Categoria: Tecnologia

22 gennaio 2014 0

Rubate 16 milioni di password in Europa.

Di admin
(adsbygoogle = window.adsbygoogle || []).push({ google_ad_client: "ca-pub-3708340944781441", enable_page_level_ads: true });

Da Giovanni D’Agata riceviamo e pubblichiamo: L’autorità tedesca per la sicurezza informatica, BSI (Ufficio federale per la sicurezza in Information Technology) ha lanciato l’allarme dopo che milioni di dati sarebbero stati rubati su Internet.

Si tratterebbe dell’ennesimo furto (digitale) su larga scala di dati negli ultimi mesi: sarebbero 16 milioni i dati relativi alla posta elettronica captati.

Gli utenti di Internet sono diventati ancora una volta vittime di furti di identità. L’accesso di milioni di account di posta elettronica sono stati rubati e ora potrebbero anche essere usati abusivamente per i social network. I criminali avrebbero preso gli indirizzi e-mail e le password da 16 milioni di utenti di computer.

L’Ufficio federale per la Sicurezza Informatica (BSI) ha immediatamente consigliato di eliminare assolutamente i malware dai computer e modificare le proprie password.

La scoperta, come annunciato ieri martedì 21 gennaio a Bonn, è arrivata dopo un’analisi dei furti on-line da parte di una rete di criminali.

Secondo al BSI, i truffatori potrebbero accedere ai dati non solo degli account di posta elettronica, ma anche di altri account, come quelli dei social network o dei negozi online, se si utilizzano le stesse credenziali, come sovente accade.

La BSI ha messo a disposizione il sito sicherheitstest.bsi.de per controllare il proprio account, da parte di chi teme di essere stato colpito dal furto di dati. L’Autorità confronta l’indirizzo con i milioni che sono stati scoperti nelle reti criminali.

La BSI raccomanda agli interessati di esaminare tutti i computer che hanno utilizzato il software dannoso e le istruzioni sono riportate sul sito.

Martedì scorso, l’accesso al sito sicherheitstest.bsi.de non è stato temporaneamente possibile a causa del gran numero di accessi che hanno sovraccaricato il server.

Tra i consigli riportati che Giovanni D’Agata, presidente dello “Sportello dei Diritti”, ritiene utile comunicare anche nel nostro Paese, vi sono una serie di suggerimenti importanti.

Cambiare le password per la posta elettronica, Facebook, Amazon & Co. Peraltro, tutte le password per i servizi on-line dovrebbe essere cambiate – sia per le e-mail, social network come Facebook, negozi online come Amazon o altre offerte. I malfattori potrebbero utilizzare il malware per spiare e carpire tutti questi dati.

La BSI sul suo sito web fornisce anche suggerimenti per la creazione di password il più sicure possibile. Gli esperti ritengono che gli hacker hanno catturato i dati utilizzando le cosiddette botnet e malware. Prima di cambiare le password rubate sui pc infetti devono essere prima eliminati i virus e i software dannosi. Nel caso contrario, può accadere che i nuovi codici di accesso possono essere nuovamente carpiti ed utilizzati.

Per la pulizia del computer, la BSI raccomanda PC-Cleaner della Avira. Secondo il BSI, le nuove password devono essere di almeno otto caratteri, e oltre a lettere minuscole e maiuscole devono contenere anche caratteri speciali e numeri.

I migliori codici di accesso sono termini che non si trovano nei dizionari, e non sono composti da sole sequenze numeriche come “123456” o da modelli di tastiera come “qwerty”.

Invece, gli esperti raccomandano una serie apparentemente casuale che gli utenti ricordare mnemonicamente.

9 gennaio 2014 0

Intel vuole umanizzare le interazioni con il computer. Superato il termine fantascienza?

Di admin

Da Giovanni D’Agata riceviamo e pubblichiamo:

Il produttore americano di microprocessori Intel mira a umanizzare le interazioni con i dispositivi di elaborazione, grazie tra l’altro ad una piccola telecamera 3D. L’annuncio nel padiglione dedicato al CES di Las Vegas 2014 che Giovanni D’Agata, presidente dello “Sportello dei Diritti”, ritiene opportuno portare all’attenzione anche qui in Italia per segnalare i progressi della tecnologia in questo campo che certamente modificherà ulteriormente le nostre abitudini.

“Siamo sull’orlo di una grande rivoluzione” che sarà “cambiare per sempre il modo in cui interagiamo con il computer”, ha assicurato il responsabile della filiale dell’’elaborazione percettiva’ del gruppo, in una conferenza stampa alla vigilia dell’apertura del high-tech fiera International CES di Las Vegas. Ed ha promesso “Renderemo naturale, intuitivo e coinvolgente l’interazione uomo-computer. Lo renderemo più umano”.

Il gigante dei chip ha perciò lanciato una nuova famiglia di prodotti, Intel RealSense. Uno dei primi, presentato lunedì, è una piccola e sottile fotocamera in tre dimensioni destinata ad essere incorporati in computer o tablet basati su processori Intel. Essa è stato presentata in notebook o ibridi da Dell, Asus e Lenovo.

Tra le possibili applicazioni, Intel ha mostrato lunedì scorso come la fotocamera 3D valuta quanti sono gli oggetti o le persone e permette ad esempio di modificare lo sfondo dietro l’utente durante una chiamata in conferenza su Skype, dei messaggi di servizio internet di Microsoft.

Essa è anche utilizzata per il riconoscimento dei gesti, permettendo i comandi gestuali per giochi o semplicemente aprire un’applicazione aprendo la mano sullo schermo.

Un altro possibile uso, il riconoscimento facciale. Ad una dimostrazione nell’utilizzazione del software Google Earth, la fotocamera è stata adoperata per seguire la direzione della testa e degli occhi dell’utente per modificare l’immagine sullo schermo: come sarebbe naturalmente nella vita reale, ha guardato a destra, sinistra, superiore o inferiore per vedere sullo schermo nella direzione corrispondente.

“Abbiamo finalmente rimosso la finzione del termine ‘fantascienza’ e fatto cose reali”, ha comunicato il responsabile che ha sottolineato, che tuttavia, questo sarà possibile solo creando “un ecosistema”, con una serie di altre aziende che hanno collaborato al progetto con Intel nei contenuti, per il computer o la stampa anche 3D.

27 dicembre 2013 0

Bambini smartphone e tablet, c’è preoccupazione tra gli esperti

Di admin

Da Giovanni D’Agata riceviamo e pubblichiamo:

Un vero e proprio boom che non conosce un rallentamento ormai da diversi anni, quello della vendita di smartphone e tablet, favorito da una miriade di promozioni commerciali rivolte ad ogni fascia della popolazione, compreso i bambini che oggi più che mai, diventano un bersaglio indiretto delle vendite di tali prodotti informatici.

Ma se è un modo, almeno apparente di far girare un economia in crisi da anni, perché alla fine la pressoché totalità degli utili finisce nelle casse delle multinazionali dell’elettronica e della telefonia, in realtà non si stanno comprendendo gli effetti sociali specie in termini di sviluppo cognitivo, relazionale ed educativo sull’ultima generazione di italiani.

Ed oggi, tablet e smartphone, certamente il must del regalo di Natale 2013, sono nel mirino degli esperti che stanno iniziando ad evidenziare i pericoli che questi oggetti tecnologici possono riguardare i più piccoli. Anche perché la loro facilità di utilizzo è tale, che bambini piccolissimi, anche di 3 anni o meno, sono in grado di accedere agevolmente alle funzioni di base ed utilizzarli.

Il fenomeno più preoccupante, peraltro, è da rinvenire nel comportamento dei genitori che mettono a disposizione dei propri figli tali apparecchi per tenerli a bada e non doverli gestire e quindi educare. Un dato che, se si somma ai momenti che li si abbandona davanti alla tv o ai videogiochi, lascia ben poco al tempo necessario da dedicare all’educazione della prole per avviarla alla vita.

Dimitri Christakis, medico dell’ospedale pediatrico di Seattle, ha evidenziato che “Niente è però più importante per lo sviluppo sociale del bambino del tempo che passano con i genitori”.

Se è vero che i giochi hanno valore educativo – evidenzia il medico – ma se si usa il tablet solo per guardare video allora non vi è alcuna differenza con la televisione.

Né ad oggi sono stati dimostrati eventuali benefici di uno schermo per lo sviluppo dei bambini, ed anzi, troppo tempo davanti alla TV è stato connesso a problemi comportamentali e un ritardo nello sviluppo sociale.

In attesa di studi più approfonditi, che probabilmente arriveranno tra anni e quindi troppo tardi per comprendere i reali effetti di questo fenomeno di massa sulle nuove generazioni, Giovanni D’Agata, presidente dello “Sportello dei Diritti”, si unisce al coro di preoccupazione degli esperti, rivolgendo un appello a tutti i genitori affinché evitino di lasciare in balìa di questi strumenti i propri piccoli, cercando di riservare ogni momento utile della giornata a dedicarsi a loro in maniera quanto più tradizionale è possibile.

10 dicembre 2013 0

Un’applicazione mobile consentirà alle persone sorde d’invocare l’aiuto della polizia

Di admin

Da Giovanni D’Agata riceviamo e pubblichiamo:

La polizia locale di Elche in Spagna ha sviluppato un’applicazione mobile che verrà lanciata entro poche settimane e che permetterà a persone con deficit sensoriale uditivo di contattare il centralino, chiedere aiuto in caso di emergenza o lanciare alcuni tipi di preavvisi con facilità e scioltezza.

Fino ad ora, infatti, le persone sorde non avevano alcuno strumento di questo tipo, al di là di poter inviare SMS ai numeri d’emergenza.

La piattaforma che è stata sviluppata senza alcun costo per il municipio dall’unità sistemi di polizia locale (che annovera agenti esperti d’informatica) consentirà solo premendo un pulsante, l’accesso e il contatto con un ufficiale di polizia nella sala operativa della sede e la possibilità di chiedere loro tutto il necessario per salvarli nel tempo più breve. Non appena si preme il pulsante «SOS» nello «smartphone» (al momento è stata sviluppata per ‘Android’, anche se è possibile estenderla ad altri sistemi operativi) si apre un elenco di opzioni per indicare se lo scopo della comunicazione è quello di chiedere l’assistenza sanitaria, i vigili del fuoco, se si tratti di un episodio di furto, trasporto pubblico…

Una volta selezionata la categoria di emergenza, si apre una conversazione in cui si possono allegare immagini o video che possono essere trasmessi immediatamente alla polizia locale.

Queste capacità multimediali permettono anche che le persone sorde possano utilizzare non solo le chat d’emergenza, ma anche di segnalare qualsiasi incidente che possa interessare a funzionari pubblici, da un incendio presso un cassonetto di spazzatura, un albero caduto o un incidente stradale. Inoltre, se l’utente attiva il GPS sul suo cellulare, la polizia può immediatamente localizzarlo sulla mappa.

Nelle intenzioni degli sviluppatori è stato previsto anche di estendere questa applicazione anche alle donne vittime di violenza di genere, in primo luogo per l’immediatezza della possibilità di localizzazione, ma anche perché in questo modo si può generare un avviso senza la necessità di gridare ad alta voce. L’applicazione, che è stata denominata «092 Syspol», può essere scaricata dal «Play Store», ma non funziona se la polizia locale non è in possesso dei dati dell’utente precedentemente registrato, che non saranno resi accessibili alla popolazione in generale.

Una bella iniziativa a tutela delle persone con disabilità uditiva, ma che può conoscere sviluppi immediati nei campi già evidenziati e che per Giovanni D’Agata, presidente dello “Sportello dei Diritti”, dovrebbe essere presa in considerazione anche dal nostro governo e dalle forze di polizia italiane.

10 dicembre 2013 0

L’uso improprio di smartphone e tablet può incoraggiare il bullismo

Di admin

Da Giovanni D’Agata riceviamo e pubblichiamo:

Un uso inappropriato di smartphone, tablet o applicazioni come Whatsapp può diventare uno strumento pericoloso che favorisce il bullismo, come indicato dalla polizia nazionale spagnola in un comunicato stampa apparso nei giorni scorsi sui media iberici.

La polizia del paese europeo ha, infatti, lanciato una campagna dall’eloquente titolo “Tutti contro il bullismo”, per cercare di affrontare questo problema che per Giovanni D’Agata, presidente dello “Sportello dei Diritti”, non dovrebbe essere sottovalutata anche nel Nostro Paese per le modalità d’intervento adottate.

Secondo l’autorità di pubblica sicurezza spagnola, infatti, le nuove applicazioni di comunicazione possono consentire che le molestie in classe siano trasferite agli ambienti digitali, diventando un pericoloso strumento di bullismo. Ciò riguarda la Spagna ma anche in Italia dove tali strumenti stanno conoscendo una diffusione che conta pochi eguali anche nel resto d’Europa e dove il cyberbullismo è stato oggetto di molteplici episodi, alcuni dei quali finiti sulla ribalta delle cronache nazionali.

La polizia raccomanda a tutti i bambini che soffrono di questa situazione di comunicare con un adulto (genitori, insegnanti o tutori) e di cercare di porre fine al conflitto in aula.

L’iniziativa è stata completata con diverse azioni sui social network, video e interviste rivolte a studenti, genitori e insegnanti con l’obiettivo di coinvolgere tutti i soggetti interessati alla tutela, sviluppo, ed educazione dei bambini.

Significativa è stata anche la scelta di attivare un account email seguridadescolar@policia.es, che è stato aperto soprattutto per denunciare tale tipo di violenza.

19 novembre 2013 0

Un hacker potrebbe ucciderti durante la guida

Di admin

Da Giovanni D’Agata riceviamo e pubblichiamo:

La tecnologia fa passi da gigante nell’industria automobilista ed ormai sta diventando un fatto comune per gran parte delle vetture essere dotate di sistemi elettronici per migliorare le prestazioni del motore, comportamento, comodità… e, in teoria, il livello di sicurezza. Pochi si sono posti però i problemi connessi alla possibilità che qualcuno possa accedervi e manipolarli per modificare la loro programmazione?

PWN. Nel gergo degli hacker quelle tre lettere – che sono una contrazione della parola “pedone”, utilizzato nel campo degli scacchi; Sono usate quando con un pedone si fa “scacco matto” – ossia per indicare il fatto di prendere il controllo di un computer dopo aver aggirato le barriere di sicurezza.

Finora, quel ´sistema´ era stato usato per accedere e prendere possesso di un Server Internet, o di un personal computer ma tuttavia, la crescente sofisticazione dei dispositivi multimediali auto sta mettendo a portata di mano degli hacker una vittima nuova e ´succulenta´: l’auto. e non si tratta di una mera ipotesi.

Recentemente, gli scienziati delle Università di California e di Washington, negli Stati Uniti hanno cercato di prendere il controllo di un veicolo di media gamma tramite l’’hacking’ di ognuno dei modi attraverso i quali un criminale informatico teoricamente potrebbe comunicare con l’auto: si trattava di una Buick Lucerne, anche se tale cifra è aneddotica, poiché i risultati del loro studio sono estrapolati per la stragrande maggioranza dei modelli che vengono venduti oggi. Di conseguenza, essi erano in grado di controllare l’auto in diversi modi.

Il più complesso dei sistemi per accedere era per il tramite della connessione a Internet, ma anche con altri metodi più semplici, come la riproduzione di alcune canzoni registrate su un CD, mentre la musica suona durante una telefonata, o installando un virus sul cellulare del proprietario dell’auto – che era collegato tramite Bluetooth al veicolo. Ma la ricerca non si è fermata lì: hanno scoperto esattamente ciò che è possibile fare una volta “violata” l’auto – e l’hacker ha preso il ‘controllo’-.

E hanno scoperto che si potrebbero, ad esempio, eseguire azioni semplici come l’abbassamento di un finestrino… fino anche a stabilire la direzione di rotazione una singola ruota, la durata della frenata o addirittura fino disabilitare i freni della vettura.

Per Giovanni D’Agata, presidente dello “Sportello dei Diritti”, le nuove tecnologie introdotte nelle vetture pongono non pochi interrogativi su come cercare di prevenire, nel prossimo futuro, un attacco hacker sulla propria macchina. Dovranno essere le case automobilistiche a creare tutti i meccanismi di sicurezza e protezione per evitare che sprovveduti riescano a forzare i sistemi informatici ed elettronici ed evitare quindi danni ai veicoli ma soprattutto problemi di sicurezza e circolazione stradale.

15 novembre 2013 0

Allarme per virus informatico, segnalazioni concernenti software nocivi del tipo “Cryptolocker” sono giunte allo “Sportello dei Diritti”

Di admin

Da Giovanni D’Agata riceviamo e pubblichiamo:

Il “virus”, che si diffonde tramite allegati e-mail e pagine Internet appositamente preparate, una volta installato cripta i file che si trovano sul computer (ad es. documenti Excel o Word). La vittima vedrà in seguito comparire un messaggio sullo schermo nel quale annuncia il pagamento di una somma di denaro, di solito 100 euro, in cambio della chiave per poter ripristinare i file. Si tratta di non solo di reati specifici quale accesso abusivo ad un sistema informatico, appropriazione indebita e dei veri e propri tentativi di truffa, ma anche di estorsione, evidenzia Giovanni D’Agata, presidente dello “Sportello dei Diritti”, da denunciare all’autorità giudiziaria per il tramite della polizia postale.

Diversi prodotti antivirus possono trovare e distruggere il software nocivo, ma spesso è troppo tardi, perché i file che si trovano sul computer sono già stati cifrati. Perciò il problema non è tanto la rimozione del software nocivo quanto il ripristino dei dati originali. Per il momento sembra non esistere un metodo per decodificare i dati senza la chiave, nota solo ai truffatori. Ciononostante gli esperti sconsigliano di assecondare le richieste di pagamento. Non vi è nessuna garanzia che i criminali mantengano la parola e inviino la chiave necessaria per decodificare i file.

Per contrastare i malfattori si raccomanda di copiare regolarmente i dati salvati sul computer su supporti dati esterni (backup), di aggiornare sempre il sistema operativo e le applicazioni installate (ad es. Adobe Reader, Adobe Flash, Sun Java, ecc.) nonché i sistemi antivirus e il firewall personale. Se si ricevono e-mail inaspettate o che provengono da mittenti sconosciuti, bisogna ignorare le indicazioni, non aprire allegati o link.

In caso di infezione occorre disconnettere subito il computer da tutte le reti e procedere ad una disinfezione. Si raccomanda di reinstallare il sistema e cambiare tutte le password. Dopo aver eseguito queste misure sarà possibile ripristinare i dati (se disponibili) grazie al backup effettuato in precedenza.

31 ottobre 2013 0

Il furto di dati ad Adobe molto più grave dei 3 milioni inizialmente comunicati: violati 38 milioni di account

Di admin

Da Giovanni D’Agata riceviamo e pubblichiamo: Il 4 ottobre scorso l’associazione “Sportello dei Diritti”, segnalava per prima in Italia il gravissimo attacco informatico a danno di Adobe Data Systems USA. Nelle due settimane precedenti, infatti, i sistemi della società informatica produttrice tra l’altro dei programmi software come Adobe Reader per i file PDF e Photoshop, erano stati violati e i codici di alcuni dei suoi software più popolari erano stati sottratti. A seguito di tale azione criminosa, il colosso informatico aveva rivelato che erano stati trafugati i dati di tre milioni di clienti.

In realtà a distanza di oltre un mese dall’attacco, la stessa società ha confermato non solo il furto ma anche che gli hacker avrebbero violato 38 milioni di account. Una cifra di molto superiore ai 2,9 milioni di utenti che in un primo momento si pensava fossero stati colpiti.

Secondo quanto dichiarato da Adobe, gli hacker hanno rubato anche parti dei codice sorgente di Photoshop, il popolare programma utilizzato per ritoccare le immagini.

Inoltre, sarebbero stati trafugati nomi, numeri cifrati e date di scadenza di carte di credito e debito. A questo proposito tuttavia, un portavoce dell’azienda ha precisato che tali informazioni sono state rubate ‘solo’ ai 2,9 milioni di utenti identificati inizialmente.

Mentre per quanto riguarda gli altri 35,1 milioni di account, il furto riguarderebbe unicamente ID e password di Adobe. La società ha anche spiegato di aver adottato diverse misure per proteggere i dati dei clienti: per esempio resettando le password, in modo da prevenire accessi non autorizzati.

I numeri emersi dopo tale grave colpo alla sicurezza globale, per Giovanni D’Agata, fondatore dello “Sportello dei Diritti” danno la conferma che dopo quelli a Vodafone e T-Mobile in Germania, e “Playstation Network” di Sony, i dati sensibili di milioni di clienti in possesso di grandi società possono essere costantemente essere messi alla mercè di più o meno abili criminali informatici nonostante le rassicurazioni di queste multinazionali.

Siamo costretti, quindi, a ribadire che la questione dei sistemi di sicurezza dei dati informatici diventa un affare non solo di Stato ma globale, per la quale in assenza di adeguate tutele per i cittadini (si veda per esempio lo scandalo delle intercettazioni ad opera della NSA), lo “Sportello dei Diritti” si appella ancora una volta alla platea degli utenti ed ai consumatori affinché prestino la massima attenzione ai propri dati, e di adottare quelle semplici accortezze come quella di utilizzare password diverse per account diversi e di cambiarle regolarmente.

Un altro consiglio è quello di tenere d’occhio sempre il proprio conto e di denunciare immediatamente all’autorità e alla propria banca ogni anomalia per ottenere la restituzione dell’eventuale maltolto.

24 ottobre 2013 0

Linux Day sabato 26 ottobre al liceo Manzoni di Caserta

Di admin

Anche quest’anno il Liceo Manzoni, grazie ad un proprio attivo gruppo di alunni ( IL LUG MANZONI) , è sede del Linux Day, evento culturale a carattere Nazionale, giunto alla tredicesima edizione, che si propone, in questa giornata, in tutta Italia, di diffondere l’idea e la cultura del Software Libero.

Il prestigioso ed innovativo appuntamento avverrà in contemporanea nelle principali città italiane e vuole far conoscere, capire, condividere e approfondire un fenomeno che ha cambiato e continua a cambiare il nostro mondo, proponendo una comunicazione ed un sapere libero. I lavori saranno aperti dalla Dirigente Scolastica dott. Adele Vairo. Moderatore dell’evento sarà il dott. Leonardo Lasala, Direttore Hi Tech Paper.it. I ragazzi del LugManzoni relazioneranno sul Software OpenSource Libero. Interverranno i tecnici della KELIOS che relazioneranno sui Tablet a scuola e presenteranno dei modelli Android “made in Kelios”. Saranno presentate le LIM Open Source e divulgato l’uso della LibreOffice.

Sarà data la possibilità di installare a tutti i presenti al convegno, in modo gratuito sul proprio computer, il sistema operativo Linux. Decine di altri argomenti saranno trattati. Un’occasione per tutti di conoscere e capire un nuovo mondo, comunicare e condividere cultura in modo totalmente libero.

24 ottobre 2013 0

Infoblutraffic per expo: in un’app tutto sulla mobilità di Milano e proposte per il tempo libero

Di admin

Con Infoblu anche nel tempo libero. Oltre a tutte le informazioni sulla mobilità di Milano ora è possibile anche conoscere orari e disponibilità di Chiese, Ville e Castelli in Lombardia. Tutto in una sola App: Infoblutraffic per Expo. In preparazione di Expo 2015, il servizio nasce e da un accordo tra Infoblu, la società del Gruppo di Autostrade per l’Italia leader in Europa per i servizi dell’infoviabilità, e Regione Lombardia. Per conoscere le opportunità di Infotraffic per Expo e illustrare le potenzialità dell’ecosistema digitale E015 che aggrega i contenuti delle principali aziende pubbliche e private che gestiscono la mobilità a Milano, dal 23 al 25 ottobre Infoblu, insieme al CEFRIEL, sarà presente allo SMAU di Milano, all’interno dello spazio espositivo allestito dalla Regione Lombardia nel Padiglione 2. Le informazioni su chiese, ville e castelli in Lombardia ampliano la gamma di servizi offerti dall’applicazione web e mobile di Infoblu, e che comprende tutte le informazioni sul traffico, gli orari di partenza e di arrivo degli aeroporti di Malpensa e di Linate, le coincidenze dei treni e la disponibilità dei più importanti parcheggi milanesi. Con Infoblutraffic per Expo tutte le informazioni di Autostrade per l’Italia, Serravalle, Ferrovie dello Stato, NTV, Trenord, SEA e ATM sono contenute in un unico servizio completo, continuamente aggiornato e disponibile su web e smartphone. Infoblu, grazie alla continua ricerca di questi anni e all’esperienza consolidata nel settore, è stata tra i primi a dimostrare l’efficacia del modello d’integrazione proposto da Expo 2015. Negli ultimi anni, infatti, le più importanti realtà della mobilità milanese hanno collaborato per realizzare un progetto di “Smart City” finalizzato alla creazione di servizi integrati di infomobilità in vista dell’importante appuntamento internazionale del 2015. Durante i lavori il ruolo di Infoblu è stato duplice: fonte di dati sull’intero territorio, con la sua piattaforma di più di 1 milione di dati Gps, e fornitore di servizi al viaggiatore, attraverso i prodotti Infoblutraffic, disponibili sia sul web sia su smartphone.