinder, la famosa app di incontri, sembra molto interessata alle prospettive promesse dal metaverso.

Alcuni esempi curiosi della vita nel metaverso?

E’ proprio delle ultime ore la notizia di uno yacht di lusso acquistato sul metaverso per 650.000$, ovvero 149 eth (la cryptovaluta di Ethereum). Nel mondo reale lo yacht non esiste. Esiste sulla piattaforma The Sandbox ed esistono i soldi con cui è stato acquistato. In The Sandbox lo yacht rappresenta un bene rivendibile con gli interessi. Questo è almeno quello che spera l’acquirente.

Altra notizia curiosa: le Barbados stanno facendo le pratiche per creare una propria ambasciata nel metaverso (vedi l’articolo su hdBlog qui).

Prima ancora di interrogarsi sulle problematiche o le occasioni offerte dal mondo ‘parallelo’, sarà necessario approfondire il concetto di cryptovaluta e blockchain. Sarà anche utile curiosare un po’ dentro le prime piattaforme di metaverso che stanno nascendo.

Per approfondimenti:

Il video di Evereye.it su The Sandbox: vai

Ill nostro articolo sulla Blockchain sul sito di Autentica: vai

Select from the World
ruoli e i soggetti indicati nelle nuove Linee Guida AGID

I ruoli e i soggetti secondo le nuove Linee Guida AGID

All’interno delle nuove Linee Guida AGID, si parla di ruoli e soggetti in 3 punti distinti.

Il primo punto è il capitolo 4 sulla Conservazione. Al paragrafo 4 e 5 si definiscono i ruoli e le responsabilità.

Ecco i ruoli individuati all’interno del processo di conservazione:
a) titolare dell’oggetto della conservazione;
b) produttore dei PdV;
c) utente abilitato;
d) responsabile della conservazione
e) conservatore.

Il secondo punto delle Linee Guida dove si parla di soggetti e ruoli è l’allegato 5. Vi sono grandi cambiamenti infatti nell’ambito dei metadati e in particolare nel metadato Soggetti.

Sono stati introdotti alcuni nuovi ruoli da citare obbligatoriamente nel metadato: Produttore, Responsabile della Gestione Documentale, Responsabile del servizio di protocollo, Amministrazione che effettua la registrazione.

L’ultimo punto in cui si citano ruoli all’interno delle Linee Guida è il paragrafo 4.6 Manuale della Conservazione. All’interno del manuale infatti devono essere descritti i soggetti e i ruoli svolti. A quelli già citati si aggiungono ovviamente il Legale Rappresentante e i Delegati.

Il ruolo cui le nuove Linee Guida hanno dato maggiore rilevanza è sicuramente il Responsabile della Conservazione. Ne sono stati infatti definiti in modo più chiaro tutte le funzioni e responsabilità.

Per approfondire:

Vedi il nostro articolo sui metadati: vai

Vedi le Linee guida sul sito Agid: vai

 

Law & Order
Conservazione dei documenti informatici

Conservazione dei documenti informatici: nuove Linee Guida da gennaio

Di “conservazione dei documenti informatici” se ne parla in questi mesi soprattutto a proposito dell’aggiornamento delle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici. Da gennaio 2022 infatti le Pubbliche Amministrazioni e le Aziende, dovranno applicare le modifiche richieste al procedimento di conservazione a norma.

Facciamo un piccolo passo indietro per non fare confusione.

Le Linee Guida nascono come contenitore di regole tecniche necessarie per l’applicazione delle norme contenute nel CAD il Codice dell’Amministrazione Digitale. Il CAD, è bene ricordarlo, non riguarda solo la Pubblica Amministrazione ma anche i Privati che devono obbligatoriamente fare la conservazione di alcune tipologie di documenti (PEC, fatture elettroniche, contratti firmati digitalmente ..).

Per semplificare il lavoro dei conservatori l’Agid ha messo a disposizione una sintesi degli aggiornamenti richiesti. Le modifiche alle Linee Guida non sono di fatto sostanziali, mentre più significative sono le novità che riguardano gli allegati 5 e 6.

Nell’allegato 5, ad esempio, c’è l’elenco dei nuovi metadati e delle modifiche a quelli già presenti.

Metadati?

Sono i dati che identificano e descrivono il contenuto e la struttura di un documento informatico. Le nuove Linee Guida ne identificano ben 17. Molti di essi sono relativi in modo specifico all’ambito pubblico e non è chiaro come debbano essere recepiti dai Privati.

Entro gennaio quindi sarà necessario che le Aziende si accertino che il conservatore esterno o interno abbia recepito queste novità.

C’è ancora molto da dire e approfondire sul tema. Ne riparleremo a breve …

Law & Order
green pass fasulli

Green Pass fasulli?

Green Pass fasulli?

Intanto Hitler, Topolino e SpongeBob sono dotati di certificazione verde. Valida.

Sembra proprio che qualcuno abbia creato Green Pass fasulli pretendendo di aver vaccinato personaggi di fantasia, ma anche di una passata e dolorosa realtà.

La cosa non ci lascia tranquilli, ma andando più nel dettaglio, non si deve pensare che sia così facile ingannare il sistema.

E’ prevista infatti da protocollo la compromissione di una chiave privata. La soluzione è quella di revocare tutti i certificati generati con quella chiave e di rigenerarli con una nuova chiave.

Ma come è potuta succedere la creazione di Green Pass tanto validi quanto falsi?

Partiamo dal meccanismo “chiave pubblica/privata” che sta alla base della generazione e del riconoscimento del QRcode del Green Pass.

Il soggetto che rilascia il certificato firma con la propria chiave privata l’insieme dei dati del certificato. Tutti coloro che sono in possesso della relativa chiave pubblica possono verificarne l’autenticità.

Cosa è successo

Come si è scoperto, in questo specifico caso un gruppo di chiavi private utilizzate per la generazione dei Green Pass è stato rubato.

Almeno una di queste è finita nelle mani di un cittadino polacco, che ha cominciato a generare dei veri QRcode validi in Europa (che ha venduto, sembra, a 300 € l’uno…).

Proprio da uno di questi Green Pass formalmente validi, ma non corrispondenti al vero, sono partite le indagini delle autorità.

Tutti i certificati generati con quella chiave e con tutte le altre chiavi rubate sono stati annullati e rigenerati con nuove chiavi.

Per fortuna nessuna delle chiavi private sottratte era di pertinenza italiana.

Chi ha illegalmente acquistato un certificato truffaldino, lo ha potuto utilizzare solo per poche ore.

Cosa potrebbe succedere

In uno scenario più ampio, si potrebbe ipotizzare che soggetti non autorizzati possano avere accesso al sistema ‘vero’ di generazione dei codici.

Si potrebbe, ad esempio, ipotizzare che qualche irregolarità possa avvenire nella registrazione successiva all’effettuazione del vaccino o del tampone, dando così origine a certificati formalmente validi, ma non corrispondenti al vero.

Come tutti i sistemi, anche quello di certificazione verde può essere oggetto di azioni illegali.

L’importante è che il sistema preveda il modo di arginare gli utilizzi fraudolenti e di porvi rimedio.

Questo non compromette in alcun modo il valore del Green Pass, anzi conferma che il sistema alla base è strutturato in maniera tale da poter far fronte anche ad utilizzi impropri.

Se vuoi saperne di più sul meccanismo chiave pubblica/privata vai all’articolo su Autentica: vai

Law & Order
Come creare e gestire le password a prova di privacy

Come creare e gestire password a prova di privacy. Il vademecum del Garante

Come creare e gestire password a prova di privacy? Ce lo dice il Garante in uno snello vademecum.

La sensazione è che non ne sappiamo mai abbastanza di password. E, in ogni caso, non è mai sprecato il tempo che dedichiamo alla cura della nostra privacy.

Sul sito del Garante della Privacy è possibile scaricare un pratico file pdf che suggerisce come creare e gestire le password a prova di privacy.

Il vademecum, come dichiarato dal Garante, ha mere finalità divulgative e sarà aggiornato in base alle evoluzioni tecnologiche e normative. Si tratta di consigli utili che noi stessi abbiamo individuato in uno specifico post sul Blog di Autentica.

Forse anche tu che leggi ne sai già abbastanza e speriamo si tratti di un elenco di suggerimenti che conosci perfettamente.

Eppure: repetita iuvant. Prendiamo dunque i consigli del Garante come una check list da controllare periodicamente.

Ecco allora il contenuto della scheda, suddivisa in cinque paragrafi:

  • IMPOSTA BENE LA TUA PASSWORD
  • GESTISCI BENE LE TUE PASSWORD
  • SE VUOI STARE PIU’ TRANQUILLO (ndr: i meccanismi di autenticazione multi fattore)
  • CONSERVA CON CURA LE TUE PASSWORD
  • VALUTA SE USARE «GESTORI DI PASSWORD»

I consigli elencati sul vademecum sono tutti molto importanti. Per brevità posso citare quelli che sembrano particolarmente interessanti.

  • MAI impostare una password che comprenda riferimenti personali facili da indovinare.
  • NON utilizzare password già utilizzate in passato.
  • SEMPRE evitare di memorizzare su PC le password utilizzate.

Vale la pena dare una lettura al Vademecum. Magari per scoprire che in realtà gestisci le password correttamente!

Per approfondire:

Scarica il vademecum sulle password del Garante per la Privacy

 

 

Law & Order
facebook aggiorna le norme contro il bullismo

Contrattacco di Facebook: nuovi provvedimenti contro il bullismo

Facebook e il bullismo. Forse in risposta alle accuse rivoltegli dal Wall Street Journal (vedi il nostro post della scorsa settimana), il sociale ha aggiornato le politiche relative alla sicurezza.

Gli episodi di bullismo su Facebook rappresentano una problematica quotidiana sia per personaggi pubbici che per utenti privati. Facebook si è impegnata ad eliminare i messaggi offensivi nei post e anche nei commenti, per entrambe le categorie di soggetti.

Oltre alle regole da seguire per prevenire il bullismo, FB ribadisce la necessità del singolo di segnalare comportamenti illeciti, eventualmente utilizzando gli strumenti messi a disposizione (vedi).

Molto utile, inoltre, per ragazzi, genitori ed insegnanti, la piattaforma dedicata alla sicurezza. E’ possibile visitarla a questo indirizzo. Ci potrete trovare gli strumenti pratici da utilizzare per diminuire i rischi durante la navigazione sul social.

Non solo quindi il bullismo è al centro dell’attenzione di Facebook, ma tutte le situazioni di potenziale disagio. Navigando nella pagina del Centro per la sicurezza del social, risulta davvero evidente le enormi potenzialità di supporto che Facebook potrebbe avere. Tramite anche meccanismi di machine learning, Facebook è in grado di riconoscere i contenuti che potrebbero indicare un forte disagio psicologico. Nella sezione di aiuto, inoltre, si propongono direttamente contatti utili e pratici.

Select from the World
accuse a Facebook

Facebook: le accuse di una ex dipendente

Le accuse che un’ex dipendente sta rivolgendo a Facebook sono molto gravi e preoccupanti. La sensazione è quella di un velo che cade su un meccanismo che ci tiene incollati ai social e che inevitabilmente influenza il nostro modo di vivere, di pensare e di comunicare.

Frances Haugen, assunta da Facebook nel 2019, nel 2021 ha deciso di copiare di nascosto decine di migliaia di pagine di ricerche interne dell’Azienda.

Ha poi passato questi documenti al Wall Street Journal che ultimamente ha svolto diverse indagini sugli effetti negativi che i social hanno sugli adolescenti.

«In Facebook ho continuamente visto un conflitto di interessi tra ciò che era bene per il pubblico e ciò che era bene per il social – spiega Haugen in un’intervista rilasciata alla CBS – In ogni occasione Facebook sceglieva di massimizzare i propri interessi, ad esempio aumentando il proprio fatturato».

Facebook si era impegnata a rivedere il proprio algoritmo in modo da arginare odio e disinformazione. A detta della Haugen, però, l’Azienda si è resa conto che questa strada non è del tutto praticabile. I toni accesi della violenza e la disinformazione richiamano più utenti e quindi più soldi.

Frances Haugen,al termine del suo rapporto di lavoro, ha sentito il dovere di rendere note al grande pubblico le presunte macchinazioni del Social per aumentare il proprio profitto.

Le accuse a Facebook da una dipendente, anzi, ex dipendente, sembra non abbiano intaccato la credibilità del social. Del resto queste notizie sono spesso meteore che rimangono sotto i riflettori molto brevemente. Forse troppo brevemente.

Per approfondimenti:

Vedi l’intervista Di Frances Haugen alla CBS: qui

Per ascoltare l’articolo del Wall Street Journal: vai

Per leggere il nostro articolo sui provvedimenti di Facebook per la sicurezza: vai

 

Select from the World
Fairphone lo smartphone sostenibile

Fairphone: elettronica ecologica

Fairphone lo smartphone sostenibile è una realtà piuttosto recente. La filosofia che sta alla base dell’attività dell’azienda olandese Fairphone è davvero interessante.

Come annunciato ieri sul blog della Società è in prevendita il modello di smartphone Fairphone 4.

Fairphone lo smartphone sostenibile. Già dal nome stesso, fair, è evidente la sua vocazione ecologista. Entriamo più nel dettaglio.

E’ sostenibile per tre motivi: 1) ha una percentuale di riparabilità di 9.3 su 10 (French Repairability Index) perché nessuna parte è incollata e può essere sostituita usando semplicemente un cacciavite; 2) per ogni telefono venduto l’azienda si impegna a riciclare un equivalente quantitativo di rifiuti elettronici; 3) offre la possibilità di scegliere di non avere, nella confezione, cavo usb e caricabatteria.

Il nuovo modello si presenta con 5 anni di garanzia e tecnologia 5G.

Come Fairphone altre aziende stanno tentando il connubio business e sostenibilità. La motivazione? Forse un’attenzione sincera al pianeta ma anche la consapevolezza che i clienti sono sempre più sensibili all’ecologia.

Se rileggiamo la storia recente è evidente che qualcosa a livello mondiale si sta mettendo in moto per la salvaguardia del pianeta. Che si tratti di green marketing rigoroso e reale, oppure di uno strumento come un altro per aumentare i profitti, la realtà è che qualcosa sta accadendo. Se i risultati saranno in ogni caso eco friendly forse sarà comunque una buona strategia.

Per approfondire:

La recensione su Fairphone da parte del sito Wired: leggi

Per saperne di più sul green marketing: leggi

Chiedici più info sull’elettronica sostenibile: vai

Select from the World
La Lituania attacca Huawei

Huawei: cybersicurezza e politica internazionale

Accusa a Huawei. Non è la prima, forse non sarà l’ultima. In ogni caso questa volta è la Lituania a muoversi contro Huawei. L’accusa: il colosso cinese utilizza funzionalità interne agli smartphone per spiare il comportamento degli utenti. L’intento è impedire che vengano scaricati contenuti malvisti da Pechino.

Huawei, insieme alle altre aziende cinesi leader nel mercato delle telecomunicazioni, è da anni sotto il mirino delle autorità mondiali per problematiche di cybersicurezza.

Basti pensare alle diverse posizioni politiche ed economiche assunte dai vari Paesi nei confronti dell’adozione di infrastrutture cinesi per il 5G.

In Gran Bretagna ad esempio è frequente la disinstallazione di apparecchiature per il 5G di marca Huawei. Per non parlare, poi, della politica statunitense a questo riguardo che mal digerisce le decisioni ‘intermedie’ di alcuni stati europei come l’Italia.

Ultimamente però anche il governo italiano sta muovendosi con maggior cautela in ambiti strategici come le telecomunicazioni, consapevole del rischio derivante dalla delega di questi settori ad una potenza straniera.

Da questa visione nasce la normativa Golden Power e il Perimetro di Sicurezza Nazionale Cibernetica.

L’Accusa a Huawei ha il sapore di una scelta politica da parte della Lituania, ma non si possono negare i dubbi instillati da certe scelte aziendali.

Per approfondire:

Articolo su Agenda Digitale

Select from the World