Log in
A+ A A-
Felice Grande

Felice Grande

URL del sito web:

Uno squillo e il credito va in fumo.

 

L'ultima truffa telefonica si chiama Wangiri o PingCall. e per metterla in atto basta uno squillo. Tutto inizia ricevendo una chiamata sul proprio cellulare, da un numero sconosciuto con prefisso 373, ovvero quello della Moldavia. La chiamata dura poco più di uno squillo, dopo di che cade la linea. Lo scopo dei truffatori, infatti, è quello di farsi richiamare.

Richiamando al tale numero, si otterrà una risposta ma si sentiranno soltanto suoni confusi e disturbati. Nel mentre, il credito telefonico verrà dilapidato, poiché la chiamata ha un costo di 9 euro al minuto, con addebiti di 1,50 euro ogni 10 secondi.

Purtroppo, nessun utente di telefonia mobile è esente dalla minaccia di questa truffa. Perciò, chiunque disponga di un numero di cellulare, può ricevere la chiamata truffaldina, dal momento che i truffatori sono dotati di un computer in grado di generare e contemporaneamente contattare migliaia di numeri telefonici casuali in tutto il mondo. 

Coloro i quali fossero stati vittime di Wangiri o PingCall e volessero riavere il credito rubato, dovranno sporgere denuncia alle autorità competenti. Ad ogno modo, per evitare di impegolarsi in faccende burocratiche intricate, la soluzione, semplice ma nel contempo efficace, a quest'ennesima truffa telefonica, consiste nel non rispondere, e soprattutto nel non richiamare, a qualsiasi numero, non in rubrica, che cominci con 373.

il 2015 durerà un secondo in più ed i computer rischiano il tilt

 

L'anno 2015, iniziato da pochi giorni, sarà più lungo di un secondo. Infatti, alla mezzanotte del 30 giugno prossimo (le due del mattino del primo luglio in Italia) gli orologi atomici di tutto il mondo, annoverati in 350 esemplari, si fermeranno un secondo per consentire il riallineamento del tempo coordinato universale (UTC) con il tempo astronomico.

Gli orologi atomici, che scandiscono il tempo UTC, altrimenti conosciuto come tempo civile, il quale rappresenta il fuso orario di riferimento da cui sono calcolati tutti gli altri fusi orari del mondo, sono di gran lunga più precisi rispetto al movimento di rotazione della terra, che scandisce il tempo astronomico. Pertanto, a causa del progressivo rallentamento della rotazione terrestre, dovuta principalmente all'attrito degli oceani, alle maree, all'atmosfera ed alle influenze gravitazionali della Luna, del Sole e degli altri pianeti, si accumulano molti millisecondi di ritardo tra i due tempi. Quando il ritardo accumulato è pari ad un secondo, vengono fermati gli orologi atomici per allinearli al ritmo della terra. In gergo scientifico, questa pausa, prende il nome di "secondo intercalare", ed è stato introdotto nel 1972. Da allora si sono rese necessarie 25 sincronizzazioni, l'ultima delle quali è avvenuta nel 2012.

Al di là alla curiosità scientifica, la proroga della durata dell'anno, benché soltanto di un secondo, potrebbe comportare seri rischi dal punto di vista informatico. Infatti, l'ultima volta che fu effettuata la sincronizzazione, ovvero il 30 giugno 2012, molti computer andarono in tilt, bloccandosi per minuti e, in qualche caso, anche per ore. Tra le vittime illustri vi furuno LinkedIn e Mozilla. Perciò, il prossimo 30 giugno, quando sarà effettuata la 26esima sincronizzazione tra il tempo coordinato universale e il tempo astronomico, saranno a rischio malfunzionamento molti sistemi informatici, tra cui quelli di aeroporti, borse e agenzie spaziali.

il computer batte l'uomo al poker

 

Dopo gli scacchi, il computer batte l'uomo anche nel poker. Grazie ad un programma ideato e sviluppato dal gruppo di ricerca guidato da Michael Bowling, dell'università canadese dell'Alberta, il calcolatore è riuscito a scoprire la strategia per vincere a colpo sicuro in uno dei più popolari giochi d'azzardo: il Texas Hold'em.

È la prima volta che un computer riesce a vincere in un gioco complesso come il poker, ossia un gioco nel quale non è possibile prevedere, come invece avviene nel caso di un gioco deterministico come quello degli scacchi, tutte le possibili mosse degli avversari. Il poker, infatti, è definito matematicamente un gioco imperfetto, perché presenta numerose incognite, dall'aleatorietà delle carte in mano ad ogni giocatore, fino alla possibilità di bluffare. Cionnonostante, il programma realizzato dall'equipe di Michael Bowling è risultato più forte dei giocatori umani, e li ha vinti.

Va sottolineato, comunque, che il programma, per il momento, è limitato solo al Texas Hold'em con due giocatori e con un limite prefissato di rilanci. Tuttavia, si tratta di un traguardo importante in quanto applicabile a molti problemi reali ad informazione imperfetta, come ad esempio alle interazioni sociali, ma anche e soprattutto alla sicurezza informatica.

il ritorno del walkman

 

Sony punta sull'audio ad alta risoluzione e presenta il nuovo Walkman. Il nuovo modello, siglato NW-ZX2, che la casa giapponese ha svelato al CES 2015, ha ben poco a che vedere con il suo famoso e glorioso antenato. È compatibile con la tecnologia Hi-Res che permette di ascoltare la musica in alta fedeltà senza i tagli di frequenze e le distorsioni tipici dei formati compressi, come ad esempio il rinomato MP3. Offre fino a 33 ore di riproduzione ad alta risoluzione (a 192 kHz/24 bit) e una riproduzione via Bluetooth di altissima qualità, circa 3 volte superiore a quella di un CD.

La scocca del lettore è in alluminio, mentre l'interno, oltre ad una piastra di rame placcata oro, utilizzata per ridurre l'impedenza elettrica e per offrire una migliore qualità complessiva dell'audio, racchiude una quantità impressionante di dotazioni tecnologiche, che sapranno soddisfare anche gli audiofili più esigenti. L'alimentatore del lettore è dotato di un condensatore a doppio strato elettrico per attenuare le cadute di tensione. Gli stadi del percorso audio impiegano conduttori OFC (Oxygen Free Copper) e saldature ad alta purezza senza piombo. La qualità audio complessiva è ulteriormente esaltata dall'utilizzo di componenti scelti con cura, tra cui bobine di tipo MELF e condensatori a film con caratteristiche audio eccellenti. Sette condensatori extra-large, "OS-CON", mantengono una risposta di frequenza superba e minimizzano il rumore nello stadio di output. Infine, due sorgenti digitali per il sengale di clock, composti da oscillatori al cristallo altamente stabili, sono dedicate rispettivamente all'audio da 44.1/88.2/176.4 kHz (CD/DSD) e all'audio da 48/96/192 kHz.

L'unico inconveniente, soprattutto in questi tempi di crisi, è il prezzo. Infatti, per acquistare un NW-ZX2 e godersi una riproduzione audio sublime, bisognerà sborsare 1200 euro. Non proprio una cifra alla portata di tutti, tanto meno dei ragazzi e dei giovani, che sono senza dubbio i più assidui ascoltatori di musica in movimento. Piuttosto, l'NW-ZX2 sembra più un oggetto per i nostalgici, per chi era giovane negli anni 80 e non ha mai voluto tradire il Walkman con un algoritmo (l'MP3), aspettando che tornasse: eccelso e supertecnologico.

curarsi con il wifi

 

In futuro sarà possibile curarsi attraverso l'utilizzo della tecnologia Wi-Fi. È questo, infatti, l'obiettivo dello studio condotto dal dottor John Rogers e del suo team di ricercatori presso l'Università dell'Illinois. Si tratta di un impianto sottocutaneo composto da piccoli dispositivi in grado di monitorare lo stato di salute e somministrare automaticamente i farmaci da assumere. A detta del team, la "magia" è resa possibile da due impianti che comunicano tra di loro in modalità wireless, sfruttando sia la tecnologia Wi-Fi che quella NFC.

La somministrazione dei farmaci avviene attraverso l'utilizzo di un dispositivo esterno operante sulla frequenza di 80 MHz che, inviando un opportuno segnale radio all'impianto sottocutaneo, composto da due strati di materiale setoso biodegradabile contenenti una piccola quantità di magnesio, comporta il rilascio del medicinale. Quando il farmaco si esaurisce, un ulteriore segnale provoca l'evaporazione dell'impianto, che scompare senza lasciare traccia.

Il rilascio della medicina può avvenire sia su richiesta di un soggetto esterno, come nel caso di cure periodiche, sia quando si registra lo squilibrio di alcuni valori. Ad esempio quando una persona è incline ad ammalarsi stagionalmente può decidere di farsi impiantare un dispositivo sottocutaneo così da tenere d'occhio i livelli che indicano l'arrivo dell'influenza. A quel punto basterà premere un pulsante perché entri in circolo un farmaco adatto a curare la febbre. Dunque, addio medico e addio ospedale, almeno per le questioni più semplici.

Sebbene l'apparecchio, per il momento, sia stato testato sui topi per la cura di un'infezione da stafilococco, si teme che il sistema presentato dal dottor Rogers possa essere preso di mira da attacchi hacker, mettendo a repentaglio la vita dei pazienti. Infatti, nel corso della conferenza Black Hat del 2013, gli esperti di sicurezza avevano mostrato alcuni metodi con cui violare diversi dispositivi medici, sfruttando le loro funzionalità wireless. Di conseguenza, se un malintenzionato riuscisse a violare il dispositivo e a compromettere il funzionamento del sistema, sarebbe in grado di manipolare il livello di somministrazione dei farmaci e mettere in serio pericolo la vita dei pazienti. Pertanto, prima di essere adottato sull'uomo, l'impianto del dottor Rogers deve essere approvato dagli organi internazionali in relazione al livello di sicurezza che può garantire.

whichapp l'alternativa italiana a whatsapp

 

Si chiama WhichApp, un nome non troppo diverso dalla rivale e più rinomata WhatsApp, permette di fare le stesse cose dell'applicazione di proprietà di Mark Zuckerberg e anche qualcosa di più, come la traduzione simultanea dei messaggi, ma soprattutto è Made in Italy. La società che ha realizzato il progetto è la Asset Consulting Service Group e il team di sviluppo è composto da sette persone, con un'età media di 34 anni.

L'applicazione permette di inviare messaggi di testo, audio, video e foto senza però mostrare lo stato "online", la data e l'ora dell'ultimo accesso (come invece fanno altre applicazioni, in primis WhatsApp). È possibile anche sfruttare la modalità Ghost, che cancella automaticamente i messaggi inviati, dopo pochi secondi dalla lettura (come fa Snapchat, un'altra app molto popolare soprattutto per gli elevati standard di sicurezza offerti), nonché chattare con nuovi utenti che utilizzano l'applicazione, grazie alla ricerca integrata.

La caratteristica peculiare di WhichApp, però, è il traduttore intelligente. Infatti, all'invio del messaggio lo traduce automaticamente nella lingua del destinatario e viceversa. Le lingue supportate, oltre all'italiano, sono cinese, inglese, francese, tedesco, russo, arabo, spagnolo, portoghese e giapponese. L'app offre anche notevoli meccanismi di sicurezza e privacy, anzitutto perché quando un utente si registra viene assegnato un PIN che può essere condiviso al posto del numero di telefono, tenendo questo segreto, e poi perché tutta l'infrastruttura è protetta da certificati Symantec Norton Secured, leader di mercato nella crittografia. Inoltre, il sistema delle spunte (che di recente ha generato molte polemiche tra gli utenti di WhatsApp, per la doppia spunta blu) è presente anche su WhichApp ma con due sole modalità: la spunta gialla indica che il messaggio è stato inviato, quella verde che è stato recapitato allo smartphone del destinatario.

WhichApp è gratuita ed è disponibile per il download sia su Apple Store per i dispositivi equipaggiati con sistema iOS, e sia su Play Store per i dispositivi equipaggiati con sistema Android.

Gran parte degli utenti di WhichApp, il 91%, sono italiani ma il restante 9% è distribuito su diversi paesi del mondo (Stati Uniti, Inghilterra, Russia, Francia, Germania, Spagna e anche Cina), e nell'ultimo mese sono stati scambiati oltre 700mila messaggi, con un trend in crescita, +125% nell'ultima settimana. Lo scorso 15 dicembre l'app ha superato i 30mila utenti e si stima che possa raggiungere 2 milioni di utenti nell'autunno del prossimo anno.

videochiamate in hd sulla rete 4g

Le videochiamate in alta definizione, in mobilità e con qualità garantita, saranno possibili nel corso del nuovo anno, grazie ad una nuova tecnologia implementata sulle reti mobili di quarta generazione, denominata VoLTE (Voice over LTE). Durante le videochiamate sarà anche possibile scambiare e condividere file multimediali, mappe e posizioni GPS.

Con la rete 4G è possibile, fino ad oggi, soltanto la connessione ad Internet ad una velocità circa dieci volte superiore rispetto alla rete 3G, ma non è possibile fare telefonate. Infatti, per effettuare una telefonata, un dispositivo compatibile con la rete 4G, deve tornare alla rete 3G, attraverso un downgrade automatico che non richiede alcun intervento da parte dell'utente. Ma, con l'avvento della tecnologia VoLTE, sarà possibile utilizzare la rete 4G anche per le telefonate e le videotelefonate. Grazie alla più ampia larghezza di banda offerta dalla tecnologia LTE, queste ultime si potranno effettuare in qualità HD garantita, ovvero senza i limiti imposti dai servizi di terze parti, come Facetime o Skype che non offrono alcuna garanzia di qualità, con conseguente, possibile degradamento delle performance audio-video. Inoltre, durante la conversazione multimediale, sarà possibile inviare e ricevere musica e video in straming, nonché scambiare messaggi e informazioni relativi posizione GPS su mappe condivise.

È importante sottolineare che alcuni servizi, come lo scambio dei contenuti multimediali, sono già offerti dalle applicazioni di terze parti, come ad esempio Whatsapp, ma è scomodo ed inefficiente usufruirne durante una telefonata, che per il momneto può essere effettuata solo su rete 3G, a causa della banda disponibile sulla rete 3G che non è sufficientemente larga per convogliare contemporaneamente il traffico telefonico e quello dati. Pertanto, con la rete 4G e soprattutto con l'impiego della tecnologia VoLTE, sarà comodo ed efficiente conversare e nel contempo scambiare dati multimediali.

La prima sperimentazione della tecnologia VoLTE è stata condotta da Vodafone nelle città di Roma, Milano e Ivrea, ma entro la metà del 2015 sarà possibile provare la nuova tecnologia a tutti gli effetti. Il tempo necessario, dunque, per consentire a tutti gli operatori di telefonia mobile di adottare la tecnologia VoLTE nelle rispettive reti e permettere a tutti gli utenti di utilizzarne le nuove funzioni ed i nuovi servizi.

Insomma, il VoLTE potrebbe cambiare le abitudini telefoniche degli utenti in base anche al costo, imposto dai gestori telefonici, dei servizi offerti. La novità è interessante anche dal punto di vista strategico, perché è l'occasione con cui il mercato telefonico prova a reinventare sé stesso in una fase di crisi. Infatti, il business degli operatori si basa sempre più sul traffico Internet, dato che i ricavi di SMS e chiamate continuano a calare, ma vendere il semplice accesso a Internet non basta a garantire un futuro al mercato. Pertanto, gli operatori devono escogitare nuovi servizi Internet con cui aumentare i ricavi e differenziarsi meglio dai concorrenti. Per questo scopo, quindi, stanno puntando di più su servizi di intrattenimento, sicurezza e cloud, per consumatori e aziende, e la prossima frontiera di questo fenomeno riguarderà, di conseguenza, con l'impiego della tecnologia VoLTE, anche le videochiamate.

la pelle diventa un touchscreen

 

La pelle come lo schermo di uno smartphone o un tablet, grazie al Cicret Bracelet, un dispositivo innovativo che permette di controllare le email, ascoltare le canzoni o guardare i video direttamente sul proprio braccio. Infatti, come una normale e semplice telecamera proietta la schermata direttamente sull'avambraccio, demandando il controllo alle gesture, come touching e swiping, che comunemente si effettuano sullo schermo di un dispositivo mobile.

I creatori del Cicret Bracelet hanno fatto partire una una raccolta fondi per finanziare il dispositivo, perché sono convinti che il braccialetto riuscirà a coprire le stesse funzioni di un tablet o di un smartphone. Dalle telefonate alla proiezione di video, dai giochi alla semplice navigazione in rete. La vera e unica rivoluzione è che tutto questo sarà possibile anche senza avere lo schermo. Basterà il proiettore che, incorporato nel braccialetto, proietterà le immagini direttamente sulla pelle. L'innovativo braccialetto sarà anche dotato di 8 sensori di sensibilità a lungo raggio che saranno in grado di rivelare ogni tocco, conterrà anche una porta USB, nonchè un supporto Bluetooth e Wi-Fi. Il dispositivo sarà progettato in modo da poter eseguire una sincronizzazione con gli iPhone, ma potrà essere utilizzato anche da solo. Inoltre, a detta del fondatore dell'azienda Cicret, Guillaume Pommier, il dispositovo sarà dotato anche di una scheda 3G per consentire le chiamate ma i dati essenziali per l'interfacciamento alla rete cellulare saranno inseriti direttamente nell'hardware anziché richiedere l'utilizzo di una scheda SIM.

Sebbene il Cicret Bracelet sia ancora in fase di sviluppo, un prototipo funzionante sarà presentato già nelle settimane in modo da riuscire a lanciarlo nei negozi entro la prossima estate. Il prezzo di lancio sarà probabilmente di 300 sterline e si potrà scegliere tra modelli di 16 e 32 GB.

Sicurezza informatica più a rischio nel 2015

 

Il 2015 sarà un anno maggiormente a rischio relativamente alla sicurezza informatica. Questo è ciò che emerge da un rapporto di McAfee sulle minacce sferrate durante il terzo trimeste di quest'anno, su come esse evolveranno nel corso del nuovo anno e su come cambieranno le vulnerabilità sfuttate dai malintenzionati.

Nel terzo trimeste del 2014 McAfee ha rilevato più di 307 nuove minacce ogni minuto, pari a più di cinque ogni secondo, con un numero di campioni di malware mobile in crescita del 16% nel corso del trimestre, e un numero complessivo di malware in aumento del 76% anno su anno.

Nel 2015, invece, ad essere maggiormente preso di mira, sarà il protocollo SSL: quello che dovrebbe garantire la sicurezza delle informazioni scambiate durante le transazioni online. Inoltre, sempre durante l'anno venturo, saranno compiuti sforzi più aggressivi per identificare le vulnerabilità di applicazioni, sistemi operativi e reti, saranno individuate nuove aree di attacco estese principalmente ai dispositivi mobili e saranno sempre più sofisticate le capacità di spionaggio, con nuove tecniche in grado di eludere le tecnologie di rilevamento.

Di seguito si riporta la lista completa che McAfee ha stilato relativamente ai rischi previsti per il 2015:

1. Crescita nell'uso di tattiche di guerra e spionaggio informatici.
La frequenza degli attacchi di spionaggio informatico continuerà ad aumentare. Gli specialisti già attivi da tempo si dedicheranno alla raccolta di informazioni con tecniche ancora più raffinate, mentre i nuovi arrivati cercheranno dei modi per sottrarre denaro e interferire con le attività degli avversari. Stati e istituiti cercheranno di implementare metodi più efficaci per rimanere nascosti all'interno dei sistemi e delle reti presi di mira. I criminali informatici continueranno ad agire più come stato-nazione per lo spionaggio informatico, concentrandosi su sistemi di monitoraggio e raccolta di intelligence di alto valore su persone, proprietà intellettuale ed elaborando profili completi dei loro obiettivi. E' anche previsto che altre piccole nazioni e gruppi terroristici inizieranno a usare metodi di guerra informatica.

2. In crescita la frequenza, la redditività e la gravità degli attacchi indirizzati a dispositivi Internet of Things.
A meno che i controlli di sicurezza non siano incorporati in questi oggetti fin dall'inizio, la fretta di distribuire dispositivi dell'internet delle cose su larga scala trascurerà le priorità di sicurezza e privacy. Questa corsa e il valore crescente di dati raccolti, elaborati e condivisi da questi dispositivi porteranno ai primi importanti attacchi nel mondo IoT nel 2015. La proliferazione dei dispositivi IoT e la loro diffusione in ambienti come quello della sanità, avverte il report, potrebbe dare accesso ai malintenzionati a dati personali che sono ancora più preziosi degli estremi delle carte di credito. Secondo il report intitolato "Cybercrime Exposed: Cybercrime-as-a-Service" di McAfee Labs, infatti, le credenziali sanitarie rubate si vendono a 10 dollari l'una, ovvero circa 10-20 volte il valore del numero di una carta di credito rubata.

3. Sarà sempre più intenso il dibattito sulla privacy.
La riservatezza dei dati continuerà a essere un tema infuocato fino a quando governi e aziende non riusciranno a stabilire con chiarezza cosa si intenda per accesso legittimo e autorizzato a "informazioni personali" non ancora perfettamente definite. L'Unione europea, i Paesi dell'America Latina, così come Australia, Giappone, Corea del Sud, Canada, e molti altri potrebbero emanare leggi o normative più restrittivi sulla privacy dei dati.

4. Il ransomware si evolve nel cloud.
Il ransomware vedrà un'evoluzione nei metodi di diffusione e di crittografia e negli obiettivi che prende di mira. Gli attacchi saranno indirizzati a un numero maggiore di dispositivi mobili. Dopo aver infettato il computer, il ransomware tenterà di sfruttare le credenziali di accesso al cloud dell'utente autenticato per infettare anche i dati di backup archiviati nel cloud.

5. Nuove superfici di attacco e nuove competenze.
Gli attacchi mobile continueranno a crescere rapidamente e parallelamente le tecnologie mobile amplieranno i campi di attacco. La crescente disponibilità di kit per realizzare malware e di codice sorgente del malware per dispositivi mobili abbasserà la barriera all'ingresso per i criminali informatici che vogliono colpire questi dispositivi. Gli app store non affidabili continueranno a essere una delle principali fonti di malware mobile. Il traffico verso questi negozi sarà guidato dal "malvertising", una tecnica cresciuta rapidamente sulle piattaforme mobile.

6. Gli attacchi ai punti vendita (POS) aumentano e si evolvono con i pagamenti digitali.
Gli attacchi ai punti vendita (POS) continueranno a essere redditizi, e l'aumento significativo nell'adozione di sistemi di pagamento digitali su dispositivi mobili offrirà nuove opportunità di attacco ai cybercriminali. Nonostante gli sforzi attuali dei rivenditori per la diffusione di carte e lettori di carte dotati di chip e pin, McAfee Labs prevede una crescita costante delle violazioni dei sistemi POS nel prossimo anno. La tecnologia di pagamento digitale Near Field Communications (NFC) diventerà una nuova superficie di attacco da sfruttare, fintanto che gli utenti stessi non saranno consapevoli dei rischi connessi a tale tecnologia.

7. Shellshock.
Si prevedono attacchi verso le piattaforme Unix e Linux. Gli attacchi malware diretti a sistemi diversi da Windows aumenteranno a seguito della vulnerabilità Shellshock.

8. Vulnerabilità dei software sotto attacco.

Lo sfruttamento delle vulnerabilità è destinato ad aumentare man mano che nuove vulnerabilità vengono scoperte nei software più diffusi.

9. Nuove tattiche evasione per il sandboxing.
L'elusione delle sandbox - ambiente controllato in cui si eseguono applet - diventerà un importante campo di battaglia nella sicurezza IT. o Sono state identificate delle vulnerabilità nelle tecnologie di sandboxing implementate con applicazioni critiche e molto diffuse. Oltre alle applicazioni di sandboxing, McAfee Labs prevede che nel 2015 farà il suo ingresso un tipo di malware in grado di sfruttare con successo le vulnerabilità di un hypervisor per sfuggire a un sistema sandbox standalone.

Per fronteggiare queste minacce, a detta di Vincent Weafer, senior vice president di McAfee Labs, sarà necessaria una maggiore collaborazione all'interno del mercato, nuovi standard adatti a un nuovo panorama delle minacce, e nuove posture di sicurezza che restringano la finestra del tempo di rilevamento con un utilizzo maggiore dei dati sulle minacce. C'è bisogno, aggiunge Weafer, di arrivare a un modello di sicurezza perfettamente integrato, fin dalla progettazione, in ogni dispositivo e ad ogni livello delle strutture informatiche.

la sim si ricarica pedalando

 

L'operatore di telefonia mobile Coop Voce ha realizzato un'applicazione per dispositivi mobili che premia coloro i quali prediligono muoversi pedalando o camminando. Si tratta dell'applicazione "ViviBici" che consente ai clienti Coop Voce di convertire i chilometri percorsi in bicicletta, oppure a piedi, in minuti di chiamate nazionali verso tutti ed in Megabyte di traffico dati per Internet. Il servizio di conversione "chilometri percorsi - traffico telefonico e dati" è disponibile attivando, sempre dall'app "ViviBici", la promozione "Chiamatutti Bici" che prevede 200 minuti di chiamate e 200 SMS verso tutti, nonché 500 Megabyte di traffico dati, al costo di 7,50 euro al mese. Quindi, percorrendo, in bici o a piedi, un massimo di 200 chilometri al mese, saranno aggiunti alla promozione altri 200 minuti di chiamate e altri 1000 Megabyte di traffico dati.

L'applicazione "ViviBici" è dotata di specifiche funzionalità che consentono di misurare i chilometri percorsi, a quale velocità sono stati percorsi e quante calorie sono state consumate durante il tragitto. "ViviBici" è disponibile per i device equipaggiati con sistema Android e iOS ed è pertanto scaricabile, gratuitamente, dai rispettivi store.

L'applicazione è collegata anche con il portale dei Ciclisti Urbani per scoprire le novità e le attività della Federazione italiana amici della bicicletta Onlus che ha partecipato alla realizzazione del progetto con la sua collaborazione tecnica. Alla completezza di "ViviBici" ha contribuito anche l'esperienza della Fondazione Unipolis, fondazione d'impresa del Gruppo Unipol, che con il progetto Sicurstrada promuove iniziative per la sicurezza stradale e la mobilità sostenibile.

Un'iniziativa eccellente, finalizzata a promuovere uno stile di vita green, nel rispetto dell'ambiente e della natura, e a totale beneficio della salute e del risparmio economico.

Sottoscrivi questo feed RSS

Meteo

Potenza

Ultime

Calendario Articoli

« Dicembre 2024 »
Lun Mar Mer Gio Ven Sab Dom
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          

Area Riservata