loading...

lunedì 20 agosto 2018

Impronte digitali per gli statali

Utilizzare le impronte digitali o altri sistemi biometrici per stanare i furbetti del cartellino

 Per stanare gli assenteisti. Arriva il ddl "concretezza"

Furbetti del cartellino nella Pubblica Amministrazione

 il ddl Concretezza sulla Pubblica Amministrazione.
 Il ministro Giulia Bongiorno ci sta lavorando
 con l'ambizione di riformare il settore pubblico.


Fra le novità più rilevanti, l'idea di utilizzare le impronte digitali o altri sistemi biometrici per stanare i "furbetti del cartellino". Nella bozza del provvedimento, di cui dà notizia oggi il Sole 24 Ore, si legge che "l'orario di lavoro dei dipendenti delle amministrazioni pubbliche" verrà "rilevato tramite sistemi di identificazione biometrica". Tradotto, impronte digitali, mappa dell'iride, riconoscimento vocale, e così via.

In nome della Concretezza, il ddl punta a istituire un "Nucleo" ad hoc, che affiancherà l'ispettorato della Funzione pubblica e sovrintenderà all'attuazione delle disposizioni in materia di organizzazione e funzionamento delle pubbliche amministrazioni e all'individuazione di azioni correttive. Un Nucleo formato da 53 dipendenti: 23 già in organico, 30 da reperire in concorso, per un costo complessivo di quasi 4 milioni a regime.

Obiettivo di Giulia Bongiorno è poi un piano straordinario di assunzioni valido per il triennio. Anche mediante l'anticipazione degli ingressi al 2019.
L'unico vincolo è che le risorse necessarie siano già a bilancio.


.
Sono Web Designer, Web Master 
e Blogger, creo siti internet e blog personalizzati.
Studio e realizzo i vostri banner 
pubblicitari con foto e clip animate. 
Creo loghi per negozi , aziende, studi professionali,
 campagne di marketing e vendite promozionali.
MIO SITO  :

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST  O CLICCA LA FOTO ED ENTRI NEL MIO SITO

.

La Bestia di Matteo Salvini

Intervista a un ex hacker e spin doctor digitale,   che ci parla della strategia comunicativa della Lega, dell’affaire Cambridge Analytica,   del business dei falsi profili twitter, del Gdpr, Facebook


Intervista a un ex hacker e spin doctor digitale,
 che ci parla della strategia comunicativa della Lega, dell’affaire Cambridge Analytica, 
del business dei falsi profili twitter, del Gdpr, Facebook e molto altro

Alessandro Orlowski è seduto a un tavolino di un bar di Barcellona. Nato a Parma nel 1967, vive in Spagna da 20 anni. Ex regista di spot e videoclip negli anni ’90 e grande appassionato di informatica, è stato uno dei primi e più influenti hacker italiani. Fin da prima dell’arrivo dei social network, ha lavorato sulle connessioni digitali tra gli individui, per sviluppare campagne virali. Negli anni ha condotto numerose campagne in Rete, come quella per denunciare l’evasione fiscale del Vaticano o i gruppi estremisti negli Stati Uniti e in Europa. Oggi fa lo spin doctor digitale: ha creato Water on Mars, startup di comunicazione digitale tra le più innovative, e guidato il team social risultato fondamentale per condurre il liberale Kuczynski alla presidenza del Perù. Ci accomodiamo, e cominciamo a parlare con lui di politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario (e inquietante) lavoro che sta realizzando online.

Che evoluzione ha avuto negli anni il concetto di “rete social”?
Nasce nei primi anni ’80 con le BBS, le Bulletin Boards System, antesignane dei blog e delle chat. La prima rete sociale, però, è stata Friendster nel 2002, che raggiunse circa 3 milioni di utenti. A seguire l’amatissima (da parte mia) MySpace: narra una leggenda nerd che fu creata in 10 giorni di programmazione. Il primo a usare le reti social per fini elettorali è stato Barack Obama nel 2008.

Oggi in Italia chi è il politico che maneggia meglio questi strumenti?
In tal senso la Lega ha lavorato molto bene, durante l’ultima campagna elettorale. Ha creato un sistema che controlla le reti social di Salvini e analizza quali sono i post e i tweet che ottengono i migliori risultati, e che tipo di persone hanno interagito. In questo modo possono modi care la loro strategia attraverso la propaganda. Un esempio: pubblicano un post su Facebook in cui si parla di immigrazione, e il maggior numero di commenti è “i migranti ci tolgono il lavoro”? Il successivo post rafforzerà questa paura. I dirigenti leghisti hanno chiamato questo software La Bestia.

Politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario e inquietante lavoro che sta realizzando online il Software La Bestia .

Quando nasce La Bestia?
Dalle mie informazioni nasce dal team di SistemaIntranet di Mantova, ossia dalla mente di Luca Morisi, socio di maggioranza dell’azienda, e Andrea Paganella. Morisi è lo spin doctor digital della Lega, di fatto il responsabile della comunicazione di Salvini. La Bestia è stata ideata a fine 2014, e finalizzata nel 2016. All’inizio si trattava di un semplice tool di monitoraggio e sentiment. Poi si è raffinato, con l’analisi dei post di Facebook e Twitter e la sinergia con la mailing list.

Come funziona l’analisi dei dati, su cui si basa la strategia?
Diciamo che a livello di dati non buttano via nulla: tutto viene analizzato per stabilire la strategia futura, assieme alla società di sondaggi SWG e a Voices From the Blogs (azienda di Big Data Analysis, ndr). I loro report, su tutti quelli del professore Enzo Risso, sono analizzati attentamente dal team della Lega, composto da Iva Garibaldi, Alessandro Panza, Giancarlo Giorgetti, Alessio Colzani, Armando Siri e altri.

Politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario e inquietante lavoro che sta realizzando online il Software La Bestia .

La Bestia differenzia il suo operato a seconda dei social, 
per rendere immutata l’efficacia di Salvini in base allo strumento?
Per chi si occupa di marketing e propaganda online, è normale adattare la comunicazione ai differenti social. Twitter è l’ufficio stampa, e influenza maggiormente i giornalisti. Su Facebook ti puoi permettere un maggiore storytelling. È interessante vedere come, inserendo nelle mailing list i video di Facebook, la Lega crei una sinergia con la base poco attiva sui social: la raggiunge via mail, e aumenta così visualizzazioni e condivisioni.

Operano legalmente?
Camminano su un filo molto sottile. Il problema riguarda la gestione dei dati. Hanno creato, per esempio, un concorso che si chiama “Vinci Salvini” (poche settimane prima del voto, ndr). Ti dovevi registrare al gioco online e quanti più contenuti pubblicavi a tema Lega, maggiori erano le possibilità di incontrare Salvini. È stato un successo. Il problema è che non sappiamo come siano stati gestiti i dati. A chi venivano affidati? A Salvini? Alla Lega? A una società privata?

Politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario e inquietante lavoro che sta realizzando online il Software La Bestia .

C’è qualche legame con lo scandalo Cambridge Analytica
 in questo utilizzo “disinvolto” dei dati personali?
Difficile rispondere. Circolano voci in merito all’apertura di una sede di Cambridge Analytica a Roma poco prima delle elezioni italiane, progetto abortito in seguito allo scandalo che ha coinvolto la società britannica. Un partito italiano, non si sa quale, avrebbe richiesto i suoi servizi. È noto che la Lega volesse parlare con Steve Bannon (figura chiave dell’alt-right americana, fondamentale nell’elezione di Donald Trump, ndr) in quel periodo, incontro poi avvenuto in seguito.

La destra – più o meno estrema – sta vincendo la battaglia della comunicazione digital? 
Si muovono meglio dei partiti tradizionali, che non sono riusciti a evolversi. Lo dimostra Bannon, e pure Salvini, che a 45 anni è un super millennial: ha vissuto il calcio balilla, la televisione, Space Invaders e le reti social.

Vedi analogie tra la strategia social di Donald Trump e quella di Salvini?
Salvini ha sempre guardato con attenzione a Trump. Entrambi fanno la cosa più semplice: trovare un nemico comune. E gli sta funzionando molto bene. Nel nuovo governo si sono suddivisi le responsabilità: al M5S è toccato il lavoro, con la forte macchina propagandistica gestita dalla Casaleggio Associati, alla Lega la sicurezza e l’orgoglio nazionale, gestiti da Morisi e amici.

Sta pagando, non c’è che dire.
La totale disinformazione e frotte di like su post propagandistici e falsi – per esempio l’annuncio della consegna di 12 motovedette alla Guardia costiera libica (a fine giugno, ndr) – portano a quello che si definisce vanity KPI: l’elettore rimane soddisfatto nel condividere post che hanno migliaia di like, e quindi affermano le loro convinzioni. Consiglio la lettura di The Thrill of Political Hating di Arthur Brooks.

Esiste una sorta di meme war all’italiana? 
Le meme war non esistono. Ci possono essere contenuti in forma di meme per denigrare i competitor e inquinare i motori di ricerca. Ricordiamoci anni fa, quando su Google scrivevi il cognome “Berlusconi” e il motore di ricerca ti suggeriva “mafioso”: fu un esempio di manipolazione dell’algoritmo di Google. Lo stesso sta succedendo in questi giorni: se scrivete la parola “idiot” e fate “ricerca immagini”, compaiono solo foto di Trump.

Come è stata finanziata l’attività delle reti social della Lega?
La Lega voleva creare una fondazione solo per ricevere i soldi delle donazioni, al fine di poter tenere in piedi le reti social senza passare per i conti in rosso del partito. Il partito è gravato da debiti e scandali finanziari (a luglio il tribunale di Genova ha confermato la richiesta di confisca di 49 milioni di euro dalle casse del partito, ndr). Le leggi italiane lasciano ampio margine: permettono di ricevere micro- donazioni, senza doverle rendere pubbliche. È una forma completamente legale. In ogni caso, potresti chiederlo direttamente a Luca Morisi (Morisi non ha risposto ai tentativi di contatto)

Hanno ricevuto finanziamenti dall’estero? 
Recentemente l’Espresso ha raccontato che alcune donazioni al partito provengono da associazioni come Italia-Russia e Lombardia- Russia, vicine alla Lega. D’altra parte, sono stati i russi a inventare il concetto di hybrid war. Il generale Gerasimov ha teorizzato che le guerre moderne non si devono combattere con le armi, ma con la propaganda e l’hacking.

Un sistema come La Bestia alimenta la creazione di notizie false?
Non direi che ci sia un rapporto diretto tra le due cose, ma sicuramente c’è un rapporto tra La Bestia e il bias dei post che pubblicano. Come ha spiegato lo psicologo e premio Nobel Daniel Kahneman, di fronte a una notizia online la nostra mente si avvale di metodi di giudizio molto rapidi che, grazie alla soddisfazione che dà trovare conferma nei nostri pregiudizi, spesso porta a risposte sbagliate e illogiche, ossia biased.

Salvini lavora su questo bias?
Lo fa il suo team, e anche quello del M5S: amplificare notizie semi-veritiere, viralizzandole e facendole diventare cultura condivisa, che viene confermata sia dalla fonte considerata carismaticamente onesta e affidabile, sia dal numero di condivisioni che la rendono in quel modo difficilmente contestabile. Vai tu a convincere del contrario 18mila utenti che hanno condiviso un post di dubbia veridicità! Una delle figure chiave delle fake news della Lega è stato e forse ancora è il napoletano Marco Mignogna, che gestiva il sito di Noi con Salvini, oltre a una ventina di portali pro-Salvini, pro-M5S e pro-Putin (nel novembre 2017 si è occupato del caso il NYT, ndr).

Quanto di ciò che hai detto fin qui vale anche per il Movimento 5 Stelle?
Non c’è dubbio che dietro al M5S ci sia una buona azienda di marketing politico. La loro propaganda è più decentralizzata rispetto a quella della Lega, tutta controllata da Morisi. Creano piccole reti, appoggiandosi agli attivisti “grillini” e risparmiando così denaro. Non
pagano per rendere virali i post di Grillo o di Di Battista. Anche se oggi, con il M5S al governo, la strategia è in parte cambiata.

Quanto influisce l’attività di trolling sul dibattito politico?
Dipende dal contesto politico e dal Paese, in alcuni casi può essere molto violenta. Per creare account su Twitter esiste un software acquistabile online, che ti permette di generarne mille in tre ore, ognuno con foto e nome distinto. Parliamo di account verificati con un numero di cellulare: c’è un servizio russo che, per 10 centesimi, te ne fornisce uno appositamente. Con 300 o 400 euro puoi crearti in un pomeriggio un migliaio di account Twitter verificati. A quel punto puoi avviare un tweet bombing, cambiando la percezione di una notizia. È semplice e costa poco.

Ci sono conferme sull’esistenza di una rete di troll leghisti?
Non è facile rispondere, perché ci sono diverse tipologie di reti troll, organiche o artificiali. A volte distinguere le due senza tool specializzati è quasi impossibile. Per esempio, le reti di troll formate da persone reali spesso si auto-organizzano, sapendo benissimo che un utente singolo può avere due o più account social sullo stesso network. È normale vedere un utente pro-Lega o pro-M5S gestire anche cinque account con nomi diversi: cento persone in un gruppo segreto di Facebook o su un canale Telegram, con cinque account ciascuno, fanno 500 troll pronti ad attaccare, e scoraggiare utenti standard a un confronto politico.

Esistono quindi reti costruite ad hoc? 
Una di queste botnet è stata smantellata da un gruppo di hacker italiani sei mesi fa: era collegata a una società romana che gestiva una rete di 3mila account Twitter, collegati a un migliaio di account Facebook. Non mi stupirei se un team gestito da Morisi avesse automatizzato e controllasse qualche centinaio o migliaio di account. Qualcosa di simile era già nelle loro mani, con un sistema di tweet automatici su diversi account (documentato da diverse fonti giornalistiche lo scorso gennaio, ndr). L’unica pecca del loro team è la sicurezza informatica, come si è potuto notare dal leak delle informazioni del loro server, avvenuto all’inizio di quest’anno.

Cosa sappiamo sul “gonfiamento” dei numeri social di Salvini?
Abbiamo notato alcune discrepanze, ma in questo momento di grande successo mediatico di Salvini non sono più rilevanti. Abbiamo scoperto alcune botnet di Twitter nate contemporaneamente che, dopo pochi giorni e nello stesso momento, hanno seguito tutte l’account ufficiale di Salvini. La relazione con il suo account era il fatto che supportavano account di estrema destra in Europa, quindi attribuibili a persone vicine a Voice of Europe e gruppi simili, legati a Steve Bannon, come #Altright o #DefendEurope. La pratica di creare fake account è comune: solo pochi giorni fa Twitter ne ha cancellati alcuni milioni.

C’è un modo per riparare simili storture?
C’è poco da fare. In seguito allo scandalo Cambridge Analytica, Facebook ha colpito tutti, impedendo ai ricercatori di studiare questi fenomeni. Le cose non sono cambiate, anzi. Anche a seguito dell’adozione del GDPR (il regolamento sulla protezione dei dati personali, ndr) nei prossimi anni vedremo come si raffineranno le campagne politiche online: sarebbe utile avere leggi che impongano maggior trasparenza su come funzionano le reti social e, naturalmente, maggiore tutela per i cittadini, in particolare per quanto riguarda i propri big data.



"Se questo è un ministro",   polemica social per il selfie di Salvini ai funerali di Stato a Genova.

"Se questo è un ministro", 
polemica social per il selfie di Salvini ai funerali di Stato a Genova...



.
LEGGI ANCHE
GUADAGNA COL TUO BLOG

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST
O CLICCA LA FOTO ED ENTRI NEL MIO SITO

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST  O CLICCA LA FOTO ED ENTRI NEL MIO SITO


giovedì 2 agosto 2018

WhatsApp cambia ancora

WhatsApp stanno arrivando le chiamate di gruppo sia voce che video

WhatsApp non smette di rinnovarsi. Dopo le ultime release - tra cui la funzione 'Segnalazione di messaggi inoltrati' e la possibilità data agli amministratori di essere gli unici in grado di inviare messaggi a un gruppo - arriva una nuova proposta dedicata, stavolta, alle videochiamate.

"Siamo lieti di annunciare - si legge sul blog ufficiale - che stanno arrivando le chiamate di gruppo sia voce che video". Con un limite: massimo quattro persone. Per effettuarle, si legge nel post, "basta avviare una chiamata vocale o una videochiamata e toccare il nuovo pulsante 'Aggiungi partecipante' - che si trova nell'angolo in alto a destra - per aggiungere più contatti alla chiamata stessa".

Il blog specifica inoltre che per quanto riguarda la sicurezza, "sono chiamate crittografate end-to-end", capaci di "funzionare in modo affidabile in tutto il mondo in diverse condizioni di rete". La nuova release è disponibile nelle versioni nelle due versioni, iPhone e Android, dell'App.
.
LEGGI ANCHE
GUADAGNA COL TUO BLOG

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST
O CLICCA LA FOTO ED ENTRI NEL MIO SITO

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST  O CLICCA LA FOTO ED ENTRI NEL MIO SITO


mercoledì 1 agosto 2018

Siti Internet e Blog Personalizzati

Siti Internet e Blog Personalizzati. Se vuoi Lavorare con Internet hai Bisogno di un Sito/Blog Contattami e Sarai On Line entro 24 ore. cipiri2008@hotmail.it

Cipiri: 
Siti Internet 
e
Blog Personalizzati

Siti Internet e Blog Personalizzati. Se vuoi Lavorare con Internet hai Bisogno di un Sito/Blog Contattami e Sarai On Line entro 24 ore. cipiri2008@hotmail.it
Se vuoi Lavorare con Internet hai Bisogno di un Sito/Blog
Contattami e Sarai On Line entro 24 ore.
cipiri2008@hotmail.it



Siti Internet e Blog Personalizzati. Se vuoi Lavorare con Internet hai Bisogno di un Sito/Blog Contattami e Sarai On Line entro 24 ore. cipiri2008@hotmail.it



Questo Sito è un Esempio
 con Pagine Responsive.


Questo Sito è un Esempio  con Pagine Responsive.

mercoledì 18 luglio 2018

Google: multa miliardaria della Ue per Android


sanzione miliardaria a Google dall’Antitrust europeo

La società: «Faremo ricorso» 
Nell’ecosistema del sistema operativo vengono favoriti i servizi proposti da Mountain View a discapito dei concorrenti. Bloomberg: multa pari a 4,34 miliardi di euro. La società ha 90 giorni per mettersi in regola. Ma ha già annunciato che farà ricorso

Una (nuova) sanzione miliardaria a Google dall’Antitrust europeo. Questa volta la cifra è pari a 4,34 miliardi di euro. Il servizio preso di mira è il sistema operativo più utilizzato nel mondo — detiene circa l’86 per cento del mercato degli smartphone — Android. La Commissione europea ne ha messo sotto indagine la posizione dominante sin dall’aprile del 2015, assecondando le critiche di Fairsearch, un gruppo che comprendeva originariamente anche Microsoft, Nokia e Oracle. Dalla documentazione accumulata in anni, è emerso come il sistema operativo favorisca sin dal 2011 l’utilizzo di servizi sempre appartenenti all’ecosistema Google, a cominciare dal browser Chrome e da Google Search, poi Gmail o Google Maps. Imponendo, secondo la Commissione, «restrizioni illegali ai produttori di dispositivi Android e agli operatori di rete mobile al fine di consolidare la propria posizione dominante nella ricerca generale su Internet». Abuso di posizione dominante, dunque. Che costa a Mountain View una delle sanzioni più alte mai decise dall’Ue e la più alta per questa ragione.



90 giorni di tempo per adeguarsi
La Commissione dà anche un termine preciso per la condotta giudicata scorrette: Google ha 90 giorni di tempo, «altrimenti dovrà affrontare le penali fino al 5 per cento del fatturato medio giornaliero di Alphabet, società madre di Google». Nel primo trimestre del 2018 superava i 31,16 miliardi di dollari, con una crescita del 26 per cento rispetto all’anno precedente. In totale, nel 2017, i ricavi avevano superato i 110 miliardi. «Monitoreremo molto da vicino» l’applicazione della decisione su Android, ha detto Vestager, sottolineando che le altre inchieste su Google rimangono di «massima priorità» per l’Antitrust Ue.

Google farà ricorso
Da Mountain View arriva subito la replica: farà ricorso. Interviene il Ceo Sundar Pichai, che sul blog ufficiale rifiuta la posizione della Commissione europea che «non riconosce quanta scelta Android sia in grado di offrire alle migliaia di produttori di telefoni e operatori di reti mobili che realizzano e vendono dispositivi Android; ai milioni di sviluppatori di app di tutto il mondo che hanno costruito il proprio business con Android; e ai miliardi di consumatori che ora possono permettersi di acquistare e utilizzare dispositivi Android all’avanguardia. Oggi, grazie ad Android, ci sono più di 24.000 dispositivi, di ogni fascia di prezzo e di oltre 1.300 diversi marchi». Da sempre la società respinge le accuse con questa convinzione: il vicepresidente Kent Walker nel 2016 aveva scritto sul blog ufficiale che Android avrebbe creato un ecosistema competitivo, dove c’è equilibrio tra «interessi degli utenti, degli sviluppatori, dei produttori di hardware e di operatori. Android non ha minato alla concorrenza, anzi l’ha ampliata». Una posizione reiterata anche da Pichai: «Sino ad ora, il modello di business di Android ci ha permesso di non far pagare ai produttori di telefoni a nostra tecnologia e di non dipendere da un modello di distribuzione strettamente controllato. Tuttavia, siamo preoccupati che la decisione di oggi possa alterare il delicato equilibrio che abbiamo creato per Android, e che questo rappresenti un segnale allarmante in favore dei sistemi proprietari e a svantaggio delle piattaforme aperte. La decisione di oggi rifiuta il modello di business che supporta Android».

Libertà di scelta per i produttori
Nelle intenzioni della Commissione europea c’è quindi quella di lasciare liberi i produttori di dispositivi Android di scegliere quali app pre-installare, quindi la possibilità di pescare anche al di fuori dell’universo di Mountain View. Sono stati studiati i contratti che vengono loro sottoposti e tra le clausule ci sono infatti obblighi di far trovare all’utente sul nuovo telefono le applicazione per navigare online di Big G (Chrome in primis) o quelle per scaricare altre app (Google Play Store). Come ha sottolineato la commissaria alla Concorrenza, Margrethe Vestager, «Il nostro caso riguarda tre tipi di restrizioni imposte da Google ai produttori di dispositivi Android e agli operatori di rete per garantire che il traffico su dispositivi Android vada al motore di ricerca di Google. In questo modo, Google ha utilizzato Android come veicolo per consolidare il dominio del suo motore di ricerca. Queste pratiche hanno negato ai concorrenti la possibilità di innovare e competere nel merito. E hanno negato ai consumatori europei i vantaggi di una concorrenza effettiva nell’importante sfera mobile. Tutto ciò è illegale sotto le regole antitrust dell’Ue».

Google, sanzione di 2,4 miliardi dall’Antitrust Ue per abuso di posizione dominante

Multa miliardaria
La prima sanzione per Google Shopping
La sanzione arriva dopoun’altra multa, sempre ordinata dalla Commissaria per l’Antitrust Margrethe Vestager, pari a 2,4 miliardi di euro, per aver sfruttato il monopolio delle ricerche online per favorire il suo servizio di Shopping, un comparatore di prezzi. Circa un anno fa, a fine giugno 2017, la sentenza era la stessa: abuso di posizione dominante. Google aveva subito fatto ricorso alla Corte di Giustizia Ue, ma aveva poi, a settembre, avanzato una proposta per trovare una soluzione al problema: la presentazione, sulle sue pagine web, dei siti concorrenti scelti attraverso un’asta. Gli spazi sulla sua sezione, chiamata Product Listing Ads, verrebbero quindi riempiti dagli annunci di prezzi di altre piattaforme. Eccetto i primi due, che sarebbero comunque riservati a Google Shopping.

Antitrust, da Google a Apple, le multe miliardarie dell’Unione europea alle multinazionali


Apple: 13 miliardi di euro
La terza indagine
Non finisce qui per Google, da sette anni nel mirino delle autorità europee. Troppo potere in troppi settori dove si rischia una situazione di monopolio che si traduce in nessuna possibilità di scelta per i consumatori. «Obiettivo della Commissione è applicare le norme antitrust dell’Ue per garantire che le imprese operanti in Europa, ovunque si trovi la loro sede, non privino i consumatori europei della più ampia scelta possibile o non limitino l’innovazione», aveva dichiarato la Commissaria europea per la politica di concorrenza Margrethe Vestager nel 2015. Un terzo fronte è stato aperto nel settore dei servizi di raccolta pubblicitaria. Qui le accuse sono rivolte alla piattaforma AdSense, intermediario tra chi vuole vendere advertisement sul web e chi invece vuole offrire spazi sul proprio sito. Anche qui secondo Google non c’è situazione di monopolio, riscontrando l’esistenza di molte piattaforme concorrenti.

.
LEGGI ANCHE
GUADAGNA COL TUO BLOG

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST
O CLICCA LA FOTO ED ENTRI NEL MIO SITO

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST  O CLICCA LA FOTO ED ENTRI NEL MIO SITO


giovedì 12 luglio 2018

Inizia l’era del 5G

Inizia oggi una nuova tappa del percorso che porterà l’Italia a dotarsi di una tecnologia innovativa, la rete 5G

"Inizia oggi una nuova tappa del percorso che porterà l’Italia a dotarsi di una tecnologia innovativa, la rete 5G , che non è semplicemente un’evoluzione del 4G ma è una piattaforma che apre nuove opportunità di sviluppo per il nostro sistema economico, una tecnologia che rappresenta un punto di rottura con il passato, sia per quanto riguarda la velocità sia il tempo di latenza e offre potenzialità enormi sul fronte dei servizi che potranno essere sviluppati". Lo ha detto il ministro dello Sviluppo Economico, del Lavoro e delle Politiche Sociali Luigi di Maio. 

La connessione sarà sempre più veloce e alla portata di tutti

"La connessione sarà sempre più veloce e alla portata di tutti, coerentemente con gli obiettivi della Next Generation Mobile Networks Alliance, l’associazione di operatori, venditori, produttori e istituti di ricerca operanti nel settore della telefonia mobile, che prevede che le reti 5G dovranno anche soddisfare le esigenze di nuovi casi d'uso, come l'Internet of things (dispositivi connessi a Internet) nonché servizi di trasmissione e linee di comunicazione d'importanza vitale
 in occasione di disastri naturali”, prosegue.

IL BANDO - “E' stato approvato il bando di gara e il relativo disciplinare - continua il Ministro -, i cui testi dopo la pubblicazione sulla Gazzetta Ufficiale saranno disponibili sul sito internet del Ministero. La procedura di gara per l’assegnazione dei diritti d’uso di frequenze radioelettriche da destinare a servizi di comunicazione elettronica in larga banda mobili terrestri bidirezionali nelle bande 694-790 MHz, 3600-3800 MHz e 26.5-27.5 GHz prende l’avvio delle disposizioni della legge di bilancio 2018 che prevedeva importanti misure economiche per favorire la transizione alla nuova tecnologia 5G”, aggiunge. “Con la pubblicazione del bando e del disciplinare di gara, l'Italia si conferma tra i paesi leader in Europa per lo sviluppo del 5G. Questo atto rappresenta, infatti, un’importante decisione strategica che ci pone all'avanguardia sia per la quantità e la qualità dello spettro messo a disposizione degli operatori di comunicazione elettroniche sia per le potenzialità di sviluppo di servizi innovativi per i cittadini, le imprese e per la stessa pubblica amministrazione. Le caratteristiche di tale nuova tecnologia consentirà la digitalizzazione di ampi settori economici: dai trasporti all’industria, all’agricoltura, alla cultura, alla scuola, alla sanità, al turismo, all’ambiente, garantendo ampi margini di crescita per il nostro Paese”, dice ancora Di Maio.

“Le differenze tra il 4G e il 5G - continua il Ministro - vanno al di là della maggiore velocità e si traducono, come già anticipato, in un più elevato numero di dispositivi connessi simultaneamente, in una più elevata efficienza spettrale di sistema (volume di dati per unità di area), un più basso consumo delle batterie, una migliore copertura, alte velocità di trasmissione in porzioni più grandi dell'area di copertura, latenze inferiori, un più elevato numero di dispositivi supportati, costi più bassi per l'installazione delle infrastrutture, una più elevata versatilità e scalabilità e, infine, una più elevata affidabilità delle comunicazioni”.

“Voglio infine rimarcare come la connessione a Internet sia espressione di democrazia e debba essere considerata un diritto primario di ogni cittadino. Tutti i consumatori avranno diritto alla fruizione dei servizi di fonia e internet a un prezzo accessibile, come stabilito dagli artt. 79 e 80 del Codice delle Comunicazioni Elettroniche approvato dal Parlamento Europeo” ribadisce Di Maio. “C’è libertà degli Stati di prevedere fondi interamente nazionali o privati per sostenere la misura. C’è inoltre libertà degli Stati di prevedere che le fasce deboli abbiano pacchetti agevolati in modo tale che non siano socialmente escluse arrivando a erogare il servizio gratis, se ritenuto necessario, compatibilmente con il regolamento sul regime di aiuti di stato. Internet - conclude il Ministro - deve essere considerato un bene di prima necessità, alla stregua dell’acqua e dell’energia elettrica, accessibile a tutti, in special modo ai più svantaggiati economicamente”.
.
LEGGI ANCHE
GUADAGNA COL TUO BLOG

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST
O CLICCA LA FOTO ED ENTRI NEL MIO SITO

http://cipiri.com/


mercoledì 20 giugno 2018

Nuove regole sulla privacy per il tuo sito web

Nuove regole sulla privacy per il tuo sito web

Nuove regole sulla privacy: 
ecco cosa cambia per il tuo sito web

Come mettere in regola rapidamente il tuo sito web con le nuove regole sulla privacy?

Scatta il 25 maggio 2018 il termine ultimo per mettersi in regola con le nuove normative, decise dal legislatore europeo, sulla privacy degli spazi web.

Non tutti hanno la certezza di essere in regola e, anche quando si sono mossi per risolvere la questione, resta addosso uno spiacevole dubbio.

Di solito, la privacy policy, una pagina scritta appositamente e inserita nel proprio dominio, compare sul fondo di un sito, di un blog, di un eCommerce, attraverso un box, generalmente rettangolare, dove il titolare dello spazio web fornisce agli utenti delle informazioni su se stesso, e su quelle altrui raccolte, finalità e modalità per cui queste notizie sono tracciate, tutti i soggetti coinvolti nel trattamento, le misure di sicurezza applicate e le modalità con cui è 
possibile verificare queste stesse informazioni.



Quando è obbligatoria la privacy policy?
La privacy policy è obbligatoria, pena pesanti sanzioni, quando il proprio dominio:

Raccoglie dati personali (e-mail, dati anagrafici ecc.).
Raccoglie dati per fini non esclusivamente personali.
Coinvolge un soggetto terzo (Facebook, Google, Youtube ecc.).


Cosa deve stabilire la privacy policy?
La privacy policy deve informare, gli utenti dello spazio web, con precisione su:

Quali sono i dati personali raccolti.
Quali modalità di tracciatura sono state utilizzate.
Quali finalità aveva la raccolta di tali dati.
Chi è il titolare di questa raccolta dati, il responsabile e
 l’eventuale rappresentante che è stato designato.
Chi sono tutti i soggetti coinvolti nella condivisione dei dati.


Quali sono le soluzioni ricercate per la privacy policy?
Le soluzioni che gli utenti della rete hanno individuato sono le più disparate: dal contattare un avvocato, fino a copiare le privacy policy di altri siti. Risposte che possono essere molto costose, quando ci si rivolge a un professionista, oppure molto approssimative, quando si copia il materiale altrui senza conoscerne nemmeno la fonte. Alcuni utenti si limitano a non fare nulla, optando per la soluzione dello struzzo: nascondere la testa sotto la sabbia.

In quest’ultimo caso, il rischio di incorrere nelle pesanti sanzioni stabilite per i trasgressori delle normative, è molto alto.



Prima possibile soluzione per la privacy policy
Se andiamo per esclusione, se non abbiamo un budget medio-alto per ricorrere a un libero professionista, se non vogliamo rischiare di copiare materiale proveniente da fonti incerte, una possibile soluzione è quella adottata da molti gestori di spazi web: Iubenda.

Si tratta di un’azienda italiana nata proprio per risolvere, velocemente, il problema relativo alla privacy policy. Per farlo, è sufficiente elencare a Iubenda le informazioni necessarie per la creazione del banner (una lista che l’azienda in questione fornirà, al momento della scelta, tramite le FAQ, un blog e un servizio di assistenza clienti).

La scelta di creare una privacy policy tramite il servizio Iubenda è automatizzata ed ha un costo annuale contenuto. Altrimenti è possibile consultare il loro servizio legale, con un costo che, naturalmente, tende a salire. Per un periodo iniziale è possibile utilizzare questo servizio in maniera gratuita e decidere, successivamente, se affidarsi a Iubenda con l’acquisto di una delle opzioni offerte.



Seconda possibile soluzione per la privacy policy
Una seconda soluzione per l’informativa da scrivere è la scelta autonoma. Occorre armarsi di molta pazienza, attenzione e conoscere alla perfezione la natura tecnica del proprio dominio web. I punti essenziali da riportare sono:

Tipo di informazioni dell’utente raccolte. È meglio spiegare anche la ragione per cui queste informazioni sono raccolte.
Come sono archiviate le informazioni raccolte. Il nome del provider, il tipo di software utilizzato ecc.
Se e con chi queste informazioni sono condivise, compresa la possibilità, da parte dell’utente, di negare questa condivisione.
Specificare quali sono le terze parti (Facebook, Google ecc.) con cui condividi le informazioni e spiegarne la ragione.
Includere una informativa sui cookies.
Includere una limitazione di responsabilità.


Altre soluzioni per la privacy policy
Tutto qui? No. Il web è un mare di opportunità e differenti scelte, più o meno affidabili. Esistono infatti altre soluzioni (e ogni giorno ne nascono di nuove), utilizzate da spazi web che si sono indirizzati verso servizi internazionali, alternativi all’italiana Iubenda e alla scelta autonoma.

C’è Privacy Policy Online, che richiede l’inserimento dell’URL e alcune informazioni base sul proprio dominio, per generare una privacy policy automatizzata e specifica.
C’è Free Privacy Policy.com, che necessita di una compilazione dati molto più dettagliata.
C’è poi la soluzione offerta da TermsFeed, che propone un generatore gratuito facilmente personalizzabile.
WordPress, invece, attraverso l’utilizzo di uno specifico plugin, permette il collegamento alle sue pagine legali, generando facilmente un’informativa privacy di base.


La privacy policy è un punto di arrivo?
La privacy policy che dovrà essere in regola, come termine ultimo, entro il 25 maggio 2018 non sarà un punto di arrivo definitivo, ma un’informativa che potrebbe essere modificata in seguito, con nuovi accorgimenti e direttive. La privacy policy rappresenta perciò un punto di partenza a cui tutti devono uniformarsi, rimanendo però aggiornati su possibili variazioni future.
.
LEGGI ANCHE
GUADAGNA COL TUO BLOG

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST
O CLICCA LA FOTO ED ENTRI NEL MIO SITO

http://cipiri.com/


mercoledì 6 giugno 2018

Facebook condivisi Dati con 4 aziende Cinesi

Facebook è gratis ma il Guadagno siamo NOI

Non si placano le polemiche su Facebook.
 Dopo quanto rivelato sugli accordi sottoscritti dal social network con decine di produttori di telefonini e di altri dispositivi elettronici, con relativa condivisione di alcuni dati degli utenti, il quotidiano newyorchese ritorna sulla vicenda. L'azienda fondata da Mark Zuckerberg, ha accordi di condivisione dei dati che risalgono al 2010 con almeno quattro produttori cinesi, compreso un gigante dell'elettronica che ha uno stretto rapporto con il governo di Pechino. Le aziende in questione sono la Huawei, elencata dall'intelligence Usa tra le minacce per la sicurezza nazionale, la Lenovo, Oppo e Tcl. Rappresentanti di Facebook, in un'intervista al quotidiano, hanno riferito che l'accordo con la Huawei verrà interrotto entro la fine di questa settimana.

GLI ACCORDI - Gli accordi con i produttori di telefoni e dispositivi elettronici, che comprendono aziende quali Amazon, Apple, Blackberry e Samsung furono lanciati nel 2007 per spingere gli utenti ad accedere al social network attraverso i propri dispositivi, prima che l'app Facebook per dispositivi mobili fosse messa a punto. Gli accordi consentirono ai produttori di telefoni di fornire sui propri dispositivi caratteristiche simili a Facebook, come rubriche degli amici, 
pulsanti "mi piace" e aggiornamenti di stato.

LE ACCUSE - Ma i partenariati, la cui portata non è stata precedentemente segnalata, sollevano preoccupazioni circa la tutela della privacy della società e la conformità con il decreto di consenso del 2011 della Federal Trade Commission. Facebook ha consentito ai dispositivi di accedere ai dati degli amici degli utenti senza il loro esplicito consenso, anche dopo aver dichiarato che non avrebbe più condiviso tali informazioni con gli estranei. Alcuni creatori di dispositivi potevano recuperare informazioni personali anche da amici degli utenti che ritenevano di aver vietato qualsiasi condivisione, ha rilevato The New York Times.

HUAWEI - In una nota ufficiale Huawei precisa che "come tutti i principali produttori di smartphone, ha lavorato insieme a Facebook per rendere i suoi servizi maggiormente fruibili da parte degli utenti. Huawei non ha mai raccolto né archiviato alcun dato degli utenti di Facebook".

Facebook è gratis ma il Guadagno siamo NOI

Controlla il tuo Profilo 
Scopri se sei stato spiato e i tuoi dati venduti ad aziende, in totale disprezzo della privacy, e magari fai causa, grazie al Codacons. In queste ore Facebook ha diffuso il link attraverso il quale gli iscritti al social network possono verificare se i propri dati e quelli dei propri amici siano stati utilizzati da Cambridge Analytica. Lo ricorda il Codacons che lo definisce “un passo fondamentale ai fini della class action promossa dal Codacons negli Stati Uniti a tutela degli utenti italiani”.
ECCO IL LINK PER SCOPRIRLO E FARE CAUSA.


.
LEGGI ANCHE
GUADAGNA COL TUO BLOG

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST
O CLICCA LA FOTO ED ENTRI NEL MIO SITO

http://cipiri.com/


Nuova bufera su Facebook

Nuova bufera su Facebook

Mentre Facebook cercava di diventare il servizio di social media dominante nel mondo, ha raggiunto accordi che consentono ai produttori di telefoni e altri dispositivi di accedere a una grande quantità di informazioni personali degli utenti. Lo rivela il New York Times.

Facebook ha raggiunto partenariati per la condivisione dei dati con almeno 60 produttori di dispositivi - tra cui Apple, Amazon, BlackBerry, Microsoft e Samsung - nell'ultimo decennio, a cominciare dalle applicazioni di Facebook erano ampiamente disponibili sugli smartphone. Le offerte hanno consentito a Facebook di espandere la propria portata e consentire ai produttori di dispositivi di offrire ai clienti funzionalità popolari del social network, quali messaggi, pulsanti e rubriche.

Ma i partenariati, la cui portata non è stata precedentemente segnalata, sollevano preoccupazioni circa la tutela della privacy della società e la conformità con il decreto di consenso del 2011 della Federal Trade Commission. Facebook ha consentito al dispositivo di accedere ai dati degli amici degli utenti senza il loro esplicito consenso, anche dopo aver dichiarato che non avrebbe più condiviso tali informazioni con gli estranei. Alcuni creatori di dispositivi potevano recuperare informazioni personali anche da amici degli utenti che ritenevano di aver vietato qualsiasi condivisione.



LEGGI ANCHE
Scopri se sei stato spiato e i tuoi dati venduti ad aziende, in totale disprezzo della privacy, e magari fai causa, grazie al Codacons. In queste ore Facebook ha diffuso il link attraverso il quale gli iscritti al social network possono verificare se i propri dati e quelli dei propri amici siano stati utilizzati da Cambridge Analytica. Lo ricorda il Codacons che lo definisce “un passo fondamentale ai fini della class action promossa dal Codacons negli Stati Uniti a tutela degli utenti italiani”.
ECCO IL LINK PER SCOPRIRLO E FARE CAUSA.



.
LEGGI ANCHE
GUADAGNA COL TUO BLOG

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST
O CLICCA LA FOTO ED ENTRI NEL MIO SITO

http://cipiri.com/


lunedì 4 giugno 2018

Privacy violata su Facebook: ecco il link per scoprirlo e fare causa


Privacy violata su Facebook

Privacy violata su Facebook: 
ecco il link per scoprirlo e fare causa.

Scopri se sei stato spiato e i tuoi dati venduti ad aziende, in totale disprezzo della privacy, e magari fai causa, grazie al Codacons. In queste ore Facebook ha diffuso il link attraverso il quale gli iscritti al social network possono verificare se i propri dati e quelli dei propri amici siano stati utilizzati da Cambridge Analytica. Lo ricorda il Codacons che lo definisce “un passo fondamentale ai fini della class action promossa dal Codacons negli Stati Uniti a tutela degli utenti italiani”.

”Invitiamo tutti gli iscritti a Fb a collegarsi all’apposito link e accertare il proprio coinvolgimento nello scandalo Datagate – afferma il presidente Carlo Rienzi -chiunque risulterà ‘positivo’ alla verifica potrà aderire alla class action promossa dal Codacons e ottenere il risarcimento danni da Facebook per uso illecito dei dati personali”.
E' SUFFICIENTE CLICCARLO CON LA PROPRIA
PAGINA FACEBOOK APERTA
 Il link utile, ricorda l’associazione, è il seguente: https://www.facebook.com/help/1873665312923476?helpref=search&sr=1&query=cambridge

”Rivolgiamo un appello agli italiani affinché eseguano il test in questione, avvisando anche i propri amici di un eventuale coinvolgimento nello scandalo, e li invitiamo a contattarci immediatamente qualora dal sito Facebook risulti l’utilizzo dei loro dati da parte
 di Cambridge Analytica” 
– conclude Rienzi.

Il Codacons ha avviato la sua class action contro Facebook. L’ associazione dei consumatori, l’ unica al momento ad essersi mossa in questa direzione, ha deciso di lanciare negli Usa contro Facebook una class action in favore dei cittadini i cui dati sensibili siano stati utilizzati
 in violazione delle norme vigenti.

Le conseguenze per Facebook si fanno sempre più pesanti in seguito allo scandalo Cambridge Analytica. Dopo l’ apertura di un’ istruttoria su Facebook “per informazioni ingannevoli su raccolta e uso dati”, da parte dell’ Autorità Garante della Concorrenza, e dopo la presentazione di un esposto presso la Procura di Roma, il Codacons avvia la sua class action contro Facebook. L’ associazione dei consumatori, l’ unica al momento ad essersi mossa in questa direzione, ha deciso di lanciare negli Usa contro Facebook una class action in favore dei cittadini i cui dati sensibili siano stati utilizzati in violazione delle norme vigenti.

https://codacons.it/facebook-il-codacons-avvia-una-class-action-contro-facebook-previsti-risarcimenti/

Mentre Facebook cercava di diventare il servizio di social media dominante nel mondo, ha raggiunto accordi che consentono ai produttori di telefoni e altri dispositivi di accedere a una grande quantità di
 informazioni personali degli...


.
LEGGI ANCHE
GUADAGNA COL TUO BLOG

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST
O CLICCA LA FOTO ED ENTRI NEL MIO SITO

http://cipiri.com/


lunedì 28 maggio 2018

Ecco i Virus Svuota Conto Corrente

Virus Svuota Conto Corrente


Scoperta una nuova famiglia di trojan bancari che impiega tecniche innovative per aggirare le protezioni dei moderni browser e rubare soldi dai conti correnti delle vittime. E' quanto hanno rilevato i ricercatori di ESET, in riferimento ad una nuova minaccia chiamata 'BackSwap'.

Il primo esemplare di questo malware - si legge sul sito del Cert Italia (Computer Emergency Response Team) - è stato rilevato come Win32/BackSwap.A e individuato lo scorso 13 marzo, distribuito in una serie di campagne di e-mail fraudolente ai danni di utenti polacchi.

VIA MAIL - "I messaggi di spam utilizzati in queste campagne includono un allegato malevolo contenente codice JavaScript altamente offuscato, identificato come una variante del trojan downloader Nemucod" avvertono gli esperti.

"Il dowloader scarica sul PC della vittima una versione modificata di un’applicazione apparentemente legittima, contenente il payload del malware e progettata in modo da confondere la vittima e rendere più difficile l’individuazione del codice malevolo". Tra le applicazioni utilizzate da chi ha creato BackSwap per nascondere il trojan figurano TPVCGateway, SQLMon, DbgView, WinRAR Uninstaller, 7Zip, OllyDbg e FileZilla Server.

COSA ACCADE - "Allo scopo di intercettare le comunicazioni del browser della vittima e dirottare le transazioni bancarie - aggiungono gli esperti - la maggior parte dei trojan bancari attivi in-the-wild, come Dridex, Ursnif, Zbot, TrickBot, Qbot e molti altri, inietta il proprio codice nello spazio di indirizzamento del browser e aggancia le funzioni specifiche che gli consentono di intercettare il traffico HTTP in chiaro".

Questa è però una tecnica di "difficile attuazione in quanto prevede l’impiego di moduli progettati specificamente per i diversi browser e per le diverse architetture (32 e 64 bit) e può essere intercettata dalle misure di sicurezza anti-hijacking degli applicativi o da soluzioni di sicurezza di terze parti".

NUOVO VIRUS - BackSwap, invece, "utilizza un approccio completamente diverso". Al posto di interagire coi browser al livello di processo, "questo trojan registra funzioni di 'hook' per eventi di Windows relativi ad elementi di interfaccia utente delle applicazioni, tra i quali ad esempio EVENT_OBJECT_FOCUS, EVENT_OBJECT_SELECTION, EVENT_OBJECT_NAMECHANGE".

Sfruttando questi eventi, "il malware è in grado di rilevare quando un browser Web si connette a specifici URL corrispondenti ad applicazioni di home banking note. Una volta individuata la banca bersaglio, il malware carica nel browser il codice JavaScript malevolo corrispondente".

TECNICA INNOVATIVA - Inoltre, "invece di utilizzare la console dello sviluppatore per caricare ed eseguire il codice malevolo, come fanno molti altri malware di questo tipo, BackSwap fa in modo che il codice venga eseguito direttamente dalla barra degli indirizzi del browser, mediante il protocollo standard javascript:".

Insomma, sottolineano gli esperti, "il malware simula tutti gli eventi di tastiera necessari a scrivere il codice direttamente nella barra degli indirizzi e a mandarlo in esecuzione. BackSwap è in grado di applicare questa tecnica in Google Chrome, in Mozilla Firefox e - in versioni più recenti del malware - anche in Internet Explorer, aggirando con successo le funzioni di protezione di questi browser".

OCCHIO AI BONIFICI - Gli script malevoli vengono iniettati da BackSwap in pagine specifiche dei siti bancari, da cui "l'utente può effettuare trasferimenti di denaro, ad esempio con un’operazione di bonifico verso un altro conto corrente. Quando viene avviata la transazione, il codice malevolo sostituisce di nascosto il codice del conto di destinazione con quello dell’attaccante, che riceverà quindi il denaro al posto del corretto beneficiario".

"Questa tecnica non può essere contrastata dalle misure di sicurezza delle applicazioni di home banking, in quanto l’utente risulta già autenticato e l’operazione già autorizzata mediante l’uso di sistemi a due fattori (OTP, codici di autorizzazione, token crittografici)".

CHI COLPISCE - Al momento, si legge sul sito del CERT, "BackSwap colpisce unicamente un numero limitato di banche polacche ma non si può escludere che i suoi autori possano ampliare in futuro il loro raggio di azione, prendendo di mira istituti bancari di altri Paesi europei".


LEGGI ANCHE
GUADAGNA COL TUO BLOG

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST
O CLICCA LA FOTO ED ENTRI NEL MIO SITO



loading...
Related Posts Plugin for WordPress, Blogger...

Sosteniamo Mundimago

Segui RIFLESSI da Facebook

Segui RIFLESSI da Facebook
Siamo anche qui

Seguici da FACEBOOK

Seguici da FACEBOOK
siamo anche qui

Post più popolari