Le indiscrezioni circolate nei mesi scorsi si sono concretizzate in applicazioni per iOS e Android , in una soluzione desktop e in un test ad inviti: Facebook ambisce a conquistare gli ambienti lavorativi, mettendo a disposizione delle aziende gli strumenti per costruire delle reti sociali personalizzate e sicure, attraverso le quali i dipendenti potranno gestire la comunicazione e organizzare il proprio lavoro quotidiano.

L’aspetto dell’ambiente in cui saranno proiettati i dipendenti delle aziende che parteciperanno alla fase di testing è del tutto simile a quello familiare del social network in blu, composto di news feed, gruppi, eventi e messaggi: si tratterà però di un mondo separato da quello di Facebook, e saranno gli utenti a decidere se connettere le proprie identità, quella privata e quella professionale.
Gli utenti, spiega Facebook, potranno dunque comunicare con la propria azienda e rimanere informati su ciò che realmente risulti per loro interessante , potranno condividere documenti (ma per ora non modificarli): il servizio, maturato ad uso e consumo delle attività di Menlo Park, compete con una miriade di contendenti che si battono per sostituire l’email sul posto di lavoro e conquistare un mercato affollato ma promettente .
I test privati serviranno a Facebook per affinare le funzioni della piattaforma e imparare a gestire l’ arma a doppio taglio della familiarità riscontrata dagli utenti, da una parte rapidi nel muoversi fra strumenti conosciuti, dall’altra diffidenti nell’interagire sul posto di lavoro con un servizio appannaggio della propria vita privata.
Nel frattempo, e in attesa di raccogliere l’interesse dei potenziali clienti , Menlo Park potrà approntare un modello di business per il servizio: per ora la piattaforma non ospita advertising, né raccoglie alcun dato a fini di marketing, e gli osservatori suggeriscono che al momento del lancio Facebook At Work potrebbe offrirsi alle aziende dietro pagamento.
Gaia Bottà
-
X la redazione
ANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXX...Qualcuno ha un link al file
Scusate gente, c'e' mica qualcuno che puo' gentilmente postare un link a questo fantomatico compenso.pdf che contiene il ramsonware incriminato.Grazie.panda rossaRe: Qualcuno ha un link al file
Personalmente mi sembra di vedere un bel documentario sul procione.xcasoRe: Qualcuno ha un link al file
http://www.corriere.it/tecnologia/economia-digitale/14_ottobre_20/phishing-comuni-hacker-bitcoin-ricatto-c457694c-5831-11e4-9d12-161d65536dad.shtmlLa email che lo contiene risulta inviata dallo stesso ufficio ... solo un completo analfabeta informatico può essere colpito... nel privato se avviene una cosa simile ti cacciano a calci nel XXXX e ti arriva la prima lettera di "scarso rendimento", ma qui siamo nel pubblico e come ha ricordato il ministro Madia, il jobs act non si applica al pubblico impiego perchè c'è una selezione tramite concorso:http://www.lastampa.it/2014/12/28/italia/politica/madia-le-regole-valgono-solo-per-i-dipendenti-privati-wcbyRv47MOx77Nrty1rHTK/pagina.htmlBella selezione! E' questi hanno pagato con i soldi della collettività!!!Abbiamo una ministra brava e bella!prova123Re: Qualcuno ha un link al file
- Scritto da: prova123> http://www.corriere.it/tecnologia/economia-digital> > La email che lo contiene risulta inviata dallo> stesso ufficio ... solo un completo analfabeta> informatico può essere colpito... nel privato se> avviene una cosa simile ti cacciano a calci nel> XXXX e ti arriva la prima lettera di "scarso> rendimento", ma qui siamo nel pubblico e come ha> ricordato il ministro Madia, il jobs act non si> applica al pubblico impiego perchè c'è una> selezione tramite> concorso:> > http://www.lastampa.it/2014/12/28/italia/politica/> > Bella selezione! E' questi hanno pagato con i> soldi della> collettività!!!> > Abbiamo una ministra brava e bella!Mi scuso ma devo correggere alcuni punti:1) i soldi del riscatto sono stati raccolti tramite colletta e pagati dai dipendenti dell'ente, bisogna leggere fino alla fine. E' purtroppo abbastanza normale in quanto, semplicemente, non sono soldi che si possono mettere a bilancio, con cosa giustifichi una spesa del genere? "Riscatto apgato a cracker stranieri"?2) il ramsonware lo prendono tutti, anche i privati, io conosco diverse aziende che ne sono state colpite e di certo non hanno licenziato l'untore. Poichè l'attacco utilizza ingegneria sociale, spesso capita che chi lo becca sta in effetti aspettando qualcosa da SDA, è possibile che a qualcuno sfugga il tentativo di truffa. In ogni caso, nel pubblico come nel privato, se c'è stata negligenza o i regolamenti non sono stati rispettati, ci si prende un richiamo.3) Non voglio entrare nel discorso politico e guerra tra poveri, ma nel pubblico il jobs-act è una sciocchezza e pure a danno degli italiani tra l'altro, infatti nel pubblico si può già licenziare per diversi motivi, a parte quelli disciplinari si può licenziare anche per riorganizzazione del personale e SENZA indennizzi. Ad esempio, visto che siamo informatici, un ente può decidere di esternalizzare il CED e mandare a casa i dipendeti di tale ufficio, senza alcuna buona uscita ecc. Se poi le amministrazioni o i politici, che noi tutti votiamo, di tutte le astrazioni possibili, non lo fanno, allora poniti delle domande.Ricordo infine che il reintegro di un alvoratore pubblico lo decide il giudice del alvoro, che spesso e volentieri è garantista per tutti i lavoratori, sia pubblici e privati.Se hai dei dubbi chiedi pure.opensipaRe: Qualcuno ha un link al file
- Scritto da: prova123> http://www.corriere.it/tecnologia/economia-digital> > La email che lo contiene risulta inviata dallo> stesso ufficio ...Si, ma io vorrei avere una copia di quel documento, per provare ad aprirlo in qualche VM e vedere quale livello di indecenza deve avere il sistema per consentire a quella roba di fare danni.Cioe' a sentire loro, questo file viene aperto su un client di un utente e da li', riesce a raggiungere i server e far sparire dei files.panda rossaRe: Qualcuno ha un link al file
- Scritto da: panda rossa> Scusate gente, c'e' mica qualcuno che puo'> gentilmente postare un link a questo fantomatico> compenso.pdf che contiene il ramsonware> incriminato.> > Grazie.Altri siti dicono che il vero nome del file sia "Compenso.pdf. <estensioneEseguibile> ". Molti utonti hanno il sistema configurato in modo che ometta l'estensione dei files, quindi, vedono "Compenso.pdf" e lo lanciano, per cui direi che la vulnerabilità non è nel software di visualizzazione PDF, ma come al solito nell'utonto_____Re: Qualcuno ha un link al file
- Scritto da: _____> - Scritto da: panda rossa> > Scusate gente, c'e' mica qualcuno che puo'> > gentilmente postare un link a questo> fantomatico> > compenso.pdf che contiene il ramsonware> > incriminato.> > > > Grazie.> Altri siti dicono che il vero nome del file sia> "Compenso.pdf. <estensioneEseguibile> ".Ah ecco.Ringraziamo ancora una volta winsozz per questa porcheria.> Molti utonti hanno il sistema configurato in modo> che ometta l'estensione dei files, E qui ringraziamo i loro sistemisti.(Sempre che di sistemisti si possa parlare).> quindi, vedono> "Compenso.pdf" e lo lanciano, E qui subentra il test che voglio fare.Perche' questi fantomatici sistemi di sicurezza integrati in winsozz (UAC et similia) mi piacerebbe metterli alla prova.> per cui direi che> la vulnerabilità non è nel software di> visualizzazione PDF, ma come al solito> nell'utontoL'utonto e' vulnerabile per definizione.Quello che si puo' fare e' mettere le macchine in condizione di dire all'utonto che doppioclicca sul malware: "No, tui questa cosa non la esegui!" e mandare un alert all'assistenza tecnica aziendale.panda rossaRe: Qualcuno ha un link al file
- Scritto da: panda rossa> E qui subentra il test che voglio fare.> Perche' questi fantomatici sistemi di sicurezza> integrati in winsozz (UAC et similia) mi> piacerebbe metterli alla> prova.Ipotizzando un malware molto semplice, direi che con i soli privilegi dell'utente corrente può:1) Mettersi in esecuzione automatica per l'utente corrente2) Terminare le istanze di explorer.exe e taskmgr.exe create dall'utente corrente per impedire che venga ucciso3) Mettersi in full-screen e scrivere il messaggio minatorio del tipo "paga se rivuoi il PC"L'utonto medio, va sicuramente nel panico._____Re: Qualcuno ha un link al file
- Scritto da: panda rossa> E qui subentra il test che voglio fare.> Perche' questi fantomatici sistemi di sicurezza> integrati in winsozz (UAC et similia) mi> piacerebbe metterli alla> prova.http://technet.microsoft.com/it-it/library/hh831534.aspxBasta sapere le cose, e come farle...E passa la paura... :)MaxRe: Qualcuno ha un link al file
- Scritto da: panda rossa> Perche' questi fantomatici sistemi di sicurezza> integrati in winsozz (UAC et similia) mi> piacerebbe metterli alla> prova.Ecco che quindi salta fuori che fin'ora hai parlato di colabrodo solo per sentito dire.Esattamente come supponevo. 8)aphex_twinSecondo il senatore Andrea Augello ...
anche il caso dei vigili urbani di Roma ...C'è stata anche la sorella di un mio amico che ha detto di essere rimasta incinta a causa dello stesso ransomware ...prova123Re: Secondo il senatore Andrea Augello ...
- Scritto da: prova123> anche il caso dei vigili urbani di Roma ...> > C'è stata anche la sorella di un mio amico che ha> detto di essere rimasta incinta a causa dello> stesso ransomware> ...Una volta mio cuggino ha aperto un allegato e dopo tre giorni è mmorto!questa storia però è incredibile e allo stesso tempo assolutamente credibile... chi dovrebbe pagarne le conseguenze? I dirigenti incompetenti! Chi ne pagherà le conseguenze? I cittadini e i dipendenti pubblici additati al pubblico ludibrio (per una volta) senza ragione.Funzma linux non era sicuro?
tutti quelli che lavorano nei sistemi informatici per le pubbliche amministrazioni sembrano santoni di Linux e dell'open source, poi quando vai a vedere i fatti si vede l'inefficienza e la debolezza di tali sistemi.diamineRe: ma linux non era sicuro?
E che c'entra il sistema operativo con queste cose?CertoRe: ma linux non era sicuro?
- Scritto da: Certo> E che c'entra il sistema operativo con queste> cose?C'entra nella misura in cui questo affare, come al solito, attacca windows.Uno qualunqueRe: ma linux non era sicuro?
- Scritto da: Uno qualunque> - Scritto da: Certo> > E che c'entra il sistema operativo con queste> > cose?> > C'entra nella misura in cui questo affare, come> al solito, attacca> windows.Rispondo qui perché altre discussioni sono state bloccate.Facciamo un po' di ordine: l'articolo si riferisce in particolar modo al virus CryptoLocker, un cosiddetto "RansomWare". CryptoLocker è progettato per sistemi Windows, e si presenta sotto forma di un eseguibile mascherato da "pdf" (per esempio) attaccato ad una email (con una tecnica di phishing), infetta i sistemi sfruttando il vecchio trucco della doppia estensione: i sistemi Windows di default nascondono le estensioni dei file associati ad una applicazione, pertanto una doppia estensione del tipo "Documento.pdf.exe" viene visualizzata come "Documento.pdf". L'utente cha fa doppio click sul file allegato è convinto di aprire un PDF ma in realtà sta eseguendo un file eseguibile. Se lo lancia su sistemi pre-Vista (quindi senza UAC), ed è un amministratore di sistema, il file va in esecuzione e si installa sul sistema in modo totalmente silente. Procede quindi a crittografare i documenti, le foto, e vari altri file, compresi i file "di rete" (solo se sono mappate delle unità di rete) per cui l'utente ha l'autorizzazione alla modifica. Fatto ciò chiede di pagare un riscatto mediante BitCoins per avere la chiave di decrittazione.Ora, come dicevo l'infezione è silente su sistemi pre-Vista; da Vista in poi l'utente (anche se è un amministratore) viene avvisato dallo UAC (se attivo, ovviamente) che l'eseguibile sta cercando di modificare il sistema. Chiaro che qui si innesca l'intelligenza dell'utente: se risponderà di bloccare l'esecuzione (ossia ragiona e capisce che un PDF non dovrebbe fa apparire lo UAC) non succede nulla, viceversa se fa l'utonto darà l'autorizzazione al malware per installarsi.UAC pertanto non è una soluzione assoluta, ma dipende dall'uomo, è soggetta agli errori umani.La soluzione a questo malware (ma in pratica a tutti i malware esistenti in Windows) è implementare le Software Restriction Policy (SRP) che ho citato in risposta a Panda Rossa, in un altro tread: configurando opportunamente le SRP a livello di dominio, anche se l'utente è amministratore non potrà mai eseguire il file, in quanto non presente nei percorsi autorizzati all'esecuzione dei programmi sicuri (tipicamente le cartelle di sistema delle applicazioni) e stabiliti nelle policy, ma siccome il file è presente in cartelle temporanee internet verrà quindi bloccato dal sistema. Il tutto indipendentemente che lo UAC sia attivo o meno, e che l'utente sia amministratore del sistema o meno.Le SRP inoltre NON esistono da Windows 8, come qualcuno mi ha risposto pensando di fare il "solone", ma esistono da ben prima, è solo l'articolo della TechNet che si riferisce a Windows 8 e Windows 2012. E prova ne è che se implementate funzionano anche su XP e 2003.Il problema della P.A., ma in generale delle aziende italiane, è l'incompetenza di chi dovrebbe amministrare i sistemi, di chi dovrebbe conoscerli, persone che si credono esperti ma che sono solo smanettoni, e che spesso si limitano ad installare i sistemi senza configurarli correttamente, e li espongono a vulnerabilità di ogni tipo.Maxtutti a citare i ministri...
...e nessuno a sentire i vigili...almeno ascoltiamo cosa hanno da dire.Vi chiedo solo si ascoltare cosa hanno da dire niente di piu'.cito una parte e il resto lo trovate casualmente solo sul sito di Beppe Grillo...tanto per cambiare...fosse la prima volta:lettera di David, un vigile urbano della Capitale:...Non vi raccontano, soprattutto, che i vigili hanno dichiarato che, come forma di protesta avrebbero disertato la prestazione straordinaria volontaria di capodanno, anche perché sciopero ed assemblea non sono stati autorizzati.Non vi raccontano che siccome i vigili si comprano con un caffè , nessuno al comando ha preparato il servizio ordinario per il 31, nessuno ha sospeso richieste e riposi come prassi. Perché tanto i vigili verranno a frotte volontari, visto che la notte del 31 è ben pagata. Alla faccia dei sindacati.Ed invece, per la prima volta, i vigili hanno tenuto il punto, e le adesioni volontarie sono state 0 (leggi zero)Così Campidoglio e comando si sono trovati, a poche ore dal capodanno, nel panico più totale, per colpa della loro schifosa arroganza. E per metterci una toppa hanno commesso ogni genere di sopruso, modificando arbitrariamente turni di lavoro, cercando di richiamare abusivamente in servizio gente in ferie o a riposo. Ed utilizzando la reperibilità, strumento utilizzabile solo per catastrofi. Per gestire un concerto.Dallaltra parte, ovviamente, ogni genere di resistenza, lecita e meno lecita, con ogni mezzo per difendersi da una serie di XXXXXte mai viste.E per giustificare questa disorganizzazione figlia della presunzione e dellarroganza, per giustificare laver tenuto le persone in servizio appiedato 19 ore, non si é trovato di meglio che sparare cifre a capocchia sui malati. 835, come ripreso anche dal premier. Solo che in quel numero cerano anche ferie, riposi, maternità, donazioni. Oggi si parla di 44 casi sospetti, non 835. Ma per estendere il Jobs act ai pubblici dipendenti 835 suona meglio. Anche evitare di parlare della protesta è meglio.il resto qui:http://www.beppegrillo.it/2015/01/la_verita_sui_vigili_di_roma_forzavigili.htmlpax2Virus nella pubblica amministrazione
Da quello che si sente in giro sembra che ci sia un unico virus che affligge la pubblica amministrazione e ben prima che cominciassero ad utilizzare i computer...PARAXXXX.PDFPessimismo e FastidioA schifio finì
...e il cittadino paga...In merito ai vigili, si permettono anche di scioperare, quegli scioperati!ValgatanteGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiGaia Bottà 15 01 2015
Ti potrebbe interessare