Archivi categoria: internet

Quanto conta l’Autorità nella user experience

La psicologia del design persuasivo

Questo è un articolo molto “americano” basato, voglio dire, su ricerche svolte presso un pubblico anglosassone piuttosto che latino, di conseguenza, conoscendo i nostri connazionali, ci metterei una discreta tara, comunque in linea di massima offre  buoni suggerimenti.

Una richiesta effettuata da una persona percepita come rappresentante di una determinata autorità, può rendere le persone riceventi più conformi a tale richiesta. L’applicazione di questo principio in UX può facilitare il processo decisionale degli utenti.

Immaginiamo che tu stia aspettando un amico fuori da un ristorante. Una persona che indossa l’uniforme di addetto alla sicurezza si avvicina a te e dice: “Vedi quell’uomo laggiù? È parcheggiato, ma non trova moneta per il tassametro. Vai a dargli una monetina. ”

Gli daresti la monetina? Statisticamente parlando, probabilmente lo farai.  Tuttavia, se il richiedente indossa abiti civili, la percentuale di chi offre le  monetine calerà drasticamente.

Questo è il principio dell’autorità. Il principio dell’autorità si riferisce alla tendenza di una persona a conformarsi con le persone in posizioni di autorità, come i capi di governo, rappresentanti delle forze dell’ordine, medici, avvocati, professori e altri esperti percepiti in diversi campi.

Il principio dell’autorità è un esempio della tendenza umana a utilizzare l’euristica del giudizio.

In questo caso, l’assunto implicito è che coloro che ricoprono posizioni di autorità possono esercitare maggiore saggezza e potere e, pertanto, il loro rispetto porterà ad un risultato favorevole. Come esseri umani, siamo inclini a prendere la decisione più facile piuttosto che quella più accurata e più impegnativa.

Non è difficile capire la fonte del principio dell’autorità. Da bambini, molte delle nostre conoscenze sul mondo provengono da figure di autorità come genitori e insegnanti. Anche ora, da adulti, seguiamo  persone in posizioni di autorità che ottengono grandi risultati con la loro competenza.

Mentre diventiamo più scettici da adulti, tendiamo ancora a considerare il giudizio di certe figure di autorità, come scienziati, dottori, avvocati e operatori delle forze dell’ordine, per essere più affidabili dei nostri, anche su questioni che sono al di fuori del loro dominio. di esperienza.

Autorità e User experience

Affidarsi all’opinione degli esperti è una scelta efficace per prendere decisioni in molte situazioni e ci risparmia il lavoro di ricerca della materia.  Ad esempio, un utente potrebbe dover svolgere un compito complesso e gravoso di informazioni per confrontare prodotti in ambiti in cui è necessaria un’istruzione estesa o uno sviluppo professionale: servizi finanziari, servizi legali o farmaci.

In tempi di incertezza, gli utenti possono guardare le figure di autorità in questi domini al fine di informare le loro decisioni. I professionisti di UX possono sfruttare il principio dell’autorità per aumentare la credibilità dei loro progetti utilizzando per esempio: foto di persone in posizioni di autorità (o persone vestite come se fossero in posizioni di autorità) – dottori o scienziati vestiti con camici bianchi o avvocati vestiti con abiti simbolo.

Considerazioni etiche dell’autorità

L’utilizzo del principio dell’autorità a proprio vantaggio non significa che sei libero di ingannare i tuoi clienti con false pretese di autorità. Dopotutto, ci sono degli standard etici da rispettare nel campo della UX.  Dovremmo considerare, in primo luogo, se siamo onesti nel richiamare figure autoritarie.

Valuta se le tue sponsorizzazioni e la sezione “clienti precedenti” includono società che hanno accettato di essere affiliate pubblicamente alla tua organizzazione. In caso contrario, lavorare per ottenere il permesso prima di usare il loro logo nella  home page (o su qualsiasi pagina).

Considera la regola d’oro dell’etica nel design UX: “Chiediti se la tua strategia persuade gli utenti a fare qualcosa che non vorresti essere persuaso a fare tu.”

Conclusione

Possiamo usare il principio dell’autorità per contribuire ad alleviare lo sforzo del processo decisionale. Riducendo lo sforzo richiesto per prendere una decisione (e quindi riaffermando tale decisione), possiamo aumentare la fiducia degli utenti e potenziare i nostri clienti.

Eyetracking e schema a F, per interfacce grafiche al top

La distribuzione dei contenuti a  F rende l’interfaccia grafica più interessante

Le visualizzazioni di Eyetracking mostrano che gli utenti leggono spesso pagine Web in uno schema a forma di F: due strisce orizzontali seguite da una striscia verticale.

F per veloce (fast).

È così che gli utenti leggono i tuoi preziosi contenuti. In pochi secondi, i loro occhi si muovono a velocità sorprendenti attraverso le parole del tuo sito Web in un modello molto diverso da quello che hai imparato a scuola. Un nuovo studio sull’eytracking, ha analizato come 232 utenti hanno guardato migliaia di pagine Web. Il comportamento di lettura principale degli utenti è stato abbastanza coerente in molti siti e diverse attività.

Questo modello di lettura dominante sembra un po ‘come una F e presenta le seguenti tre componenti:

  • Gli utenti leggono prima in un movimento orizzontale, di solito nella parte superiore dell’area del contenuto. Questo elemento iniziale forma la barra in alto della F.
  • Successivamente, gli utenti spostano leggermente la pagina verso il basso e quindi leggono in un secondo movimento orizzontale che in genere copre un’area più corta rispetto al movimento precedente. Questo elemento aggiuntivo forma la barra inferiore di F.
  • Infine, gli utenti scansionano il lato sinistro del contenuto con un movimento verticale.

A volte questa è una scansione abbastanza lenta e sistematica che appare come una striscia solida su una mappa termica per l’eyeering. Altre volte gli utenti si muovono più velocemente, creando una mappa di interesse dicontinua.

Questo ultimo elemento forma la radice di F.

Ovviamente, i modelli di scansione degli utenti non sono sempre composti da esattamente tre parti. A volte gli utenti leggeranno una terza parte del contenuto, rendendo il modello più simile a una E che a un F. Altre volte leggeranno solo una volta, rendendo il modello simile a una L rovesciata (con la traversa in alto) . Generalmente, tuttavia, i modelli di lettura assomigliano approssimativamente a una F, sebbene la distanza tra la barra superiore e quella inferiore vari.

eyetracking male female

Le aree in cui gli utenti apparivano più colorati sono di colore rosso; le aree gialle indicano meno visualizzazioni, seguite dalle aree verdi meno viste. Le aree grigie non hanno attratto alcuna fissazione.

Gli utenti leggono tre diversi tipi di pagine Web: un articolo nella sezione “chi siamo” di un sito web aziendale , una pagina di prodotto su un sito di e-commercee risultati di un motore di ricerca pagina. Va detto comunque che se si strizzano gli occhi e ci si concentra sulle aree rosse (più viste), tutte le mappe termiche mostrano il modello F previsto. Certo, ci sono alcune differenze.

Il modello di visualizzazione F è una forma generale approssimativa piuttosto che un comportamento uniforme e pixel-perfetto.

Nella pagina di e-commerce , la seconda traversa della F è più bassa del solito a causa dell’intervento dell’immagine del prodotto. Gli utenti hanno inoltre assegnato un tempo di fissazione significativo a una casella nella parte in alto a destra della pagina in cui sono stati trovati il ​​prezzo e il pulsante “aggiungi al carrello”.

Sul SERP, la seconda traversa di F è più lunga della traversa superiore, principalmente perché il secondo titolo è più lungo del primo. In questo caso, entrambi i titoli si sono rivelati ugualmente interessanti per gli utenti, anche se in genere gli utenti leggono meno della seconda area visualizzata su una pagina.

Implicazioni del modello F

Le implicazioni del modello F per il web design sono chiare e mostrano l’importanza di seguire le linee guida per  il Web invece di tagliare e incollare il testo come è stato impaginato per la stampa.

La lettura approfondita è rara, soprattutto quando i potenziali clienti stanno conducendo la loro ricerca iniziale per cercare possibili fornitori. Sì, alcune persone leggeranno di più, ma la maggior parte no.

I primi due paragrafi devono indicare le informazioni più importanti.

C’è qualche speranza che gli utenti leggeranno questo materiale, anche se probabilmente leggeranno più del primo paragrafo che del secondo. Iniziare sottotitoli, paragrafi e punti elenco con  informazioni che gli utenti noteranno quando scorreranno il lato sinistro del contenuto nella barra verticale ella F.

Leggeranno la terza parola su una riga molto meno spesso delle prime due parole.

Ricordiamo che, naturalmente, gli utenti eseguono una scansione in modo diverso e più diretto quando cercano prezzi o altri numeri.

Darknet: il mercato della droga a chilometri zero

 

 

Ancora notizie da darknet e lo spaccio di droga che aggiungono informazioni al report sul tema pubblicato  pochi giorni fa. Leggi anche: Chi vende droga sulla darknet

Platform Criminalism: La geografia “Last-Mile” della catena di fornitura del mercato Darknet Martin Dittus, Joss Wright, Mark Graham 

Traduco alcuni passi e riporto il link di download:

La recente crescita di i mercati darknet indica una lenta riorganizzazione del traffico illecito di droga?

Dove sono i mercati darknet situati nella filiera globale della droga? In linea di principio, queste piattaforme consentono ai produttori di vendere direttamente agli utenti finali, evitando le tradizionali rotte del traffico.

Eppure, ci sono prove che molte offerte provengono da un piccolo numero di paesi consumatori altamente attivi, piuttosto che da paesi che sono principalmente noti per la produzione di droga. In uno studio empirico su larga scala, determiniamo la geografia del trading darknet di tre farmaci a base vegetale in quattro dei più grandi mercati darknet, e la confrontiamo con l’impronta globale della produzione e del consumo di questi farmaci.

Si presenta una forte evidenza che i venditori di cannabis e cocaina si trovano principalmente in un piccolo numero di paesi consumatori, piuttosto che in paesi produttori, suggerendo che il trading darknet avviene nell’ultimo miglio, lasciando probabilmente intatte le vecchie rotte del traffico.

Un modello per spiegare i volumi di scambio di oppiacei è inconcludente. Non siamo in grado di trovare prove per importanti offerte sul versante della produzione in nessuno dei tipi di droga o dei mercati. Le nostre prove suggeriscono inoltre che la geografia delle transazioni del mercato darknet è principalmente guidata dalla domanda dei consumatori esistenti, piuttosto che dalla nuova domanda promossa dai singoli.

Anticipiamo le conclusioni dello studio

I mercati darknet stanno lentamente riorganizzando il commercio globale di droga? In uno studio empirico su larga scala, abbiamo determinato la geografia del trading su darknet di tre farmaci a base vegetale nei maggiori mercati, e la confrontiamo con l’impronta globale della produzione e del consumo di questi farmaci.

Questo è il primo studio per analizzare la geografia economica dei mercati darknet in modo empirico così completo, e le nostre scoperte ci permettono di trarre nuove conclusioni sulla natura della catena di approvvigionamento sottostante. Non siamo in grado di trovare prove per importanti offerte sul versante della produzione in nessuno dei tipi di droga o dei mercati.

Al contrario, presentiamo una forte evidenza che i venditori di cannabis e cocaina si trovano principalmente in un piccolo numero di paesi consumatori altamente attivi, suggerendo che i mercati darknet occupano principalmente il ruolo dei rivenditori locali che servono l’ultimo miglio per alcune regioni.

Questo probabilmente lascia intatte le vecchie relazioni con i produttori e le rotte di traffico. In confronto, un modello per spiegare i volumi di scambio di oppiacei è inconcludente. Le nostre scoperte suggeriscono inoltre che la geografia delle transazioni sul mercato darknet è principalmente guidata dalla domanda dei consumatori esistenti, piuttosto che dalla nuova domanda promossa dai singoli mercati.

Proponiamo che questo presenti un contributo teorico che aiuti a caratterizzare la geografia economica dei mercati darknet con nuove specificità. Il nostro studio fornisce nuove prove che aiutano a situare queste piattaforme all’interno delle reti di produzione globali del commercio di droghe illecite.

Come avere Whatsapp sul tuo pc

WhatsApp, l’app di messaggistica più popolare sui dispositivi mobili, aveva poca presenza sul desktop, fino al 2015, quando divenne finalmente disponibile nel browser.

Più di recente, la società ha creato nuovi client desktop standalone.

Scarica la app da qui

Come si confronta la versione di Windows con le sue controparti mobili?

La versione desktop di WhatsApp ottiene la stessa crittografia end-to-end della versione mobile, il che significa che i messaggi vengono criptati per la privacy nel momento in cui vengono inviati e non vengono decodificati fino a quando arrivano a destinazione .

Solo tu e il destinatario potete vedere il contenuto del messaggio.

Interfaccia semplificata e intuitiva: la versione desktop sfrutta appieno l’orientamento orizzontale della maggior parte dei monitor desktop, con un elenco di conversazioni sulla sinistra e la conversazione attiva sulla destra e menu separati per le impostazioni dell’app e le azioni di conversazione.

Tutto ciò che puoi fare nella versione mobile (oltre alle chiamate) è disponibile nella versione desktop.

Le immagini archiviate sono sfocate per la privacy:

a causa delle dimensioni maggiori dello schermo del desktop, un ulteriore livello di privacy è incoraggiante quando si esaminano le conversazioni archiviate, che potrebbero contenere informazioni riservate. Basta fare clic sull’immagine per sbloccarla. Tuttavia, non esiste un’opzione per la sfocatura, che sarebbe bello avere.

Gratuito e facile da configurare:

come l’app mobile, la versione desktop è gratuita e pronta all’uso in meno di un minuto. Basta aprire l’app per dispositivi mobili, configurarla se non lo hai già fatto, aprire l’app per desktop e scansionare il codice QR con la fotocamera del telefono per verificare la tua identità.

Nessun supporto per chiamate o video messaging:

è possibile scattare foto con la fotocamera del dispositivo e registrare clip audio, ma WhatsApp per desktop non supporta le chiamate audio o video. È principalmente un messaging di testo che può inviare immagini e clip audio.

Ma, se proprio dovete chiedere all’amministratore il permesso di installare qualsiasi cavolata

dovete sapere che esiste una estensione Whatsapp che gira sul browser Chrome, attivarla è semplice:

  • menù in alto a dx, … 3 puntini in verticale
  • altri strumenti,
  • estensioni,
  • cliccate prova altre estensioni in fondo alla pagina
  • cercate “whatsapp”. I
  • fine cliccate il bottone aggiungi a fianco dell’estensione: WhatsCrome Extnsion.
  • Autrrizzate l’installazione,
  • fate login
  • buona chiacchierata, pardon chattata

Prevenire gli errori degli utenti: evitare gli errori inconsci

Una delle 10 euristiche dell’usabilità indicate dal metodo Nielsen indica che è importante comunicare gli errori agli utenti con garbo, azione e chiarezza.

Gli utenti vengono spesso distratti dall’attività in corso, quindi occorre prevenire errori inconsci offrendo suggerimenti, utilizzando vincoli e flessibilità.

Tuttavia, è ancora meglio impedire agli utenti di commettere errori

Un punto cruciale nella discussione degli errori degli utenti è a cosa assegnare la responasbilità per l’errore. Il termine “errore utente” implica che l’utente è in colpa per aver fatto qualcosa di sbagliato. Nonè così: invece è il progettista ad essere in colpa per aver reso troppo facile per l’utente commettere l’errore.

Pertanto, la soluzione agli errori degli utenti non è quella di sgridare gli utenti, di chiedere loro di provare più duramente o di dare loro una formazione più ampia. La risposta è ridisegnare il sistema per renderlo meno incline agli errori.

 

Vedi anche: 

Due tipi di errori utente

Prima di discutere su come prevenire gli errori, è importante notare che ci sono due tipi di errori che gli utenti fanno:
Gli slittamenti o errori inconscsi verificano quando gli utenti intendono eseguire un’azione, ma finiscono per fare un’altra azione (spesso simile).Ad esempio, digitare una “i” anziché una “o” conta come una scivolata; anche mettere un sapone per le mani liquido sullo spazzolino da denti invece che sul dentifricio è una scivolata.

Gli slittamenti vengono in genere realizzati quando gli utenti sono sul pilota automatico e quando non dedicano interamente le loro risorse di attenzione all’attività in corso.

 

Gli errori spesso sono errori consci e spesso (anche se non esclusivamente) sorgono quando un utente ha informazioni incomplete o errate sull’attività e sviluppa un modello mentale che non corrisponde a come l’interfaccia effettivamente funziona.

Gli errori  consci vengono commessi quando gli utenti hanno obiettivi inappropriati per il problema o l’attività corrente; anche se intraprendono i passi giusti per completare i loro obiettivi, i passaggi risulteranno in un errore.

Ad esempio, se ho frainteso il significato della spia della pressione dell’olio nella mia auto, e ho pensato che fosse il monitor della pressione dei pneumatici, non importa quanto attentamente ho aggiunto l’aria alle mie gomme, non avrebbe risolto il problema con la mia pressione dell’olio . Questo è un errore, dal momento che l’obiettivo che stavo tentando di realizzare era inappropriato per la situazione, anche se non ho commesso errori nell’esecuzione del mio piano.

Questo articolo si concentra sulla prevenzione di errori inconsci del tipo di slittamento mentre un prossimo articolo risolverà gli errori.

Linee guida generali per evitare errori inconsci

Gli scivoloni si verificano spesso quando gli utenti conoscono bene l’obiettivo che cercano di ottenere e con la procedura per raggiungere tale obiettivo, ma accidentalmente fanno il passo sbagliato quando cercano di raggiungerlo.

Spesso, quando eseguiamo compiti che ci sono ben conosciuti, tendiamo ad allocare meno risorse attenzionali e, di conseguenza, possiamo “scivolare” ed eseguire l’azione sbagliata. Quindi, ironia della sorte, gli errori di tipo slip sono spesso fatti da utenti esperti che hanno molta familiarità con il processo in questione; a differenza dei nuovi utenti che stanno ancora imparando come utilizzare il sistema, gli esperti ritengono di aver padroneggiato l’attività e di dover prestare meno attenzione al suo effettivo completamento.

Le strategie per prevenire gli slittamenti sono incentrate sulla gentile guida degli utenti in modo che rimangano sulla strada giusta e abbiano meno possibilità di scivolare. Assistere gli utenti fornendo il livello di precisione necessario e incoraggiare gli utenti a verificare la presenza di errori.

Includere vincoli utili

Sebbene non sia sempre una buona idea limitare le scelte degli utenti, nei casi in cui vi siano regole chiare che definiscono le opzioni accettabili, può essere una buona strategia per limitare i tipi di input che gli utenti possono effettuare.

Ad esempio, prenotare un volo di solito comporta la selezione delle date di viaggio e ci sono alcune regole che determinano quali date sono accettabili. Una delle regole principali è che un volo di ritorno non può avvenire prima di una partenza. Se gli utenti non sono limitati nelle date che possono scegliere, potrebbero scivolare e selezionare per errore un insieme di date per il loro volo che non rispettano le regole. Un vincolo utile qui costringerà gli utenti a scegliere un intervallo di date adatto.

Analogamente a come i vincoli guidano gli utenti verso l’uso corretto di un’interfaccia, i suggerimenti possono prevenire molti errori prima che l’utente abbia l’opportunità di crearli.

Sui siti web che offrono migliaia di prodotti, la ricerca è un modo efficace per aiutare gli utenti a trovare il proprio ago proverbiale in un pagliaio. Tuttavia, la digitazione può essere inaccurata, in particolare sui touchscreen in cui non vi è alcun feedback tattile.

Sebbene non sia possibile impedire a un utente di eseguire errori di battitura (che sono errori di tipo slip), è possibile impedire che errori di battitura si trasformino in problemi offrendo suggerimenti contestuali mentre l’utente digita.

Offrire suggerimenti di ricerca ha anche il vantaggio di supportare il riconoscimento rispetto al richiamo in quelle situazioni in cui gli utenti ricordano erroneamente il nome del prodotto o del contenuto che stanno cercando. Ricordare come si scrive la ricerca etimotica è difficile per gli utenti che cercano cuffie di alta qualità, e la digitazione è probabilmente anche di bassa precisione.

I suggerimenti di ricerca cliccabili di Amazon consentono agli utenti di digitare meno, riducendo in tal modo gli errori o gli errori che non producono risultati.

Le opzioni predefinite sono sensate e impediscono errori di battitura per scelte comuni.

Le buone impostazioni predefinite aiutano anche a ridurre gli errori, perché insegnano agli utenti i valori ragionevoli per la domanda in questione. Aiutano gli utenti a comprendere meglio la domanda ea volte li fanno capire che si trovano sulla strada sbagliata.

Usa la formattazione per aiutare

Alcune attività richiedono davvero agli utenti di digitare informazioni molto dettagliate o precise, ma costringere le persone a fornire queste informazioni in un formato molto specifico può essere in contrasto con buone pratiche di usabilità: se chiedi agli utenti di inserire informazioni numeriche in un modulo , essere flessibili e formattare tali informazioni in modo facilmente scansionabile (dagli umani, non dalle macchine) per evitare errori.

Ad esempio, nei moduli di registrazione dell’account, c’è spesso un campo che richiede un numero di telefono. Tuttavia, molti utenti hanno difficoltà a scansionare una lunga fila di cifre che non è suddivisa in spazi o segni di punteggiatura e che hanno meno probabilità di individuare errori.

Questo è il motivo per cui  in molti altri paesi vengono scrivitti i numeri di telefono nel formato “(777) 555-1212”: questo formato raggruppa le cifre in blocchi più piccoli che sono più facili da scansionare. Mentre il database del tuo sito web potrebbe non consentire l’archiviazione di caratteri non numerici in un numero di telefono, vorresti sicuramente che gli utenti notassero errori di battitura quando inseriscono il loro numero di telefono.

Una soluzione è consentire agli utenti di digitare in un modo che è naturale per loro, piuttosto che costringerli a utilizzare il formato che la tua applicazione si aspetta.

Una soluzione ancora migliore consiste nel formattare l’input degli utenti durante la digitazione, come avviene nel sito Web di Uber durante la creazione dell’account.

Una volta iniziata la digitazione, il modulo aggiunge spazi, parentesi e trattini dove normalmente vanno, e ignora anche caratteri non numerici addizionali (che agiscono come un tipo di vincolo utile, impedendo agli utenti di aggiungere parentesi extra non necessarie, ad esempio).

Questo aiuta l’utente a capire quali caratteri devono essere digitati, e fa il lavoro di riformattazione, rendendo molto più facile per gli utenti leggere e ricontrollare il proprio lavoro. Uber.com visualizza automaticamente il numero di telefono nel formato desiderato durante la digitazione degli utenti, in modo che possano più facilmente eseguire la scansione del loro lavoro per confermare che è corretto.

Riepilogo

  • Gli errori sono spesso errori comuni che si verificano quando gli utenti non dedicano la massima attenzione a un’attività o hanno problemi di memoria.
  • Prevenire errori inconsci di questo tipo consiste  in gran parte nel ridurre gli oneri per gli utenti e guidarli quando è richiesta precisione.

I dati dell’annuario Statistico dell’anno 2017: computer e internet

Tratto da : annuario Statistico dell’anno 2017  Utilizzo del personal computer e di Internet

Nel 2016, il 56,1 per cento della popolazione di 3 anni e più dichiara di utilizzare il personal computer e il 63,2 per cento di quella di 6 anni e più afferma di fare uso di Internet (Tavola 10.8).

L’uso del personal computer coinvolge soprattutto i giovani e raggiunge i livelli più elevati nelle fasce di età 15-17 anni e 20-24 anni (83,2 per cento) e 18-19 anni (82,4 per cento).

Dai 25 anni in poi la quota degli utilizzatori, pur mantenendosi su valori elevati, inizia a diminuire gradualmente fino a raggiungere i valori più bassi nelle fasce d’età più anziane (il 26,4 per cento per i 65-74 anni e il 7,5 per cento per i 75 anni e più).

Un andamento del tutto analogo si riscontra per l’uso di Internet.

Le differenze di genere, nonostante il generale innalzamento dei tassi di utilizzo sia del personal computer sia di Internet degli ultimi anni, rimangono pur sempre evidenti.

Il 60,9 per cento degli uomini dichiara di utilizzare il personal computer a fronte del 51,5 per cento delle donne.

In modo del tutto analogo, il 67,6 per cento degli uomini usa Internet contro il 59,0 per cento delle donne.

Il dislivello a sfavore delle donne si riscontra in tutte le fasce di età, fatta eccezione – nell’utilizzo del personal computer – per le giovanissime dai 3 ai 5 anni e le 15-24enni e mai nell’uso di Internet.

Nelle fasce di età successive, le differenze di genere si accentuano considerevolmente tanto da riscontrare una prevalenza maschile di oltre 13 punti percentuali tra i 60-74enni nell’impiego sia del personal computer sia di Internet.

Il Mezzogiorno continua a rimanere indietro nell’utilizzo delle nuove tecnologie dell’informazione e della comunicazione. Nel 2016 dichiara, infatti, di utilizzare il computer il 48,4 per cento della popolazione residente nel Sud e il 46,2 per cento nelle Isole, mentre si rileva una quota che va oltre il 60 per cento nel Nord ed è pari a 58,9 nel Centro.

Di pari passo, l’uso di Internet registra una minore diffusione nell’Italia meridionale e insulare: viene utilizzato da poco più del 55 per cento dei residenti nel Mezzogiorno, contro il 67,6 per cento degli abitanti del Nord-ovest, il 66,9 del Nord-est e il 66,4 per cento dei residenti nel Centro e nelle aree metropolitane, sia nel comune centro sia nella sua periferia, sono, inoltre, quelle in cui viene maggiormente usato il personal computer e dove si naviga di più in Internet.

Considerando la frequenza di utilizzo, si evidenzia la netta diffusione dell’uso quotidiano sia del personal computer sia di Internet: rispettivamente pari al 33,4 per cento delle persone di 3 anni e più e al 44,6 per cento delle persone di 6 anni e più. Ed è proprio tra chi ne fa un utilizzo giornaliero che si concentrano maggiormente le differenze sia territoriali sia di genere.

Nel tempo sempre più persone usano il personal computer, sebbene nel 2016 si registri un lieve calo degli utilizzatori giornalieri, probabilmente legato all’uso di strumenti alternativi.
A partire dal 2001 (primo anno in cui ne è stato rilevato l’utilizzo) ad oggi la quota di individui che ne fa uso è aumentata di quasi 20 punti percentuali (da 36,9 per cento passa a 56,1), pur essendo stata caratterizzata da fasi di stazionarietà dal 2014. Il tasso di utilizzo riprende a salire nel 2015 per poi rimanere sostanzialmente stabile nel 2016.
Contrariamente a quanto accade per il ricorso al personal computer, l’uso di Internet coinvolge sempre più persone di anno in anno (il maggiore incremento si è avuto negli anni tra il 2008 e il 2010) e continua nel 2016 con un balzo in avanti del 2,9 per cento rispetto al 2015.

Continuano ad aumentare gli utilizzatori “forti” (sia tra le donne sia tra gli uomini): le persone che dichiarano di utilizzare la rete tutti i giorni passano da 40,3 a 44,6 per cento.

In parallelo diminuiscono coloro che dichiarano di non aver mai utilizzato Internet: da 38,0 a 34,9.

Chi gestiva il piú grande sito di pedopornografia del dark web? La polizia australiana

tratto da: thesubmarine.it

Lo scorso week end il giornale norvegese VG ha pubblicato uno scoop letteralmente incredibile: il sito internet di pedopornografia piú grande del dark web , darknet e deep web sono sinonimi della stessa area online priva di regole) era stato gestito dalla polizia australiana, in un’operazione di infiltrazione, da quasi un anno.

Negli ultimi giorni si sono rincorsi i commenti attorno alla notizia — se la lunghissima durata dell’operazione, e quindi la quantità di contenuto scambiato su un sito di fatto gestito dalla polizia, valessero effettivamente il numero di arresti portati a termine alla fine dell’operazione.

Non era forse preferibile effettuare raid di tutti i sospettati un anno prima? Qual è il costo umano di svolgere un’operazione del genere?

Sarebbe abusare di populismo sostenere che la polizia dovrebbe partire con gli arresti prima di aver raccolto prove che reputa sufficienti per essere incriminanti. È tuttavia importante sottolineare che la durata dell’operazione di infiltrazione, da ottobre 2016 al mese scorso, è senza precedenti.

È facile incappare in descrizioni del dark web, provate a cercare deep web su Google, come di un posto che ospiti solo criminali e malfattori, così come narrative che lo dipingono come una ghost town, quasi una leggenda più che un posto reale.

Il sito di cui la polizia australiana ha preso controllo l’anno scorso, purtroppo invece rappresenta perfettamente l’immaginario ripugnante del dark net. Sul sito, chiamato disgustosamente Childs Play, ospitava 1 milione e cinquantaduemila utenti registrati.

In realtà, il numero di persone che visitavano il sito era molto inferiore, ma si tratta comunque di numeri da capogiro: decine di migliaia di pedofili, che si connettevano per scaricare il materiale postato da un centinaio di “produttori.” A gestire il sito, due amministratori, WarHead e CrazyMonk.

31
Anche VG ha dovuto mantenere il segreto, mentre lavorava al proprio reportage, a cura di Håkon F. Høydal, Einar Otto Stangvik e Natalie Remøe Hansen. Il giornale ha scoperto la notizia lo scorso gennaio, e ha dovuto mantenere il silenzio fino al termine delle operazioni di polizia.

I due amministratori, identificati come Benjamin Faulkner, canadese, e Patrick Falte, statunitense, vengono arrestati nell’autunno dello scorso anno dopo essersi incontrati di persona per molestare insieme un bambino. Arrestati, hanno ceduto le proprie password alle forze dell’ordine statunitensi, che si sono immediatamente coordinate con quelle australiane, pronte a prendere il controllo del sito.

La polizia australiana si solleva da ogni responsabilità per i contenuti condivisi nel corso dell’anno: il sito non era loro, dopotutto, e quello che stavano facendo non è altro che una qualsiasi operazione di infiltrazione. Mescolarsi con un elemento criminale non è mai “pulito,” e in casi come questo, è inevitabile che le conseguenze per i coinvolti siano semplicemente devastanti. Ma fa parte del lavoro di polizia.

Tuttavia, il reportage di VG rivela che la polizia australiana non solo caricava sul sito nuovo materiale pedopornografico che aveva recuperato in precedenti operazioni, ma attivamente ha cercato di incoraggiare i “produttori” di materiale illegale a caricarne, in modo da poter procedere con le indagini.

Secondo la polizia si tratta di un comportamento giustificabile per il bene comune, ma per i bambini e le famiglie dei bambini che sono stati soggetto di esperienze così traumatiche, sapere che i materiali non solo sono ancora esistenti, ma sono ancora accessibili sul dark web è traumatizzante — e che sia stata la polizia stessa a caricarlo, imperdonabile.

Due settimane dopo aver preso controllo del sito internet, la polizia ha caricato un video di uno stupro di una bambina di otto anni, che sarebbe stato visualizzato 770.617 volte. L’uso di eventi così inimmaginabilmente traumatici come esche è sconvolgente. Passare poi addirittura all’esortazione di caricare nuovi file pone l’indagine in territorio estremamente grigio a livello morale, avendo messo materialmente in pericolo minori che venivano in contatto con gli utenti di Childs Play

Misure estreme per una situazione estrema, si potrebbe dire, ma certamente che resteranno impossibili valutare, in una delle pagine piú scure nella lotta alla pedopornografia online.

PRMitM, il nuovo attacco che fa tremare il Web

tratto da:PuntoInformatico

Password robuste? Autenticazione a due fattori? Con la tecnica “Password Reset Man in the Middle” un hacker può prendere comunque possesso di un account interponendosi nelle procedure di recupero delle password

Roma – Alcuni ricercatori del College of Management Academic Studies, il più grande ateneo dello Stato di Israele, hanno recentemente pubblicato un articolo nel quale viene illustrata una nuova tecnica di social engineering consistente nell’applicazione dell’approccio man-in-the-middle (nel quale l’attaccante intercede in una comunicazione lecita tra client e server) per violare i meccanismi a disposizione dell’utente per il recupero delle password.

L’attacco, chiamato PRMitM (Password Reset Man in the Middle), risulta semplice nel concetto ma elaborato nell’applicazione, e prevede l’utilizzo di apposite piattaforme di backend in grado di assumere il ruolo di intermediario nell’operazione di ripristino della password dimenticata in molte piattaforme e applicazioni Web.
CAPTCHA, domande di sicurezza, codici di verifica via SMS o autenticazione a due fattori non sono un ostacolo per l’attaccante: la richiesta per l’informazione eventualmente necessaria viene inoltrata alla vittima; per tale ragione la piattaforma utilizzata nell’attacco deve integrarsi appieno con il servizio target.

Diagramma di sequenza dell’attacco

Uno degli scenari di attacco presentati è effettuato, ad esempio, tramite un sito Web per il quale un utente effettua l’iscrizione, magari per effettuare l’accesso ad un’area riservata o al download di file. Nel momento in cui l’ignara vittima specifica il proprio indirizzo di posta elettronica può iniziare l’attacco vero e proprio: a questo punto infatti, l’attaccante può avviare la procedura di recupero password e chiedere all’utente qualunque informazione necessaria a portare a termine l’operazione, proponendo di compilare le risposte segrete relative alle stesse domande configurate per l’account vittima, o chiedendo altri dettagli necessari.In caso di autenticazione a due fattori effettuata tramite SMS o chiamata telefonica, è possibile sfruttare il fatto che in molti casi (ad esempio Google) i provider non inseriscono il proprio nome nel messaggio o nella chiamata ricevuta; l’utente non è perciò in grado di riconoscere la reale provenienza del messaggio.

Gli account più sensibili a questa minaccia sono senza dubbio quelli relativi a servizi di posta elettronica, che possono rappresentare una superficie di attacco molto ampia grazie al fatto che spesso costituiscono il punto di ingresso per l’autenticazione verso altri servizi. L’accesso alla casella di posta, come noto, costituisce il punto di fallimento per la maggior parte delle piattaforme online, le quali inviano i link per il ripristino delle credenziali tramite email.
Nell’ambito della ricerca sono stati effettuati test specifici nei confronti di Facebook e Google, che sono risultati entrambi vulnerabili nonostante le misure di sicurezza adottate; altri servizi come WhatsApp, Telegram, Snapchat risultano però ugualmente attaccabili.