sabato 22 dicembre 2012

Come Proteggere i Nostri Smartphone dalla minaccia delle applicazioni suddole


Man mano che le innovazioni tecnologiche diventano più a portata di mano i consumatori fanno massiccio l’utilizzo di smartphone e tablet senza però troppa consapevolezza dei rischi legati alla privacy e ai furti di pagamenti. Ecco un’articolo che identifica in modo chiaro le tipologie di rischio di ogni piattaforma (tra Apple, Android e Windows) e le contromisure di prevenzione che si possono assumere a riguardo.
.., questo è il riepilogo dell’articolo:

Proteggersi dalle apps pericolose
Poche mosse per proteggere lo smartphone da addebiti indesiderati e per revocare erronei acquisti costosiChi non è soddisfatto di un’app può sempre “restituirla” e quindi ottenere indietro il denaro. Gli utenti Android, però, devono essere veloci perché hanno a disposizione soltanto 15 minuti. Aprire il menù di Play Store e Le mie applicazioni; selezionare l’app da restituire e l’opzione Rimborso/Disinstalla. Allo scadere dei 15 minuti l’utente deve rivolgersi direttamente agli sviluppatori: i contatti si trovano sulla pagina descrittiva dell’applicazione alla voce Sviluppatore. Nel caso di applicazioni fasulle provenienti dalla Cina è meglio non farsi troppe speranze.Gli utenti Apple hanno più tempo per la restituzione, in compenso il processo è molto più complicato. Andare sulla pagina apple.com/it/support, selezionare iTunes e cliccare su Contatta il supporto. A questo punto si apre una nuova schermata: selezionare iTunesStore/Contatta il supporto di iTunes Store. Nella schermata successiva, selezionare Acquisti, fatturazione e rimborso, specificando Qualità dei contenuti acquistati, infine cliccare sul pulsante Continua” Finalmente sarà possibile scrivere una mail, indicando il titolo dell’articolo, il numero dell’ordine e una nota che spiega che a causa della descrizione non veritiera dell’app ci si ritiene vittime di un inganno. Generalmente in questi casi Apple è accomodante e concede il rimborso. Il servizio clienti di Windows Phone è più corretto; prima dell’acquisto generalmente è possibile provare l’applicazione gratuitamente. Sebbene le funzioni siano parzialmente limitate, è bene sfruttare questo tipo di servizio per escludere a priori eventuali acquisti sbagliati. Le apps del Marketplace possono essere restituite entro 24 ore, ma bisogna contattare l’assistenza spiegando il tipo di problema.
Attivare le misure di sicurezza del sistema
Su iOS, gli acquisti In-App devono essere sempre confermati tramite password. La fattura può diventare cara se i bambini la scoprono. Per bloccare gli acquisti In-App, dal menù iOS selezionare Impostazioni/Generali/Restrizioni, quindi scegliere l’opzione Abilita restrizioni per disattivare gli Acquisti In-App. Su Android, invece, non è possibile disattivare gli acquisti In-App, ma proteggerli con password sì: dal menù di Play Store, selezionare Impostazioni. Alla sezione Imposta o cambia PIN, inserire un numero a quattro cifre. Infine, attivare l’opzione Usa PIN per gli acquisti. Windows Phone dovrebbe supportare gli acquisti In-App a partire dalla versione 8; ovviamente le restrizioni non sono ancora conosciute.

Imbrogli sui costi, dati rubati, funzioni inutili: gli store di Android, iOS e Windows brulicano di fregature. Niente paura ci si può difendere

Quando una security app verifica solo sé stessa e un paio di foto, ignorando le altre apps, non è molto utile. Se poi si impossessa di una grande quantità di dati per utilizzarli a scopi pubblicitari, è l’esempio lampante di una fregatura tipicamente presente sugli app store. Un anno fa circa, gli utenti di Windows Phone hanno vissuto una situazione simile, quando il produttore di antivirus Avg mise sul Marketplace di Windows l’applicazione Avg Mobilation. Per pochi giorni, però, perché Windows eliminò subito il programma, che non era in grado di proteggere il sistema perché, come tutte le apps, veniva eseguita in una Sandbox e quindi analizzava soltanto il proprio spazio di memoria. Nel processo, l’applicazione inviava al server di Avg, tra le altre cose, l’indirizzo mail dell’utente, il codice identificativo (Imei) e la localizzazione Gps del dispositivo.Che si tratti di informazioni errate sulle funzioni dell’app, di raccolta di dati oppure di promozioni inviate tramite Sms all’insaputa dell’utente, abbonamenti fasulli o ancora acquisti costosi In-App senza i quali l’applicazione non funziona, gli app store pullulano di fregature.
Apple testa le nuove applicazioni soltanto in base a criteri tecnici e contenutistici; ciò equivale a dire che se l’app funziona e non mostra troppi problemi viene autorizzata. Sul Play Store (l’ex Android Market), Google controlla soltanto che le apps non contengano malware. L’apposito programma introdotto lo scorso febbraio 2012 Bouncer dovrebbe riconoscere automaticamente le apps dannose, cercando eventuali similitudini con codice maligno conosciuto. Due dipendenti di Duo Security, però, hanno scoperto che questo sistema non è efficace; i due esperti sostengono che infatti i criteri secondo cui Bouncer effettua la scansione sono facili da individuare e quindi il malware creato, tenendone conto, non viene riconosciuto. Poiché Windows Phone non è ancora molto diffuso, le minacce non sono ancora un grosso problema. Stefan Wesche, esperto in sicurezza di Symantec, afferma: “Con Windows 8 si potranno valutare gli eventuali cambiamenti”. Certo è che analizzare nel dettaglio centinaia di migliaia di apps e relativi aggiornamenti è praticamente impossibile. Senza contare gli store alternativi come Cydia Store o SlideME che hanno un controllo ancora più ridotto o addirittura nullo. In questo articolo spiegheremo come evitare apps inutili attualmente più diffuse e indicheremo le principali contromisure per una maggiore sicurezza.
I trucchi delle app più diffuse
Le apps possono costare soldi agli utenti in diversi modi. La trappola più pericolosa è quella degli Sms Premium, ma è anche difficile accorgerseneIn termini assoluti, per i dispositivi mobile non si può ancora parlare di una vera e propria invasione da malware, ma la metà delle 25.000 minacce conosciute sono abusi dei servizi Premium tramite cui vengono inviati costosissimi Sms o effettuate telefonate a numeri Premium. Un caso eclatante si è verificato all’inizio dello scorso luglio quando due apps Android inviavano sfondi con motivi presi dai videogiochi di Super Mario Bros e GTA 3. Google ha scoperto e rimosso le apps soltanto tre settimane e 50.000 download più tardi. Le apps non venivano riconosciute perché il codice maligno non risiedeva direttamente nell’applicazione; dopo l’installazione, invece, all’utente veniva richiesto di attivare l’app tramite Sms, procedura che in realtà comportava il download di un’altra applicazione, quella contenente appunto il codice maligno. L’applicazione Wallpaper utilizzava questa seconda app per inviare Sms costosi.L’utente può accorgersi di questo tipo di abusi per lo più dalla bolletta: se al momento dell’installazione si sono concessi i diritti per l’invio degli Sms, quando questi vengono inviati non ci si accorge di niente. Inoltre i trojan sono così astuti da eliminare i messaggi dalla cartella Inviati. Un trucco che funziona sempre è quello di nascondere le funzioni Premium dietro i nomi dei giochi più conosciuti, sfruttando il fatto che gli utenti più sprovveduti si lasciano abbagliare dal nome e prendono sul serio le offerte proposte. Negli ultimi mesi i malfattori hanno usato numerosi titoli, come Angry Birds, Cut the Rope, Assassin’s Creed o l’applicazione per foto Instagram.

Oltre a questi malware esistono altresì numerose applicazioni fasulle che vengono pubblicizzate con nomi conosciuti o con funzioni diffuse ma che non contengono malware. Costano qualcosa, ma sicuramente meno degli originali. Cercando Angry Birds, per esempio, compaiono anche delle imitazioni, come Angry Pigs and Birds. I giocatori che non conoscono bene il mondo del gaming non notano quasi per niente la differenza tra le imitazioni e i giochi ufficiali della serie Angry Birds. Particolarmente subdolo è Flight Simulator Pro, un’app che nell’icona riporta anche la dicitura “Microsoft”. Ovviamente l’applicazione non è affatto di Microsoft e nemmeno un simulatore di volo, ma una semplice raccolta di anonime pagine di testo con informazioni sul gioco per pc.Diversamente dalle applicazioni infette da malware, questi programmi fasulli non vengono tolti dalla circolazione automaticamente e quindi in parte restano disponibili per mesi: soltanto quando il proprietario del gioco originale si accorge della violazione, Apple & Co. si attivano. I fautori di questi falsi possono eludere i controlli dell’Apple Store con un semplice trucco, modificando cioè la descrizione del programma dopo la pubblicazione, quando Apple non effettua controlli. Questo è uno dei motivi per cui fioriscono anche le apps che promettono funzioni che poi non hanno.Tipicamente si tratta di tool di sistema, come i file manager, apps per lo streaming tv o per l’intrattenimento, le cui descrizioni sono spesso traduzioni automatiche assurde e ridicole.
Truffe In-App con bacche di mostro
Un altro espediente diffuso è quello di attirare l’attenzione degli utenti con offerte gratuite per poi chiedere denaro in cambio delle funzioni complete. Un modo è quello delle versioni light che sono ridotte all’osso, fino quasi all’inutilizzabilità. Un altro è quello degli acquisti In-App. Questi metodi, spesso integrati nei giochi, si basano su un principio di gioco molto astuto che fa leva sulla dipendenza e sulla brama di raccolta. Nei giochi ad avanzamento progressivo, come Monopoly Hotels o Monster Pet Shop, è possibile acquistare oggetti o bacche di mostro; nei giochi di avventura, come il famoso Infinity Blade, si può acquistare equipaggiamento aggiuntivo (oltre al denaro di gioco necessario). Queste spese aggiuntive a volte hanno un costo quattro volte superiore a quello per l’acquisto dell’app: fino alla scandalosa cifra di 79,99 euro per un sacco grande di bacche di mostro. In passato c’erano anche apps che, all’insaputa dell’utente, effettuavano acquisti In-App. Il gioco Sega Kingdom Conquest, per esempio, prelevava di soppiatto dai dispositivi Apple fino a 35 euro. Nel caso di transazioni di questo tipo, adesso Apple richiede sempre l’inserimento della password da parte dell’utente. Gli acquisti In-App sono una delle modalità, le inserzioni sono un’altra.
I banner pubblicitari sono posizionati quasi sempre così vicino al pulsante dell’applicazione che è molto facile cliccarci sopra inavvertitamente, un clic che vale molto per l’agenzia pubblicitaria. A volte vengono anche mostrate presunte informazioni di sistema, come è successo ad aprile con Draw Something. Per l’utente può diventare estremamente caro se cliccandoci sopra attiva un abbonamento, per esempio a suonerie o a un prolungamento della durata della batteria. Tramite piattaforma wap billing, l’utente riceve il numero di telefono univoco (Msisdn) con cui paga l’abbonamento, senza alcuna informazione sull’abbonamento stesso e senza bisogno che l’utente accetti. Nel caso di Draw Something, si trattava di 9,99 dollari al mese. Gli inserzionisti come Airpush adesso hanno deciso di mostrare le inserzioni direttamente nelle informazioni sul dispositivo perché lì hanno più credibilità e quindi gli utenti ci cascano più facilmente.

Le apps gratuite, finanziate tramite le inserzioni pubblicitarie, spesso si impossessano di molti dati. Il motivo è chiaro: più cose si sanno sull’utente e più mirate saranno le inserzioni a lui inviate, quindi maggiori saranno i guadagni. Questi dati servono anche per generare preziosi profili utente. Chi per esempio utilizza applicazioni per la consultazione come Yelp o di riferimento sui prodotti come Barcode scanner, spende parecchio per gestire i propri acquisti. L’utente non ci rimette direttamente in denaro, ma in termini di controllo sui propri dati personali. Le condizioni tipicamente richieste dalle apps sono quelle di poter leggere, inviare o effettuare telefonate e sms, accedere ai dati di protocollo, modificare la impostazioni di sistema oppure l’accesso illimitato a internet. Sui dispostivi Android o Windows Phone l’installazione di queste applicazioni è possibile esclusivamente previa concessione di questi diritti. Lo stesso dicasi per gli update, ottima occasione per le apps di ampliare la gamma dei diritti concessi. Finora non sembra che le apps per iOS accedano ai dati; il sistema chiede conferma all’utente soltanto nel caso della localizzazione Gps. Tuttavia, a partire da iOS 6 si vedranno altri tipi di accessi nell’ambito della privacy. Comunque, annuncio più, annuncio meno l’utente non ha scelta: o si accettano le condizioni o non si può usare l’applicazione. A pag. XX potete leggere come proteggere il vostro denaro e il vostro dispositivo dalle minacce più pericolose.
Proteggersi dalle apps pericolose
Poche mosse per proteggere lo smartphone da addebiti indesiderati e per revocare erronei acquisti costosiChi non è soddisfatto di un’app può sempre “restituirla” e quindi ottenere indietro il denaro. Gli utenti Android, però, devono essere veloci perché hanno a disposizione soltanto 15 minuti. Aprire il menù di Play Store e Le mie applicazioni; selezionare l’app da restituire e l’opzione Rimborso/Disinstalla. Allo scadere dei 15 minuti l’utente deve rivolgersi direttamente agli sviluppatori: i contatti si trovano sulla pagina descrittiva dell’applicazione alla voce Sviluppatore. Nel caso di applicazioni fasulle provenienti dalla Cina è meglio non farsi troppe speranze.Gli utenti Apple hanno più tempo per la restituzione, in compenso il processo è molto più complicato. Andare sulla pagina apple.com/it/support, selezionare iTunes e cliccare su Contatta il supporto. A questo punto si apre una nuova schermata: selezionare iTunesStore/Contatta il supporto di iTunes Store. Nella schermata successiva, selezionare Acquisti, fatturazione e rimborso, specificando Qualità dei contenuti acquistati, infine cliccare sul pulsante Continua” Finalmente sarà possibile scrivere una mail, indicando il titolo dell’articolo, il numero dell’ordine e una nota che spiega che a causa della descrizione non veritiera dell’app ci si ritiene vittime di un inganno. Generalmente in questi casi Apple è accomodante e concede il rimborso. Il servizio clienti di Windows Phone è più corretto; prima dell’acquisto generalmente è possibile provare l’applicazione gratuitamente. Sebbene le funzioni siano parzialmente limitate, è bene sfruttare questo tipo di servizio per escludere a priori eventuali acquisti sbagliati. Le apps del Marketplace possono essere restituite entro 24 ore, ma bisogna contattare l’assistenza spiegando il tipo di problema.
Attivare le misure di sicurezza del sistema
Su iOS, gli acquisti In-App devono essere sempre confermati tramite password. La fattura può diventare cara se i bambini la scoprono. Per bloccare gli acquisti In-App, dal menù iOS selezionare Impostazioni/Generali/Restrizioni, quindi scegliere l’opzione Abilita restrizioni per disattivare gli Acquisti In-App. Su Android, invece, non è possibile disattivare gli acquisti In-App, ma proteggerli con password sì: dal menù di Play Store, selezionare Impostazioni. Alla sezione Imposta o cambia PIN, inserire un numero a quattro cifre. Infine, attivare l’opzione Usa PIN per gli acquisti. Windows Phone dovrebbe supportare gli acquisti In-App a partire dalla versione 8; ovviamente le restrizioni non sono ancora conosciute.

domenica 11 marzo 2012

I software per diventare invisibili


Quando compare la cipolla verde sul portatile è come indossare il mantello dell'invisibilità di Harry Potter. Rientri sulla posta di Gmail e non ti riconosce, su Facebook deve inserire il tuo numero di telefono ma soprattutto identificare una sfilza di fotografie di persone appartenenti alla lista degli amici. Spiazza non essere riconosciuto dai propri servizi online ma è anche liberatorio. Come nelle ricerche su Google che di colpo forniscono risultati inattesi, soprendenti. In qualche modo ci si sente novizi in un ambiente che in qualche modo già sapeva chi sei e dove ti piace (di solito) navigare.

La cipolla è il simbolino della rete di Tor , l'applicativo che si scarica dalla rete più «popolare» per navigare in forma anonima. Usa la crittografia "a strati" ("onion", in inglese "cipolla") per nasconderci da cookies, script e tracciamenti vari. In questo modo impedisce a chiunque di sapere su quali siti siamo «atterrati», quando e per quanto tempo. Grazie a una rete di volontari che agisce da proxy il nostro ip viene di volta in volta cambiato rendendoci intracciabili . Il progetto Tor è nato da una idea della Marina degli Stati Uniti che ha finanziato nel 1996 il progetto per questioni di intelligence. Successivamente è stato sviluppato da Roger Dingledine e Nick Mathewson. Le applicazioni, come ci si può immaginare, sono numerose. Navigare in modo anonimo permette di sfuggire ai filtri e ai controlli di stati autoritari, come anche operazioni di spionaggio. Difficile capire quali sia il profilo dei 300mila utenti che quotidianamente utilizzano questo sistema. Attivisti, militari, aziende, giornalisti che intendono proteggere le proprie fonti come anche i classici malintenzionati. Come sempre accade gli strumenti migliori sono anche multiuso. E naturalmente non c'è solo Tor.

Accanto a tecniche cosiddette di "proxing" esistono sistemi più complessi che prendono le informazioni e le blindano con il "tunnelling Ip". Dal punto di vista tecnico si tratta di prendere un protocollo e incapsularlo in un protocollo dello stesso livello o superiore. Ad esempio, l'Ip (Internet protocol) viene incapsulato in ethernet. La protezione è garantita attraverso una sorta di gioco a scatole cinesi. Un altro metodo, più semplice e diffuso, è quello di creare reti private (Virtual Private Network) non accessibili a utenti privati. Jap (JonDonym Anonymity Privacy) ad esempio funziona come una sorta di lavatrice. Al posto di avere un collegamento diretto ad un webserver il sistema incanala le connessioni ad un server che smista gli utenti cambiando il numero Ip, la nostra "targa". Sostanzialmente dei "mix server" lavano il nostro protocollo di comunicazione che diventa il medesimo per tutti.

Un esempio "commerciale" è quello di Ipredator . Il servizio creato dai "ragazzi" di The Pirate bay in cambio di un abbonamento da 15 dollari ogni tre mesi mette a disposizione un gruppo di server che agiscono da intermediario tra l'utente e internet. Le comunicazioni vengono prima protette da una normale Vpn, poi passano a un server che fornisce Ip svedese garantendo, almeno così affermano, che nessun dato viene conservato sui server. Mettere i propri soldi o le proprie informazioni su questi servizi è chiaramente un azzardo. In teoria nessuno può sapere con certezza chi gestisce il proxy-server che si presta a offrire anonimato. Ecco perché chi vuole davvero scomparire di solito si affida piccole ma strutturate Vpn o a fornitori di anonimato "conosciuti". Da segnalare infine l'ultimo nato, Spotflux. E' un software da scaricare per connessioni più sicure a internet. È utile nei paesi con regimi non democratici e per chi vuole proteggere la sua privacy durante la navigazione per evitare che venga identificato il suo indirizzo ip. In pratica, automatizza la procedura per costruire vpn e permette di introdurre proxy.

Sul fronte della posta elettronica il metodo più sicuro è quello di usare sistemi di crittografia asimmetrica, quelli per intenderci inventata da Phil Zimmermann nel 1991. Pretty Good Privacy (Pgp) oltre che essere un nome carino è anche un "softwerino" che genera una chiave pubblica e una privata. La seconda evidentemente la devi conoscere solo tu. Quando vuoi mandare un messaggio a qualcuno si rende "incomprensibile" (agli altri) la comunicazione con la chiave pubblica e la si traduce con quella privata. Il risultato è una mail cifrata, impossibile da tradurre senza entrare in possesso delle chiavi. Esistono anche servizi di email anonime, servizi cioè che inviano al posto vostro una mail senza mittente. Il problema è che una volta messo "in buca" il messaggio non sai se arriva a destinazione. Anzi, raramente accade.

Chi infine vuole sfuggire a servizi personalizzati, cookies, script, programmi e programmini che tracciano quello che fate per scopi pubblicitari, per raccogliere profili ma anche – come dicono - per migliorare i servizi vi offrono gratuitamente, il da farsi è tecnologicamente meno complicato ma culturalmente più difficile. Esistono pulsanti no-track su tutti i principali browser. Da questo punto di vista il servizio di navigazione anonima più trasparente è quello di Firefox, anche per la natura del browser (dietro ha la fondazione Mozilla che da sempre è una garanzia di trasparenza e protezione dei diritti dell'utente). Ma per chi non si fida, sempre in rete si trovano "estensioni" che si installano sui tutti i browser. Il più popolare è Ghostery . La navigazione è un pelo più lenta, il software agisce in background e mostra chi e come stanno cercando di tracciarvi. Usarlo è molto istruttivo. Anzi, liberatorio per chi tiene alla propria privacy.

Per quanto una ricerca condotta a fine 2011 da Diennea-MagNews su un campione rappresentativo di internauti, diffusa nei giorni scorsi ha mostrato risultati demoralizzanti. Solo il 22% degli italiani si è dichiarato abbastanza preoccupato in ambito di gestione della privacy. Tra i "preoccupati" la navigazione web pesava "abbastanza" solo per il 18% e "molto" per il 10% mentre mette in ansia l'uso dei social network. Un segno dei tempi. Sondaggi a parte, da qui ai prossimi mesi il confronto sui temi della privacy sarà sempre più serrato. In ballo ci sono i diritti degli utenti sul web, il business della pubblicità personalizzata, l'efficacia dei servizi gratuiti su internet. Cosa siamo disposti a ricevere in cambio di un pezzo della nostra privacy? Per uscirne, la parola chiave, c'è da scommettere, sarà "trasparenza".

Anche la nostra come utenti (vedi i casi di pedofilia, terrorismo e violazione della privacy ai quali ci siamo quasi già abituati nel leggere le notizie nostrane NDP).

di Luca Tremolada | 10 marzo 2012
Tratto da Il Sole 24 Ore.com – 11/03/2012
http://mobile.ilsole24ore.com/sole24orem/post/102?url=Ab8r5J5E

Noi analfabeti seduti su un tesoro


Da Il Sole 24 Ore ., una provocazione interessante

"Noi, analfabeti seduti su un tesoro" è questo il titolo dell'articolo di Armando Massarenti, copertina del Domenicale in edicola il 10 marzo. L'Italia è un brand, che all'estero è sinonimo di cultura. Dall'immenso patrimonio artistico millenario, al made in Italy che si traduce in design, moda e automobili, potremmo trarre un volano che ci solleverebbe dalla situazione di affanno economico attuale.
Quanto possiamo far valere l'Italianità che ci
ha regalato la storia (e anche i mercati).


Continua dunque la battaglia di "Domenica" iniziata con il Manifesto per la cultura, che ha attirato più di duemila adesioni, e Massarenti ragiona sull'analfabetismo funzionale, cioè l'incapacità di noi italiani di sfruttare e far fruttare il tesoro su cui sono seduti. Il Manifesto si allarga agli esempi di imprese culturali che funzionano, sparse in ogni regione d'Italia e raccoglie la lettera e le firme degli autori dell'audiovisivo, più di 500, da Bellocchio a Nanni Moretti passando per Paolo Sorrentino, che manifestano le proprie idee per una televisione migliore.


di Armando Massarenti - all'interno articoli di Roberto Napoletano - Il Sole 24 Ore - leggi su http://24o.it/cl7b5

sabato 19 novembre 2011

Italian Labour Pain's - Uno sguardo dall'estero sulla realtà del nostro mercato del lavoro.., cosa pensare a riguardo?.., e fare?


Italian Economy seen from US eyes

From Newsweek – an integral see of our labour market
http://www.businessweek.com/magazine/italys-labor-pains-11162011.html




If you want to know which of Italy’s many problems is the most daunting, look no further than the first sentence of its constitution, written in 1947, which describes the country as “a democratic republic, founded on labor.” That foundation has begun to crumble. Italy’s economy can no longer afford the generous benefits it showered on its workers in the 1960s, when the country grew 5 percent to 6 percent a year. Measures put in place years ago to protect workers aren’t just slowing down the economy now, they’re perversely hurting the very workers they’re meant to protect.
How serious is the labor issue? Start with the country’s 2,700 pages of opaque and capricious labor laws. The laws are so unclear that many dismissals of workers end up in the country’s dysfunctional court system, where if a judge decides a worker was let go unfairly, he will likely rule that the employer has to reinstate him with back pay for the time he was gone. “When an investor asks about severance costs, all the other countries can provide an answer,” says Pietro Ichino, an Italian senator and professor of labor law at the University of Milan. “Italy can’t.” Duccio Astaldi, president of Condotte, one of Italy’s largest construction companies, says the difficulty of firing often prevents him from hiring when times are good. “It’s easier for me to get rid of my wife than to fire an employee,” he says.
Italian work contracts are negotiated nationally. Union leaders and employer federations set pay scales, benefits packages, and employment conditions for entire classes of workers—metal mechanics, textile laborers, construction workers, journalists, even maids and nannies. Workers—especially public employees—are guaranteed the same wage wherever they live. Never mind that living in Milan is 10 percent more expensive than Naples, according to Italy’s National Institute for Statistics. Negotiating labor contracts at the national level also removes nearly all incentives to compromise. A union based in a single factory or company may want to make sure its employer remains profitable. National negotiators have different motives: a craving for the media exposure that stormy wage talks generate, a goal of imposing their left-wing ideology on talks, or a plan to use their success in high-level negotiations as a steppingstone into the lucrative political establishment. “It’s in our DNA that negotiations mean conflict,” says Giorgi Elefante, an analyst at PricewaterhouseCoopers in Milan.
The result is crippling. The World Economic Forum ranks Italy 123rd out of 142 countries in the efficiency of its labor market. Employers are robbed of their ability to innovate, from experimenting with hours of operations to introducing new forms of wage structures. Meanwhile, national strikes roll around like federal holidays—one every month or so and almost always on a Monday or Friday to guarantee participants a three-day weekend. On average, Italian workers spend almost six times as many hours on strike as their German counterparts, according to the European Industrial Relations Observatory. In the past decade productivity has remained flat, even as its neighbors to the north have continued to work more efficiently.
Italy’s tangled legislation and contentious industrial relations are responsible for many absurdities. Some banks, including No. 1 bank Intesa Sanpaolo, have offered workers who take early retirement an opportunity to nominate a family member to replace them.
Companies and workers often try to get around these laws. Italian companies are famously tiny—some 95 percent of the country’s businesses employ fewer than 10 workers. One reason they stay so small is that at that size they are exempt from the more arduous provisions of national union contracts.
Another way for a worker or small entrepreneur to avoid becoming entangled in red tape is to opt out of the formal economy altogether. Anywhere from 15 percent to 27 percent of economic activity is underground, according to the Organization for Economic Cooperation and Development and the International Monetary Fund. In this world, receipts are unheard of, taxes unpaid, and union rules don’t apply. Meanwhile, big multinationals can invest in friendlier environments. The country attracts less foreign direct investment as a percentage of gross domestic product than any other country in Europe except for Greece, according to the U.N. Conference on Trade and Development.
Employers have battled for years with the unions for greater flexibility. The result is a three-tiered labor force, a setup Italians dub “apartheid.” Of 27 million workers, 15 million—most 40-plus—enjoy stable jobs with guaranteed privileges. An additional 8 million, mostly younger, form a growing army of freelancers and employees on continuously rolled-over short-term contracts. They receive none of the benefits that would in theory be granted under the generous labor laws. The remainder, 4 million or so, toil in the unprotected underground economy, according to Italy’s National Institute for Statistics.
Those in the top tier cling to their jobs knowing that if they quit they’re unlikely to find another. Unlike in the U.S., where constant churn means jobs are continuously being opened and filled, in Italy the labor market has seized up. Workers can’t move where they’re most productive. Potential entrepreneurs don’t dare drop out of their regular jobs to launch startups, for fear they would not land another good position should they fail. And woe to those who clash with their boss; the flip side of protection from being fired is that it’s very hard to change employers.
As long as Europe and the U.S. held a technological edge over the developing world, Italian companies could afford some inefficiencies. Globalization now means a worker in Warsaw or Shenzhen is just as likely to be sitting at a modern workstation as his counterpart in Detroit or Torino. If Italy wants its workers to be paid more than those in emerging markets, it can’t afford a frozen labor market. “Normally, countries change to grow, to get better,” says Giovanni Fiori, a professor of business administration at Rome’s LUISS University. “We have to change not to die.”
Newly appointed Prime Minister Mario Monti must reform a country where free-market ideas don’t have a political base. Labor laws are, along with pensions, the third rail of Italian politics—literally deadly. Pietro Ichino, the senator who has spoken out strongly for labor reform, has lived under police protection ever since two professors of industrial relations were assassinated by left-wing terrorists because they advised the government on how to cut through the tangled labor laws.
There is one way to build public support for change. Italy supports a class of workers who, though universally despised, are the most pampered in the country. Most of the year they enjoy a roughly two-day workweek, for which they receive an aftertax salary of $90,000 per annum, plus a $5,500 living allowance and a similar sum for expenses. They get free plane and train tickets, meals subsidized by taxpayers, free seats at premier soccer games, and a generous pension that kicks in after just five years of service. They’re the country’s politicians. Any reform of Italy’s workforce will have to start with them.
The bottom line: With productivity flat and GDP growth near 1 percent, Italy must make hiring and firing its 15 million most protected workers easier.

giovedì 6 ottobre 2011

Steve Jobs - La storia di un uomo che seppe scegliere ciò su cui voleva appassionarsi

Da: Il Sole 24 Ore - LINK
--------------------------------
Un piccolo omaggio ad un uomo che ha cambiato la nostra realtà e che lo farà ancora di più ora che non c'è fra di noi ma, invece, rimangono i suoi insegnamenti. Grazie Steve!
--------------------------------

«Cercate quello che amerete fare nella vita. Con pazienza. Lo riconoscerete a prima vista. Solo amando quello che fate, farete grandi cose». È un passaggio di quel rarissimo momento di autobiografia che Steve Jobs ha voluto condividere, la lezione a Stanford nel 2005, divenuta uno dei video più commoventi e importanti che si possono trovare su YouTube.
Jobs racconta alcuni episodi fondamentali della sua vita, dall'abbandono dell'università all'espulsione dalla Apple e all'esperienza del tumore al pancreas, senza nascondere le proprie debolezze, per evidenziare con sincerità che cosa quelle storie gli avevano insegnato. E alla fine, richiamandosi alle parole di uno dei suoi eroi giovanili, il creatore del Whole Earth Catalog, Stewart Brand, suggerisce ai ragazzi di coltivare la passione e l'ingenuità, la fame e la follia. Bello, umile, sincero: anche lui, Jobs, ha cercato quello che avrebbe amato fare della sua vita. L'ha cercato con fiducia. E quello che ha trovato l'ha vissuto con tutta la passione, il dolore, l'entusiasmo, l'ingenuità, la felicità che si dedica a una storia d'amore. È questa la chiave della sua storia. Lo si riconosce facilmente, ora che si è conclusa. Ma mentre si svolgeva, non era così semplice: perché non tutto è stato romantico.
scoprire quale fosse il trucco. C'è chi lo ha applaudito e c'è chi lo ha perseguitato.Chi era Steve Jobs? Lo hanno definito un genio, un tiranno, un leader carismatico. Ma più spesso, molto più spesso, lo hanno descritto come un mago. Perché per gli ammiratori è stato un creatore di realtà che nessuno aveva visto prima. E per i critici è stato un prestigiatore capace di tirare sempre fuori dal cilindro la sua nuova sorpresa. Già. Un visionario è una persona che pensa diversamente e che, dunque, suscita reazioni contrastanti: c'è chi crede che il suo sia stato un potere soprannaturale e c'è chi non ha mai cessato di tentare si Da questo punto di vista, per i maghi e i visionari, non è cambiato proprio tutto dai tempi di Giordano Bruno. Perché, in effetti, ci sono poche biografie di imprenditori segnate come quella di Jobs dalla sperticata affezione dei suoi seguaci e dalla violenta incomprensione degli scettici. Che gli è costata, nel 1985, l'espulsione dalla Apple, l'azienda che aveva fondato con Steve Wozniak e che aveva portato al successo. Visse in esilio una dozzina d'anni, trovando il tempo di fondare altre due aziende come Next e Pixar.
E solo quando la Apple arrivò sull'orlo del fallimento fu chiamato a rifondarla. Nel 1998, quando al MacWorld di San Francisco, dopo la presentazione dei nuovi prodotti, facendo simpaticamente finta di essersi ricordato all'ultimo momento di avere "ancora una cosa" da dire, annunciò "siamo in utile", fu un trionfo: ma non sarebbe stato lo stesso se per arrivarci non avesse dovuto attraversare un inferno. La dimostrazione di come un uomo potesse fare la differenza, in un'impresa, non sarebbe stata altrettanto chiara, se il suo amore per la Apple non avesse dovuto superare una prova tanto dura come l'esserne brutalmente respinto e allontanato. I momenti di trionfo sono stati tanti, da quel 1998, da aver riempito le cronache in ogni parte del mondo. La reinvenzione del business della musica, con l'accoppiata iTunes-iPod. La ridefinizione del telefono, con l'iPhone. L'apertura di una nuova dimensione della lettura e della fruizione dei contenuti digitali con l'iPad. La conquista dei vertici dell'imprenditorialità globale con il riconoscimento registrato a Wall Street, quando la Apple ha raggiunto la capitalizzazione di borsa più alta di tutta l'industria tecnologica.
autore di una magnifica biografia professionale, non esita a definirlo "un artista". Ed è difficile non comprendere che in questa definizione c'è qualcosa di molto vero: guardando i suoi prodotti, gli ammiratori non vedono strumenti elettronici, ma rivelazioni, capaci di far scoprire nuovi mondi di senso, capaci di spostare il limite del possibile dal punto di vista tecnologico e nello stesso tempo di gratificare chi li usa in modo più estetico che funzionale.Ora tutti si chiedono come ci sia riuscito. E quale sia l'insegnamento che lascia alla comunità degli innovatori. Chi lo conosceva bene, come Jay Elliot, antico collaboratore di Jobs e Difficile dire se Jobs sarebbe stato d'accordo. Una carriera artistica, in senso stretto, non l'ha certo tentata. Ha amato la musica, ma non sembra che abbia pensato sul serio di diventare un musicista. Al massimo, da giovane, ha avuto una storia, dice qualcuno, con Joan Baez. Ha anche attraversato, come i Beatles che ascoltava a tutto volume, un periodo indiano: si è convertito al buddismo e ha provato una tensione tanto intensa per la religione da progettare di diventare monaco.non si è mai tirato indietro quando ha pensato che fosse giunto il momento di esprimere le critiche più feroci; ma nello stesso tempo è sempre stato un motivo di entusiasmo per i collaboratori: chi lo ammirava, in fondo, gli era grato di tanta attenzione.Certo, la fame e la follia, possono essere un connotato da artista. Ma lui l'ha proiettata sui suoi prodotti. Del suo Mac disse che era «irragionevolmente grande». Jobs non si è raccontato se non attraverso le sue opere, infondendo in esse la sua passione, la sua visione e la sua esperienza: come un artista, come un esaltato, come un creatore, senza alcuna distanza tra la sua vita e ciò che ne ha fatto.
Di certo, non basta a spiegare la sua storia. Bisogna pur dire che ci sono molti esaltati che non sono altrettanti Steve Jobs. Il suo valore si legge piuttosto nella sua vita di lavoro. Il suo segno distintivo è stata la tensione continua verso la realizzazione di prodotti eccellenti orientati a trovare e manifestare l'essenziale. Solo questa tensione spiega la sua maniacale attenzione per i dettagli. Ha sempre voluto conoscere tutti i particolari dei prodotti dell'azienda, come ricorda Elliot, e occuparsi di tutto. Il che ha sempre generato un certo timore in chi gli stava di volta in volta accanto, anche perché Jobs 

E un fatto è certo, corroborato da decine di testimonianze: chi ha avuto la fortuna di lavorare con lui ha vissuto un'esperienza indimenticabile. Non ha mai smesso di interloquire con gli ingegneri sulle soluzioni tecniche, non ha mai cessato di mettere tutto se stesso nella scelta delle persone da assumere, ha sempre trovato il tempo per mandare una mail di complimenti per un lavoro ben fatto anche all'ultimo collaboratore. Scelse personalmente il marmo di un negozio Apple in California, mandandolo a comprare in Italia, e andò regolarmente a ispezionare lo stato di avanzamento dei lavori: quando si accorse che il marmo si sporcava in seguito al passaggio delle persone, ordinò di rifare il lavoro usando nuovi materiali per fissare il marmo, scelti in modo che non trattenessero la polvere. La sua leggenda era tale che bastò che girasse la voce secondo la quale la sua bibita preferita era il succo di frutta Odwalla per fare di quella marca un successo internazionale.
prodotti, aveva trovato il modo di imbrogliare l'azienda e di sviluppare un team più o meno segreto con il quale avrebbe creato il Macintosh. E poi avrebbe causato danni enormi alle pur ricche casse della Apple imponendo ai progettisti di togliere la ventola per rendere silenzioso il Mac, pagando quest'idea con cinque mesi di ritardo nella produzione, e imponendo all'azienda di costruire una fabbrica per assemblare il prodotto: era tanto convinto che fosse unico e meraviglioso che non poteva lasciare ad altri il compito di costruirlo.Ma anche la cura dei dettagli non basta a spiegare Jobs. Quella sua rigorosa attenzione alla qualità dei suoi prodotti si tramutava in una sorta di senso morale molto personale che gli consentiva, contemporaneamente, di vivere disciplinatamente e di pensare contro le regole, o meglio, le abitudini. A cinquant'anni disse agli studenti di Stanford: «Siate autori della vostra vita, non lasciate che gli altri la scrivano per voi». A trent'anni governò il team che progettava il Macintosh con il motto: «non siete la marina, siete i pirati». A scuola era stato tanto ingovernabile da aver rischiato l'espulsione e in un'occasione addirittura la galera. Alla Apple, nei primi anni Ottanta, ai tempi dell'Apple II, escluso dalla progettazione dei 
Aveva ragione sul fatto che il Mac avrebbe cambiato molto più che l'informatica, ma doveva ancora imparare quali regole invece non si possono ignorare. Al suo ritorno alla Apple, la sua conduzione sarebbe stata molto più consapevole. Ma lo spirito non era cambiato: si era semplicemente allargato dalla cura del prodotto, alla cura di tutta l'azienda.
Jobs non è stato un mago. Ha manifestato qualche analogia con un artista, ma non ha fatto arte. Ha accumulato una fortuna considerevole, ma non ha certo fatto l'imprenditore al solo scopo di arricchirsi. Ha avuto insuccessi importanti e significative sofferenze. Abbandonato dai suoi genitori biologici, Joanne Simpson e Abdulfattah Jandali, fu adottato da Paul Jobs e Clara Hagopian, il cui reddito non era tale da consentire loro di mantenerlo senza sacrifici all'università. Ma imparò a mettere insieme, come disse lui stesso, i puntini della sua vita, per comprendere che da ogni difficoltà si poteva uscire con più convinzione o consapevolezza. Certo, gli è andata bene.
Ma se l'è costruita, la vita. E la cifra fondamentale di quella vita, che alcuni hanno visto nel carisma, altri nella cura dei prodotti e dei clienti, è stata la ricerca, appassionata di qualcosa da amare. Lo ha trovato nella Apple e in quello che la Apple, con lui, poteva dare al mondo. Quel suo amore è stato contagioso. Per migliaia di collaboratori. E per centinaia di milioni di ammirati seguaci.

Scritto da: Luca DeBiase
Il Sole 24 Ore - mobile

domenica 17 luglio 2011

dalla Columbia University - Internet impigrisce la memoria.

Leggete leggete questo articolo. Non si tratterà effettivamente di una nostra attuale memoria? Internet diventa anche parte di noi stessi nel reperimento di informazioni e con lei `normale che si indebolisca il normale esercizio della memoria nel cervello. La domanda è: potrebbe essere utile questa risorsa aggiuntiva ad altri processi mentali? ., si accettano pareri.
---------------------------------------
2011-07-15 10:39

INTERNET IMPIGRISCE LA MEMORIA

(ANSA) - ROMA, 15 LUG - Internet ha cambiato la nostra memoria e capacita' di imparare, 'impigrendo' il nostro cervello: una ricerca pubblicata sulla rivista Science, condotta da Betsy Sparrow della Columbia University di New York, dimostra che tendiamo a non memorizzare piu' informazioni che facilmente possiamo trovare con un clic su Google o uno su Wikipedia. Secondo Sparrow, il web e' diventato la nostra memoria esterna cui facciamo continuamente affidamento.

venerdì 27 maggio 2011

e Grazie a Microsoft anche Skype si blocca.., per ironia della sorte.,

IRONIA della sorte, verrebbe da dire: Skype, il servizio mondiale di chat e telefonia via Web appena acquistato dalla Microsoft per la cifra record di 8 miliardi e mezzo di dollari 1, smette di funzionare. Rispettando la tradizione, o il pregiudizio che dir si voglia, dell'inaffidabilità dei sistemi operativi Windows. Questa volta però il danno è globale, di qui l'allarme, anche se non riguarda tutti gli oltre 600 milioni utenti registrati.

Al momento si sa poco sulle cause che hanno mandato in crash il servizio, il secondo in pochi mesi dopo quello di mercoledì 22 dicembre, se non che parecchie persone sparse a macchia di leopardo stanno avendo problemi nella procedura di login. Solo le applicazioni per Android, il sistema operativo per smartphone made in Google e quella per iPhone sembrano esser rimaste immuni. "Stiamo investigando", ha comunicato l'azienda. "E speriamo di avere maggiori dettagli da comunicare a breve".

I maggiori dettagli sono arrivati in effetti subito dopo sul sito di Skype 2. Con tanto di soluzione per eliminare il problema, ovvero il file che crea il problema: shared.xml. Se state avendo anche voi problemi nell'usarlo, seguite quindi le istruzioni in inglese o quelle in italiano che trovare qui di seguito:

Windows Vista e Windows 7

1. Chiudere Skype.
a. Fare clic destro sull'icona di Skype nella barra di sistema (in basso a destra nello schermo)
b. Scegli Esci.
2. Assicurarsi che "Visualizza cartelle e file nascosti" sia attivo.
a. Fare clic su Start, Esegui e premere Invio.
b. Digitare "control folders" e fare clic su OK (dovrebbe aprire il sottoprogramma Opzioni cartella del Pannello di controllo).
c. Selezionare la scheda Visualizza
3. Individuare il file shared. xml.
a. Fare clic su Start, Esegui e premere Invio.
b. Digitare % appdata%Skype e fare clic su OK.
c. Eliminare il file shared. xml.
4. Riavviare Skype. Il file shared. xml verrà ricreato.

Windows XP1. Chiudere Skype.
a. Fare clic destro sull'icona di Skype nella barra di sistema (in basso a destra dello schermo)
b. Scegli Esci.
2. Assicurarsi che "Visualizza cartelle e file nascosti" sia attivo.
a. Fare clic su Start e poi Esegui ...
b. Digitare "control folders" e fare clic su OK (dovrebbe aprire il sottoprogramma Opzioni cartella del Pannello di controllo).
c. Selezionare la scheda Visualizza e garantire un accesso rilevante è abilitato.
3. Individuare il file shared. xml.
a. Fare clic su Start e poi Esegui ...
b. Digitare %appdata% Skype e fare clic su OK.
c. Eliminare il file shared. xml.
4. Riavvia Skype. Il file shared. xml verrà ricreato.

Mac1. Uscire da Skype.
2. Vai alla cartella ~ / Library / Application Support / Skype /
3. Eliminare il shared. xml file (verrà ricreata una volta che si apre di nuovo Skype, questo va bene).
4. Skype Start.

Linux1 Cancellare il file: ~/. Skype/shared.xml