Blog

Driving with CellphoneL'analisi di uno Smartphone può essere determinante per comprendere le dinamiche di un incidente stradale.
Spesso gli incidenti nascono per una distrazione in particolare nell'uso degli Smartphone.

Lo Smartphone tiene un registro di quasi tutte le azioni intraprese dall'utente o tentate, nel caso di un incidente può diventare il miglior testimone di prima , mano. La Cronologia attività è attualmente disponibile per Android a partire dalla versione 5.0 nonché per i dispositivi di Apple.

I dati che si possono estrapolare dalla cronologia delle azioni svolge sono, iù o meno completi a seconda della versione di Android o Apple:

  • Ora: data e ora dell'azione
  • Nome applicazione: nome dell'applicazione in esecuzione sul dispositivo
  • Nome applicazione interno: identificativo univoco dell'applicazione in esecuzione sul dispositivo alla data e all'ora specificate
  • Nome attività interna: nome interno dell'attività eseguita sul dispositivo alla data e all'ora specificata, ad esempio: com.android.launcher2.Launcher, com.samsung.sdm.ui.ActivationFail
  • Tipo: tipi di eventi che rappresentano la modifica dello stato dell'applicazione, ad esempio:
    • Passa allo sfondo (l'utente non ha interagito con l'applicazione in un determinato momento, l'applicazione è stata spostata sullo sfondo perché l'utente ha iniziato a utilizzare un'altra applicazione o perché l'utente ha interrotto l'interazione con il dispositivo e lo schermo è spento).
    • Sposta in primo piano (l'utente ha interagito con l'applicazione in un determinato momento, ad esempio lo ha aperto e ha iniziato a utilizzare).
    • Cambio di configurazione (la configurazione del dispositivo è stata modificata).
    • Nessuno (significa che nessuno dei tipi di eventi precedenti è applicato all'applicazione in questione).

 

Per poter condurre una analisi efficace dello Smartphone è importante che sia svolta nell'imminenza dei fatti o perlomeno che il cellulare non sia più usato intensamente. Infatti se il telefono viene usato intensamente i dati che potranno essere recuperati saranno limitati ad un intervallo di tempo anche minore di una settimana, se invece il dispositivo non ha un uso intensivo, i dati conservati possono arrivare anche ad un mese.

La ricostruzione della timeline degli eventi può essere determinante per comprendere se, quale dei soggetti, era intento all'uso del cellulare nel momento dell'incidente.

Blockchain non è più una novità, le criptovalute nemmeno ma il fatto che i colossi bancari e IBM stiano lavorando insieme alla trasformazione del mondo bancario questa è sicuramente una novità.

La notizia è comparsa oggi su https://thenextweb.com/hardfork/2018/07/03/blockchain-bank-ibm/ se inizialmente mi ha emozionato e affascinato, mi ha lasciato poi un po' di delusione: le banche e IBM da sembpre stretti in una rapporto profondo provano a innovarsi, provano ad adattare i loro processi alle nuove tecnologie, e qui credo stia il loro grande limite. Non si tratta infatti di adattare i processi alle tecnologie ma di cambiare i processi. La Banca non sarà mai più la banca che conosciamo, ben lontana dal quel modello di intermediario che era necessario ai tempi dei medici ma che oggi non lo è più perchè surclassata dai tempi e dall'annullamento delle distanze. 

Le banche e IBM che inseguono blockchain mi sembrano dei dinosauri  convinti di poter continuare a sopravvivere nonostante i cambiamenti epocali semplicemente perché sono giganti  rispetto ai piccoli player del mondo blockchain, ma l'evoluzione della specie e l'evoluzione natural, anche per l'economia,  farà le sue scelte e avremo un diverso domani. 

pcdipendenti

Con la sentenza  13266/18, la Cassazione stabilisce in maniera inequivocabile che,  se le verifiche e indagini informatiche sono dirette ad accertare comportamenti illeciti del dipendente che si riflettono sull'immagine se sul patrimonio aziendale, queste non rientrano nel campo di applicazione della norma dello statuto dei lavoratori.

Il caso di specie riguarda un lavoratore sorpreso in attività ludiche. Dal momento che le indagini informatiche hanno evidenziato un ampio ricorso al computer per finalità non connesse alla sua mansione. La Perizia informatica ha portato quindi all'adozione di provvedimenti disciplinari e al successivo licenziamento.

Una sentenza che richiama ai principi di ragionevolezza e di proporzionalità nonché il fatto che il datore di lavoro abbiamo preventivamente informato i lavoratori della possibilità di sviluppare controlli delle comunicazioni e dell'uso degli strumenti aziendali. Principi e argomenti più e più volte richiamati anche dal Garante Privacy nel corso degli anni, che trovano oggi una pietra miliare anche nella cassazione.

In questo contesto le analisi e i dati estratti con la finalità di tutelare l'immagine e il patrimonio aziendale non ricade nelle limitazioni imposte dallo statuto dei lavoratori e possono essere legittimamente utilizzati dal datore di lavoro.

Dipendenti infedeli, fancazzisti o semplicemente opportunisti da oggi sono tempi duri, la corte ha legittimato perizie e indagini informatiche forensi a tutela del patrimonio aziendale. Proprio alla luce di questo nuovo elemento sarebbe opportuno e doveroso che le aziende di una certa dimensione, quelle con una struttura di Organismo di Vigilanza o ancora meglio con una struttura di Auditing Interno, definissero dei piani di audit  forense a campione sulle PDL, sulle mail, sull'uso delle risorse cloud etc. Sono certo che potrebbero emergere situazioni interessanti, e non solo riguardo a dipendenti che passano il loro tempo davanti a Youtube o a RaiPlay ma anche dipendenti infedeli, cyber spionaggio, furto d'informazioni. L'azienda ha oggi la possibilità di riappropriarsi della propria funzione di business.

 

 

La notizia rimbalza fino al sole 24 ore, "Tutor spenti in autostrada: si litiga sul brevetto",  "Davide che sconfigge Golia", ovvero la storia di  Romolo Donnini,  imprenditore grevigiano ttitolare della CRAFT di Greve in chianti che, inventò e depositò il  brevetto usato poi da Autostrade per l'Italia con il nome ormai conosciuto a tutti di  "Tutor". 

Il Tutor di autostrade non è altro che una copia del progetto di Donnini, come spiega Romolo Donnini al Corriere Fiorentino, Ci sono voluti quasi 15 anni per avere ragione di autostrade. Un Gigante che forte della sua potenza economica forse contava nella desisstenza di Donnin per fare il colpaggio, e quante volte succede così?
Donnini in questa battaglia ha messo il cuore e tutta la sua vita, privata e professionale e non possiamo che condividere le vicende di un uomo che  lotta contro la forza e  l'arroganza dei grandi gruppi industriali che si sentono legittimati a fare ciò che vogliono. Anche lo Studio Fiorenzi  ha avuto il piacere di poter conoscere e dare man forte all'azione di Donnini con una relazione tecnica.
Siamo molto felici Per Donnini e ci auguriamo che Autostrade, venga a più miti consigli, negoziando magari una fees da pagare a Donnini per mantenere attivo il tuttor e un risarcimento per l'uso fatto in questi anni.

È bello, è di tendenza ma il vostro smartphone sa troppe cose, anzi potreste scoprire che sa più cose lui di voi di quante voi ve ne possiate ricordare.

È paradossale ma affidiamo la nostra intera vita: professionale e lavorativa, oltre ai più imbarazzanti segreti a uno strumento informatico , certi che  nel peggiore dei casi cancellando ciò che non ci va così nessuno lo potrà mai vedere.

Che si tratti di un Android o di un iPhone o di un windows tutti quanti sono assetati dei nostri dati per renderci la vita più semplice... ma vediamo con  l'infografica riportata sotto cosa sa il nostro smartphone...

- Password e codici di accesso
- Numeri di carte di credito
- Chat e Messaggi: whatsapp, wechat, telegram etc.. Testi, gruppi, messaggi inviati e messaggi ricevuti
- Cronologia delle telefonate in ingresso e in uscita
- Rubrica telefonica con tutti i contatti di ogni soggetto
- Cronologia Internet, i siti visitati di recente
- Autofil dei dati del browser
- ricerche fatte in internet
- Posizione e percorsi GPS passati e presenti
- File aperti di recente
- App bancarie e accesso ai dati bancari
- File cancellati
- Foto e video con posizione GPS
- Vita Social
- Mail private e lavoro
- Scrigni segreti

insomma una miniera di dati che in mano a cyber criminali ha un grande valore, si ai fini estorsivi ma anche per impersonare e disporre a nostro titolo accrediti, acquisti, contratti

un mercato ricco per il cybercrime un rischio che troppo spesso tutti sottovalutiamo, ma anche un testimone affidabile da portare in giudizio con una perizia informatica forense

What Your Phone Know About You Quello che il tuo telefono sa di te

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.