Il gran numero di anziani che arrivano in quel luogo hanno messo in crisi le strutture e le abitudini di vita di quanti già li stanno e molto bene.

Si è riunito di urgenza il Consiglio degli Apostoli per decidere come affrontare la situazione. Intanto su proposta del Presidente Pietro, sempre risoluto, si ordina di chiudere immediatamente gli accessi. Angeli scelti comandati da Michele arcangelo, eroico combattente che come noto ha ucciso anche un drago, sorveglieranno i confini.

Non potendo lasciare i vecchi all’aperto e senza assistenza, per ragioni umanitarie si è pensato di mandarli intanto all’ Inferno: c’è posto, in alcune zone è sempre caldo ,(gli anziani preferiscono una temperatura un po’ elevata) inoltre all’Inferno le regole di vita sono più libere e disordinate e quindi saranno più a loro agio e daranno meno disturbo.

Gli apostoli sono soddisfatti, la soluzione sembra buona e dovrebbe essere accettata da tutti.

Non è così; come sempre salta fuori un Bastian contrario (in Paradiso non si usano parole volgari).

Caronte si è opposto in modo fermo perché il lavoro per caricare tutti quei vecchi malmessi sulla sua barca a remi, attraversare la palude per scaricarli all’ Inferno non lo vuol fare perché è l’unico addetto, cosa per la quale da tempo protesta: farà sciopero.

Lucifero poi è andato fuori di testa, perché non è stato interpellato e quindi scavalcato e sminuito della sua autorità, assolutamente contrario minaccia fuoco e fiamme.

La posizione presa da Lucifero costringe il Consiglio a ritirare anche questa proposta, troppo pericoloso iniziare un confronto perché. Lucifero di fuoco e fiamme ne ha una infinità.

Si cerca freneticamente un altro posto.

Paolo propone il Purgatorio, a quella parola si sentono tutti sollevati, il Purgatorio sembra avere i requisiti sui quali trovare un accordo unanime e si ritiene che il luogo sia molto soddisfacente anche per i vecchi.

Finalmente è stata trovata la soluzione.

C’è animazione ci si scambiano “cinque” e pacche sulle spalle.

Una persona, che è sempre presente ai Consigli alle cene, alle veglie ecc., non partecipa alla gioia degli altri è triste ,improvvisamente comincia a piangere.

Gli apostoli sorpresi e preoccupati si fanno attorno a quella persona è una donna si chiama Maddalena. Le chiedono ansiosi il perché di quella reazione. Maddalena dice: “Questi anziani hanno già avuto tante purghe : per la maggior parte una infanzia non facile, una gioventù con la prima guerra mondiale poi la seconda guerra mondiale che molti forse hanno dovuto combattere e poi gli stenti e le paure per la guerra fredda, per quella di Suez, per quelle del golfo per la crisi economica del 2008, per quella per il crollo della borsa di Wall Street, quella conseguente dell’attentato alle Torri gemelle e altri periodi pieni di tensione e dopo hanno dovuto prendere quelle per i disturbi che arrivano con l’avanzare dell’età, sono già stati purgati e ripurgati e ripurgati… BASTA PURGHE!”

Il Consiglio è colpito dalle parole accorate di Maddalena.

La proposta di Paolo è respinta, all’unanimità ma il problema rimane: dove mandare questi vecchi che sempre più numerosi si accalcano alle porte del Paradiso e protestano e si agitano . Michele arcangelo ha già estratto la spada minacciando una carica di alleggerimento.

È necessario individuare un altro luogo e prendere una decisione rapida e definitiva.

Marco propone di riportarli nei luoghi da dove erano venuti usando angeli esperti come mezzo di trasporto rapido, sicuro economico e al passo con i tempi: non inquinante.

Acclamazioni e applausi per Marco, la proposta è  approvata alla unanimità  con la sola astensione di Maddalena.
Con entusiasmo anche se l’ora è  tarda, si decidono le cose urgenti da fare.
Saranno necessari parecchi viaggi per riportare a casa i vecchi, nel frattempo si decide   di ospitarli , temporaneamente,
nel Limbo che sarà  attrezzato per effettuare i rientri nei tempi  necessari  e nel modo più  veloce e sicuro.
Le operazioni di rientro inizieranno appena pronto il terminal del Limbo,si calcola una settimana anche per dare tempo ai parenti ed a chi per loro di preparare un ambiente accogliente e confortevole  per i loro cari vecchi dove dovranno stare  a tempo indeterminato.
A seguito di quanto sopra scritto e deliberato,tutti gli interessati a ricevere i loro cari vecchi si devono impegnare con celerità  e afflato amoroso  a predisporre l’accoglienza .
Le autorità  locali sono invitate a programmare una gioiosa  festa di  per i cari vecchietti per dare loro il benvenuto e farli sentire accolti dalla comunità  intera.

Wind Tre Business, ha lanciato ufficialmente sul web, il network della propria rete vendita. Dal mio punto di vista si tratta di un’importante riconoscimento per chi come me lavora con questa azienda da oltre 12 anni: https://www.giannoni-telefoniabusiness.it/ Si tratta di un servizio pensato per i Clienti, importante perché rafforza il contatto diretto tra persone che sempre di più le Aziende stanno cercando. La nostra figura professionale, continuamente arricchita da percorsi formativi e corsi di aggiornamento, deve essere di supporto su tutto il processo di digitalizzazione delle aziende (Digital Transformation) passaggio ormai imprescindibile per tutti. Per poter essere al passo servono competenze, non solo in telefonia fissa e mobile o trasmissione dati, ma anche sul mondo del web e della visibilità e reputazione che un’azienda ha su internet e sui social media. Un consulente ITC deve e saper guardare bene l’architettura tecnologica di un’azienda per poter proporre soluzioni evolute che portino non solo risparmio ma anche evoluzione.

L’evoluzione dei nostri Clienti va di pari passo con l’evoluzione della nostra professionalità. Abbiamo un compito importante con la PMI del nostro paese, affiancarli in questa importante fase di crescita e trasformazione, per accompagnarli al successo.

image

Del lancio di questo nuovo network (Digital Sales Network), il primo in Italia nelle telco, si sono occupati tra gli altri: TG Com 24; Milano Finanza; Il Corriere della Sera; Il Tempo, Quotidiano.net; Yahoo Finanza; Media Key; Mondo 3; Corrierecomunicazioni.it; Reply.com; Informazione.it

 

image image
image image
image image
image image

In questo posto ho parlato di trasformazione digitale delle imprese, del nuovo Digital Sales Network aperto da Wind Tre Busines e dell’evoluzione del Consulente che deve saper crescere costantemente per poter affiancare come vero e proprio partner i suoi Clienti. Web, Informatica e Telefonia sono ormai profondamente interconnessi e, per una visione d’insieme servono competenze ed esperienza.

Da una ricerca italiana viene confermato che le radiazioni degli smartphone provocano il cancro. Il sistema industriale dei produttori potrebbe subire grosse perdite?

Le radiazioni degli smartphone provocano il cancro. Ora è ufficiale e la conferma arriva direttamente da risultati scientifici. Nella ricerca dal titolo “Resoconto dei risultati finali riguardanti i tumori del cervello e del cuore in ratti Sprague-Dawley esposti dalla vita prenatale alla morte spontanea a campi elettromagnetici a radiofrequenza, equivalenti alle emissioni ambientali di un ripetitore da 1.8 GHz“, pubblicata dall’Istituto Ramazzini, i risultati sono inequivocabili.

I ricercatori del Ramazzini hanno notato aumenti statisticamente significativi nell’incidenza di tumori rari delle cellule nervose del cuore nei ratti maschi del gruppo esposto all’intensità di campo più alta, 50 V/m. Inoltre, gli studiosi italiani hanno individuato un aumento dell’incidenza di altre lesioni, già riscontrate nello studio dell’NTP. Tutti i livelli di esposizione usati in questo studio sono inferiori al limite statunitense FCC per la massima esposizione concessa per la popolazione. In altre parole, se un ripetitore emette questa quantità di radiazioni, è considerato conforme rispetto a tutti i regolamenti e alla legislazione degli Stati Uniti.

Radiazioni degli smartphone: il metodo per identificare i risultati

Si tratta del più grande studio mai realizzato sulle radiazioni degli smartphone, poiché i ricercatori hanno studiato esposizioni alle radiofrequenze mille volte inferiori a quelle utilizzate nello studio sui telefoni cellulari del National Toxicologic Program (USA), e hanno riscontrato gli stessi tipi di tumore tra ratti distanti migliaia di chilometri. Nello studio del Ramazzini, 2.448 ratti di razza Sprague-Dawley sono stati esposti a radiazioni GSM da 1.8 GHz (quelle delle antenne della telefonia mobile) per 19 ore al giorno, dalla vita nel feto  prenatale fino alla morte spontanea. Entrambe le ricerche hanno rilevato aumenti statisticamente significativi nello sviluppo dello stesso tipo di tumori maligni al cuore nei ratti maschi trattati e nel cervello nelle femmine.

La ricerca è stata finanziata dai soci e dalle socie dell’Istituto Ramazzini, da Arpa, Regione Emilia-Romagna, Fondazione Carisbo, Inail, Protezione Elaborazioni Industriali (P.E.I.), Fondazione del Monte. Lo studio comprende dosi ambientali (cioè simili a quelle che ritroviamo nel nostro ambiente di vita e di lavoro) di 5, 25 e 50 V/m: questi livelli sono stati studiati per mimare l’esposizione umana full-body generata da ripetitori, e sono molto più basse rispetto a quelle usate nello studio dell’NTP americano.

“Il nostro studio conferma e rafforza i risultati del National Toxicologic Program americano; non è un caso osservare un aumento dello stesso tipo di tumori, a migliaia di chilometri di distanza, in ratti dello stesso ceppo trattati con le stesse radiofrequenze. Sulla base dei risultati comuni, riteniamo che l’Agenzia Internazionale per la Ricerca sul Cancro (IARC) debba rivedere la classificazione delle radiofrequenze, finora ritenute possibili cancerogeni, per definirle probabili cancerogeni.” Questo il commento definitivo della dottoressa Fiorella Belpoggi, direttrice dell’Area Ricerca dell’Istituto Ramazzini e leader dello studio.

“[…]Bastano Semplici misure sugli apparecchi, come un auricolare a molla incorporato nel telefono, oppure segnalazioni di pericolo affinché l’apparecchio venga tenuto lontano dal corpo potrebbero costituire una prima misura urgente per correre ai ripari. La salute pubblica necessita di un’azione tempestiva per ridurre l’esposizione, le compagnie devono concepire tecnologie migliori, investire in formazione e ricerca, puntare su un approccio di sicurezza piuttosto che di potenza, qualità ed efficienza del segnale radio. […]Dobbiamo fare in modo che i telefoni cellulari e la tecnologia wireless non diventino rischi conosciuti ma ignorati per decenni”. Questo è il sunto delle dichiarazioni della dott.ssa Belpoggi.

fonte www.tecnoandroid.it

Un nuovo keylogger minaccia la sicurezza dei prodotti HP, un’azienda che – a quanto pare – non può fare a meno di infilare vulnerabilità di sicurezza potenzialmente devastanti sui propri sistemi informatici per utenza consumer e non solo.
Scoperto da un ricercatore che si fa chiamare ZwClose, il nuovo problema si trova nei driver di periferica per il touchpad dei laptop marcati HP (SynTP.sys): il file è parte del pacchetto Synaptics Touchpad, un componente installato su un gran numero di portatili della corporation statunitense.

HP e il vizio dei keylogger

Il driver contiene un vero e proprio keylogger che registra tutti tasti premuti dall’utente, avverte ZwClose, e anche se è disabilitata di default la funzionalità è facilmente attivabile impostando la seguente chiave nel Registro di Windows:HKLM\Software\Synaptics\%ProductName%\Default

 

Un malintenzionato potrebbe quindi sfruttare la falla per compromettere e rubare i dati dell’utente, limitandosi a bypassare i controlli dell’UAC – una tecnica già nota e abusata in vari modi da anni – e utilizzando i driver già installati sul sistema con buona pace del software antivirale eventualmente presente.
HP ha confermato l’esistenza del problema, anche se non la classifica come una vulnerabilità di sicurezza: il codice per la registrazione dei tasti serve solo a scopo di debug, ed è tra l’altro parte di un pacchetto di driver utilizzato anche sui laptop di altre marche.
La corporation ha provveduto a rilasciare un aggiornamento correttivo per i quasi 500 modelli di portatile coinvolti dal problema. Il 2017 di HP non è stato un anno particolarmente positivo sul fronte della sicurezza, visto che già a maggio era stato scovato un primo keylogger presente nei driver audio dei sistemi assemblati dal produttore.

fonte: punto-informatico.it

Dal Nostro Partner Future Time di Eset diffondiamo le specifiche del nuovo ransomware che in questi giorni sta criptando interi dischi per poi chiedere il classico riscatto in bitcoin. Noi di Neotek da sempre siamo attenti alla sicurezza e siamo in grado di dare valide soluzioni per prevenire anche questo tipo di minacce o attacchi.

ransomware-kav-631x360

Si chiama Petya, ed è un massiccio attacco ransomware che ha colpito – e sta colpendo tuttora – l’intera Europa.
Secondo le statistiche di ESET, l’Italia è uno dei paesi attualmente più colpiti dall’infezione.
Petya parrebbe in grado di sfruttare la vulnerabilità del Service Message Block (SMB) di Windows presa di mira da WannaCry e derivata appunto dal tool di hacking EternalBlue, in grado di utilizzare lo strumento PsExec per diffondersi all’interno della rete molto rapidamente.
E’ sufficiente un solo computer privo delle patch per permettere al malware di entrare nella rete, ottenere i diritti di amministratore e diffondersi su altri computer.
Rassicurate i vostri clienti perchè ESET è in grado di rilevare e bloccare il malware, di seguito alcuni dettagli:

  1. I prodotti ESET rilevano il malware Win32/Diskcoder.C Trojan già dal 27 giugno 2017 a partire dalla versione delle firme antivirali 15653.
  1. I prodotti ESET Endpoint Security versione 6 (dotati delle tecnologia firewall) sono dotati della protezione contro exploit a livello network che blocca l’SMB utilizzato per accedere al sistema a prescindere dalle firme antivirali.
  1. Il modulo di controllo ESET LiveGrid (modulo di controllo nel cloud sulla reputazione) presente in tutte le versioni dei prodotti ESET più recenti blocca la minaccia a partire dalle ore 13:30 CEST del 27 giugno 2017.

Per maggiori approfondimenti sull’argomento contatta il nostro supporto al numero 055.5047086.

http://www.neotekonline.it/antivirus-nod32/antivirus-nod32.html

La storia:

Dopo appena un mese da WannaCry, si torna a parlare di ransomware con un nuovo attacco che da ieri sta investendo l’Europa partendo dall’Ucraina, dove il contagio è stato massiccio colpendo anche la banca centrale, l’aeroporto e la metropolitana di Kiev, fino alla centrale nucleare di Cernobyl, quest’ultima senza particolari conseguenze.

Notizie di infezioni arrivano anche dalla Danimarca, dove è stata colpita la società di trasporto marittimo AP Moller-Maersk, dalla Russia che ha visto infetta la compagnia petrolifera e dall’Olanda con la casa farmaceutica Merck. Il malware ha anche infettato i sistemi informatici dell’agenzia pubblicitaria britannica WPP e la multinazionale francese Saint-Gobain, fornitrice di prodotti per l’edilizia.

Il ransomware sembra appartenere alla famiglia Petya, attualmente rilevato da ESET come Win32 / Diskcoder.C Trojan

Come funziona Petya?

Petya attacca l’MBR (Master Boot Record) del disco, una parte fondamentale del sistema di avvio che contiene le informazioni sulle partizioni del disco rigido e aiuta ad avviare il sistema operativo. Se il malware infetta con successo l’MBR, sarà crittografato l’intero disco, in caso contrario saranno crittografati tutti i file.

Il nuovo malware sembra utilizzare una combinazione dell’exploit EternalBlue utilizzato in precedenza da WannaCryptor, che sfrutta la vulnerabilità del Service Message Block (SMB) di Windows per infiltrarsi all’interno della rete, carpire le credenziali dei PC ad essa collegati e diffondersi attraverso l’utility PsExec scritta originariamente dagli sviluppatori di Windows Sysinternals.

Questa potente combinazione è probabilmente il motivo per cui l’epidemia si sta diffondendo rapidamente, nonostante dopo l’attacco di WannaCry la maggior parte delle vulnerabilità avrebbero dovuto essere risolte tramite l’applicazione delle patch di sicurezza.

E’ sufficiente infatti un solo computer privo di questi specifici aggiornamenti per dare accesso al malware che, una volta assunti i diritti di amministratore, si diffonderà su altri computer.

Come probabili vettori dell’infezione sembrerebbe siano stati sfruttati il sistema di aggiornamento automatico del software ucraino MeDoc, che una volta compromesso ha inviato aggiornamenti infetti agli utenti finali, e l’apertura di allegati email .xls che attivano delle macro.

Una volta infettato, il malware attende un tempo variabile tra i 10 e i 60 minuti prima di effettuare un riavvio che innescherà la cifratura, e secondo i ricercatori di sicurezza è possibile cercare di prevenire la compromissione del sistema spegnendo il PC prima che si riavvii autonomamente.

Le vittime colpite vedranno bloccato l’accesso ai PC, potendo visualizzare esclusivamente le istruzioni su come procedere per ottenere nuovamente il controllo del proprio computer, ovvero versare 300 dollari su un conto Bitcoin e successivamente inviare un’e-mail a un indirizzo di posta Posteo, tramite cui non vengono tracciati gli indirizzi IP e la connessione non viene cifrata.

L’indirizzo e-mail in questione è stato chiuso, pertanto anche volendo cedere all’estorsione dei cyber criminali, non sarà più possibile farlo.

E’ possibile verificare se il sistema operativo Windows è protetto dalla vulnerabilità attraverso lo strumento di ESET EternalBlue vulnerabilità Checker.

 

il manager lascia l’incarico al nuovo Ceo statunitense che ha alle spalle una vasta esperienza maturata in tutto il mondo.

Cambiamento improvviso al vertice di Wind Tre SPA, la nuova società nata dalla fusione i due operatori telefonici Wind e 3 Italia (H3G).

Da oggi 23 giugno 2017 Jeffrey Hedberg succede a Maximo Ibarra, che solo da gennaio aveva preso le redini della nuova società dopo essere stato per quasi cinque anni amministratore delegato di Wind.

I comproprietari della società Wind Tre, Ck Hutchison Holdings e Veon, hanno spiegato che Jeffrey Hedberg come nuovo Ceo, avrà il compito di portare avanti la prossima fase d’integrazione del nuovo operatore telefonico. “Jeffrey Hedberg è un Chief Executive Officer con vasta esperienza mondiale e di successo nella guida di società di telecomunicazione mobile negli Stati Uniti, Asia e Africa. Canning Fox ha già dato ufficialmente il benvenuto al nuovo CEO.

clip_image001

Un recente brevetto concesso a Google suggerisce alcuni progetti dell’azienda per tenere traccia in futuro dei suoi utenti ovunque ed in ogni momento. Il brevetto, intitolato “Sistemi e metodi per la generazione di una cronologia della posizione dell’utente” alza l’asticella riguardo al tracciamento della posizione dell’utente tramite coordinate GPS e non solo.

Google vuole tracciare con precisione tutte le azioni degli utenti, dove ci si reca a prendere il caffè al mattino, dove si trascorrono le pause pranzo, dove si prende un aperitivo, dove si preferisce cenare, e così via.

Secondo il brevetto i soli dati GPS non sono sufficienti a determinare la posizione esatta di un utente:

“Pertanto, tali dati di localizzazione grezzi possono non riuscire ad identificare una particolare entità (ad esempio un ristorante, un parco, o un altro punto di interesse) che l’utente sta visitando in quel momento. Perciò l’uso dei dati grezzi per promuovere servizi con capacità di localizzazione può non riuscire a fornire tutte le informazioni contestuali che sarebbe più appropriato avere per personalizzare i servizi con capacità di localizzazione”

spilli su mappa

Google intende identificare la “particolare entità” che gli utenti visitano attraverso la raccolta di dati da una varietà di fonti su più dispositivi. Oltre ai dati di localizzazione GPS, saranno utilizzate le seguenti informazioni:

– Cronologia delle ricerche
– Messaggi di posta elettronica inviati e ricevuti
– Le fotografie scattate
– Le richieste di indicazioni
– Messaggi dei social media
– Le entrate provenienti da pagamenti mobili

Idealmente Google vuole essere in grado di tracciare l’intera giornata nella vita dei suoi utenti: dove si va, a che ora si arriva, tempi di permanenza, a che ora si va via, e così via.

Ovviamente l’utente potrà anche rifiutare di concedere questi dati; Google da parte sua vorrebbe utilizzare il brevetto anche per servire risultati di ricerca “con capacità di localizzazione” accuratissima, e per “migliorare i social media, le applicazioni cartografiche, o altre applicazioni correlate”.

Non tutti i brevetti diventano poi realtà, ma un tecnologia di questo genere potrebbe apportare enormi miglioramenti nel campo della ricerca locale ovviamente con riflessi enormi sulla privacy.

pubblicato su macitynet.it

StatCounter ha pubblicato i dati di ottobre 2016, data o mese storico poiché conferma che, per la prima volta nella storia, ci sono più accessi ad internet da dispositivi mobile che non da computer. Il traffico combinato di smartphone e tablet, infatti, rappresenta adesso il 51.2% del totale degli accessi ad Internet.

Si tratta di un passaggio importantissimo, con un trend a favore del mobile destinato a crescere nei prossimi mesi.

E’ arrivato il momento per le aziende di concentrarsi in maniera predominante sul mobile, e poi sul desktop: app, ottimizzazione degli siti mobile, servizi fruibili anche da smartphone e tablet sono tre elementi indispensabili per restare al passo con i tempi e non perdere clienti e credibilità.

Da notare che nei paesi in via di sviluppo come ad esempio l’India, internet tramite mobile arriva anche al 75%, mentre nei mercati “vecchi” come quelli di Regno Unito e USA la bilancia pende ancora a favore dei computer ma con una percentuale in discesa.

 

internet_usage_2009_2016_ww

Ormai gli attacchi DDoS degli ultimi tempi hanno dimostrato come sia facile mettere in ginocchio il mondo di Internet, e delle Telecomincazioni con  tutti i suoi servizi connessi: in una parola il mondo intero. E non solo virtuale, in quanto l’impatto arriva direttamente e indirettamente anche al mondo reale.

Nel mese di ottobre 2016 sono iniziati gli ultimi attacchi a Twitter, Reddit, Spotify, Netflix, Amazon, Skype, PlayStation Network, New York Times, sia in Europa che Stati Uniti.

Probabilmente la causa potrebbe ricadere sull’attacco DDoS al provider DNS Dyn, in ogni caso il risultato è stato un blocco totale o un servizio a singhiozzo per diverse ore.

Questo dimostra come sia “semplice” mandare in blocco un sistema, anche se grande e sicuro, su cui girano servizi per milioni di utenti e su cui si muovo milioni di euro al giorno, solo per spazi pubblicitari o vendita di servizi.

Non siamo al sicuro, e pare molto evidente che le difese siano sotto dimensionate rispetto agli attacchi che, se diretti verso servizi più importanti come le centrali elettriche (solo per dirne una che già ha subito attacchi “demo” in passato) potrebbero portare a dei black-out con complicazioni ben maggiori.

Viene da pensare che gli stati europei o americani siano addirittura ricattabili in questo momento, o viene da pensare che una nuova guerra potrebbe essere combattuta proprio tramite attacchi verso bersagli virtuali, e che, anche se non creano vittime, determinano uno stato di insicurezza nei cittadini che vedono violata la propria privacy (in caso di accesso ai database) o bloccati quei servizi che che tutti credevano inattaccabili perché distribuiti da colossi con immense risorse economiche e per questo ritenuti invincibili.

Quanti blocchi causati da attacchi sono stati camuffati come aggiornamenti o manutenzioni ? Quanti dati sono stati trafugati senza che mai lo sapremo? Quante minacce sono state sventate con il pagamento di riscatti, che resteranno per sempre a noi sconosciuti?

PG

FUSIONE 3-H3G – WIND: HUTCHISON E VIMPELCOM LE REAZIONI

CK Hutchison Holdings Ltd. (“CK Hutchison”), azionista di 3 Italia, e VimpelCom Ltd. (“VimpelCom”), azionista di Wind Telecomunicazioni S.p.A. (“WIND”), esprimono soddisfazione per la decisione della Commissione Europea di approvare la joint venture paritetica che farà nascere l’operatore mobile leader in Italia.

L’integrazione di 3 Italia e WIND creerà, infatti, un nuovo e più forte operatore, con oltre 31 milioni di clienti nel mobile e 2,8 milioni nel fisso (di cui 2,5 milioni broadband), che aumenterà il livello competitivo del settore e sarà in grado di soddisfare i rapidi cambiamenti di mercato, come la crescente domanda di dati e di servizi digitali.

La capacità finanziaria e la dimensione industriale della nuova realtà, con 21.000 siti e una maggiore disponibilità di frequenze, permetteranno di fornire servizi innovativi e di qualità ai clienti business e consumer in Italia. I clienti beneficeranno anche di una migliore copertura di rete, di una più veloce diffusione dell’ultra broadband mobile (4G/LTE), oltre che di una maggiore affidabilità e velocità di download.

Il nuovo operatore che nascerà dalla joint venture beneficerà di significative economie di scala e di sinergie che permetteranno di sbloccare investimenti per 7 miliardi di euro in infrastrutture digitali in Italia. Inoltre, il contributo fornito dalla joint venture allo sviluppo della banda ultra larga mobile giocherà un ruolo importante nel conseguimento degli obiettivi dell’Agenda Digitale varata dal Governo italiano, che prevede di portare 100 Mbps all’85% della popolazione entro il 2020. L’investimento sarà anche complementare al progetto Enel Open Fiber, già sostenuto da WIND.

Commentando l’approvazione da parte della Commissione Europea, Canning Fok, CK Hutchison Group Co-Managing Director, ha dichiarato: “Oggi è un grande giorno per il mercato e per i consumatori italiani. Questa joint venture sbloccherà investimenti significativi nell’infrastruttura digitale italiana e darà vita ad un’azienda con dimensioni e forza per fornire servizi di telecomunicazioni innovativi e di qualità, con maggiore affidabilità, velocità e copertura di rete. La joint venture garantirà al mercato italiano delle telecomunicazioni, quarto per dimensioni in Europa, una posizione di leadership nell’economia digitale globale”.

Per Jean-Yves Charlier, Chief Executive Officer (CEO) di VimpelCom: “Il merger creerà un operatore mobile leader in Italia, finanziariamente solido, che beneficerà delle importanti sinergie derivanti dalla fusione tra il terzo e il quarto operatore. La joint venture potrà contare anche su un livello di debito più sano e sarà in grado di ottenere una significativa riduzione della leva finanziaria nel medio termine. Una volta completata l’operazione, la nuova realtà non solo sarà positiva per i clienti e per l’economia italiana, ma porterà valore anche ai nostri azionisti nel lungo termine”.

L’integrazione realizzerà importanti efficienze per un valore attuale di oltre 5 miliardi di euro, al netto dei costi di integrazione. I ricavi complessivi delle due società nel 2015 ammontavano a 6,25 miliardi di euro. Il merger, in generale, rappresenta una delle più grandi operazioni di M&A realizzate in Italia dal 2007. Il completamento dell’operazione, soggetto all’approvazione degli organi regolamentari nazionali, dovrebbe realizzarsi entro il quarto trimestre del 2016.

fonte: mondo3

dal 1° novembre 2016 cambieranno le condizioni economiche dei canoni base delle seguenti offerte di telefonia mobile: Tim Professional, Tim Professional Large, Tim Professional Unlimited, Tim Professional Europa, Tim Professional Europa New, Tim Senza Problemi, Tim Senza Problemi Più, Tim Senza Problemi Super, Tim Tutto Small, Tim Tutto Small 2.0, Tim Tutto Small New, Tim Tutto Small Special Edition, Tim Tutto Medium, Tim Tutto Medium New, Tim Tutto Senza Limiti, Tim Tutto Senza Limiti New, Tim Tutto Large, Tim Tutto Large New, Tim Tutto Europa, Tim Tutto Europa 2.0, Tim Tutto Europa New, Tim Tutto Europa New 2.0, Tim Valore 150, Tim Valore 250, Tim Valore 400.

L’incremento del canone base di tutte le offerte elencate sarà pari a 4,90 euro al mese (IVA esclusa), mentre resteranno invariate tutte le altre condizioni economiche ed eventuali altre offerte ed opzioni non citate.

Qualora non si intenda accettare le suddette variazioni economiche, si ha il diritto, ai sensi dell’articolo 70, comma 4 del Codice delle Comunicazioni Elettroniche, di recedere dal Contratto senza penali né costi di disattivazione, dandone comunicazione scritta fino al 31 ottobre 2016 all’indirizzo “Telecom Italia Servizio Clienti Business, Casella postale n. 333 – 00054 Fiumicino Roma” o via fax al numero gratuito 800.423.131 oppure di richiedere il passaggio ad altro operatore. Per la comunicazione di recesso per mancata accettazione di variazioni unilaterali delle condizioni non è obbligatorio l’invio tramite raccomandata A/R ed è previsto anche l’invio tramite fax (è comunque necessario allegare una fotocopia del documento d’identità del Cliente titolare del contratto da cessare).

Per maggiori informazioni è possibile contattare il Servizio Clienti 191 anche se la maggior parte delle ditte impattate hanno ricevuto anche la comunicazione cartacea tramite posta ordinaria datata 20 settembre 2016.