vitocola.it

Condividere saperi, senza fondare poteri
Browsing category: bloggo, webwired
0 comments

Non accettate taralli da blogger sconosciuti

tarallo aviglianese

tarallo aviglianese

il Garante della Privacy,  con un provvedimento che risale all’otto maggio 2014 (numero 229/2014, pubblicato sulla G. U. n. 126 del 3 giugno 2014), ha stabilito le modalità semplificate per dare l’informativa e acquisire il consenso per l’uso dei cookie.

In pratica entro il 2 giugno 2015 tutti i siti web dovranno predisporre una procedura che preveda l’accettazione o diniego del consenso all’utilizzo dei cookies da parte del visitatore del sito.

Cookie, questi sconosciuti
I cookie sono dei file di testo che vengono scaricati sul browser del visitatore del sito web per poi essere ritrasmessi al server, nelle visite che questo farà successivamente allo stesso sito.
Esistono, ovviamente,  diversi tipi di cookies con differenti funzioni. La maggioranza dei blogger utilizza, quasi esclusivamente,  cookie di tipo statistico (tipo Google Analytics) che raccolgono i dati del navigatore come esperienza all’interno del blog.
Quelli di “profilazione”, invece,  raccolgono informazioni un po’ più accurate tali da riuscire a individuare le preferenze del visitatore in modo da far apparire sul suo browser banner pubblicitari personalizzati.

Cosa deve fare il blogger?
“L’obbligo di informare l’utente sull’uso dei cookie e di acquisirne il preventivo consenso”  è a carico del gestore del sito, in qualità di titolare del trattamento, quindi del blogger.
Praticamente i cookies tecnici posso essere utilizzati e inviati, l’importante è inserire un messaggio che avverte il navigatore sull’utilizzo dei cookie, seguito da due link: uno per la concessione del consenso e l’altro che indirizzi a una pagina contente le informazioni ulteriori, anche su cookies di terze parti (per esempio quelli usati da Facebook, da Google, ecc….).

Ricordatevi che i cookies non “tecnici” (quelli di profilazione e marketing) non possono essere inviati se l’utente non abbia prestato il suo espresso e valido consenso.

Se usate WordPress e volete inserire un’informativa breve, potete utilizzare qualche plugin come:  Cookies Law Info o Cookie Notice by dFactory.
Se invece avete voglia di lavorare, ma giusto un pochino, potete seguire le indicazioni contenute in questa pagina di Google.

facebooktwittergoogle_pluspinterestlinkedinmail
0 comments

Il futuro è della chat ?

keyGreta Sclaunich, qualche tempo fa sul Corriere,  diceva che il futuro dei social è tutto nelle chat.

Chi si ricorda di IRC ? e di ICQ ?  In Italia forse molti ricorderanno C6…  e ce n’erano anche di più vecchie.   Se non li ricordate  oppure non ne avete mai sentito parlare, sappiate che viviamo ancora nella loro scia. Quando messaggiamo o chiacchieriamo on line,  stiamo usando lo stesso paradigma comunicativo.  LOL, IMHO, AKA, per esempio, facevano parte dello “slang” di queste chat.  Anche la parte “social”, che può sembrare una novità, non è altro che una piccola modifica (ma a pensarci bene neanche tanto) dell’ordinamento di gusti e tendenze che avveniva con i gruppi di discussione e con le “stanze” private.  A parte il maggior numero di emoticon, è quasi tutto uguale. Il grosso cambiamento è stata  la  velocità della rete e poi una immersione più continua.  Le nuove piattaforme hanno fatto il resto e così  le vecchie chat rinvigorite, hanno preso il posto anche degli SMS (Deloitte  ha stabilito che negli ultimi due anni i messaggi in chat sono stati più del doppio degli sms); degli MMS, poi, non ne parliamo proprio.

Qualche numero

I dati Audiweb dicono che a dicembre 2014, in un giorno medio, i giovani da 18 a 24 anni navigano per 2 ore e 22 minuti (con un’ora di incremento rispetto al 2013), nel 67% dei casi da smartphone e l’88% dei quali su chat.
Per aggiungere un’altra manciata di numeri prendiamo il caso di un client fortunato come WhatsApp che (pur se a pagamento) nel 2014 ha superato il mezzo miliardo di utenti, i quali: per prima cosa si scambiano foto, poi messaggi e infine dei video.

Quale futuro?

Se  qualche anno fa mi avessero chiesto  quale sarebbe stato il futuro dei social, avrei risposto, senza esitazioni, “il metaverso” (Second Life, tanto per intenderci).  Un social immersivo e  corporale tutto in divenire  che in breve avrebbe spazzato via  tastiera, mouse,  monitor e chissà cos’altro.   E invece…  a dieci anni di distanza ancora non è pronta quell’interfaccia immaginata da tanti.  Uno schermo indossabile come  Oculus  che avrebbe dato un nuovo impulso a quel mondo immersivo non è ancora pronto. Come se non bastasse, è stato acquistato da Zuckerberg che, dicono i maligni, potrebbe essere interessato alla distribuzione di films o, forse, a collegarlo ai suoi social e a WhatsApp in particolare.

Dunque  la chat è il nostro loop storico?

Philip Rosedale pensa di no e la sua risposta è High Fidelity. Un nuovo metaverso che integrerà Oculus ad altri sensori di movimento e, più in la, a una webcam 3D. Se  non sarà Matrix sarà qualcosa di molto simile, assicura Rosedale nella postfazione al libro di Giuseppe Macario “Il passato, il presente e il futuro del mondo virtuale Second Life“.

 

facebooktwittergoogle_pluspinterestlinkedinmail
0 comments

Le tendenze del cyber-crime


Una storiella

Tutti quelli che raccontano storie intriganti e interessanti spesso amano arrotondare gli spigoli e non lesinare sulle misure.
Emblematici sono i pesci che i pescatori allungano in proporzione al numero di birre bevute o a quelle delle reiterazioni del racconto.
Anche i cracker non scherzano…  ma capita che la cronaca, a volte, sia ancora più spettacolare.
Una di queste è quella capitata a dicembre del 2013 alla grande catena americana Target che nel giro di 2 settimane si è vista sottrarre i codici di circa 40 milioni di carte di credito.
I cracker sono partiti dall’infettare il Point Of Sale di un’azienda che cura la manutenzione dei banchi frigoriferi della Target, attraverso la quale sono riusciti a installare un malware,  del tipo BlackPOS, sui tutti i sistemi POS  di centinaia di negozi della catena. Il malware ha intercettato i dati che transitavano sulle macchinette (circa 11 GB) prima che queste li cifrassero (la crittografia end-to-end viene usata per proteggere i dati raccolti sui POS prima di inviarli a un server back-end e poi al processore di pagamento) per poi inviarli via FTP su server virtuali (VPS) in Russia.  La Target, infatti, dopo tutte le verifiche del caso, ha ammesso che insieme ai numeri di carte di credito/debito sono state rubate anche le informazioni personali appartenenti a 70 milioni di persone.

Il rapporto Clusit

Questa’azione “epica” della storia del cyber-crime, insieme a quella più complessa contro le banche e le televisioni sud coreane (operation “Dark Seoul”),  trovano posto nel nuovo Rapporto Clusit  che analizza i crimini informatici avvenuti nel 2013 e i primi mesi del 2014.
L’analisi mostra, dati alla mano, che gli attacchi informatici di tipo grave (di pubblico dominio), sono aumentati del 245% rispetto al 2011, con una media di 96 attacchi mensili.
Di 2.804 attacchi gravi di pubblico dominio ne sono stati analizzati 1.152 (il 41%) e di questi solo 35 sono su bersagli italiani.  A prima vista sembra confortante questo piccolo 3% ma sicuramente non rappresenta bene la realtà italiana. Confrontando il dato con quelli di altri paesi occidentali con economia e dimensioni similari  si è indotti a pensare che tale percentuale sia dovuta alla cronica mancanza di informazioni pubbliche al riguardo e, in qualche misura, al fatto che le aziende italiane spesso non hanno neanche gli strumenti idonei e/o la tecnologia necessaria per rendersi conto di essere state compromesse.
Dall’analisi sembra che il cyber-crime sia un fenomeno piuttosto marginale dal momento che rappresenta meno di un terzo (il 17 %) di quelli derivanti da azioni di hacktivism; ma su questo bisognerebbe fare almeno tre riflessioni: la prima è che delle azioni derivanti da hacktivism  se ne ha notizia perché fa parte proprio della loro politica darne comunicazione; la seconda che buona parte delle aziende preferiscono non dichiara di aver subito un attacco criminale e la terza che un’altra parte di aziende neanche si accorge di essere attaccata. Infatti una nota di Fastweb rivela che nel 2013 oltre 1.000 attacchi DDos sono stati rivolti a suoi clienti.

Una breve analisi è dedicata anche all’area dell’hacktivism che, secondo il rapporto, sta passando da una collaborazione sporadica o eccezionale  con il cyber-crime, a un vero e proprio percorso unitario, quantomeno in senso “tecnico” e di condivisione degli obiettivi.  Questo perché le frange di attivisti digitali più oltranzisti iniziano ad utilizzare le modalità operative proprie del cyber-crime per autofinanziarsi.

La tendenza futura

L’aumento delle vendite di smartphone e tablet vede, ovviamente, in crescita la scrittura di malware per questo tipo di sistemi (con una prevalenza per la piattaforma Android) e  anche se Google e Apple tengono alte le difese una buona percentuale di utenti utilizza App-Store non ufficiali dove i controlli sono più bassi.
Ad ogni modo il numero di insidie sui dispositivi mobili sono ancora un pericolo molto basso per il semplice fatto che su questi dispositivi è ancora difficile rubare una quantità di denaro sufficiente.

Un bersaglio importante, invece, sembra essere il cloud e l’espansione di applicazioni e di servizi basati su tali piattaforme dovranno, necessariamente, indurre le aziende a investire in sistemi di controllo della sicurezza che, tra le altre cose, sembrano anche più economici.

facebooktwittergoogle_pluspinterestlinkedinmail
0 comments

Il diritto all’oblio secondo Google

Il 13 maggio di quest’anno la Corte di Giustizia dell’Unione Europea ha emesso una sentenza inappellabile nei confronti di Google che, in quanto responsabile del trattamento dei dati di tutti i suoi utenti, è obbligata a cancellare i dati personali e la loro indicizzazione  a chiunque lo richieda.
Google invece, richiamandosi al “Digital Millenium Copyright Act“, ritiene di dover essere liberata da tale onere (tranne per il  copyright) nel momento in cui riesce a dimostrare di aver fatto tutto il possibile.
Tralasciando il complesso tema sul delicato equilibrio tra diritto alla cronaca e privacy (e non considerando il fatto che non basta eliminare il link nelle pagina dei risultati del motore di ricerca se poi restano on-line i contenuti), c’è un problema che ha a che fare con il futuro di internet: se, come dice David Meyer, in futuro i motori di ricerca anziché essere centralizzati come Google fossero distribuiti? chi sarebbe il responsabile?
A tal proposito Google ha costituito un Comitato consultivo per il diritto all’oblio che ha avviato un tour europeo per rendere note le problematiche legate alla sentenza della Corte  e la tappa italiana sarà mercoledì 10 settembre presso l’Auditorium Parco della Musica a Roma.
Qui, oltre ad ascoltare i relatori invitati, sarà possibile porre domande attraverso delle apposite cartoline che Google distribuirà al pubblico presente ma, se volete, potete farlo anche on-line.
facebooktwittergoogle_pluspinterestlinkedinmail
0 comments

Nuove socialità per la coppia Foursquare-Swarm

E’ dal 2009 che Foursquare  fa condividere la propria posizione geografica, in tempo reale, con gli amici.  I numeri, almeno fino a qualche mese fa, parlavano da soli: 50 milioni di utenti e 6 miliardi di check-in in tutto il mondo.
Adesso ve ne sarete accorti, almeno dalla sua nuova icona, che Foursquare è cambiato.
La partenza fu un consiglio, trasformatosi subito in un obbligo, ad installare Swarm (che per gli utilizzatori fu un mistero inspiegabile) e poi una definitiva suddivisione di compiti.
Adesso il nuovo Foursquare  trova i “posti” intorno a te, con lo schema del vecchio e rodato di Aroundme,  utilizzando anche filtri intuitivi (cibi, caffé, vita notturna, shopping,  posti a sedere all’aperto, Wi-Fi, ecc…), dove puoi lasciare un consiglio o una recensione e se poi devi fare un check-in ecco che rispunta Swarm: la nuova map che prima ti mostrerà i posti più “caldi” e poi curerà tutta la parte social con tanto di “emotività”.
Tecnicamente la differenza consiste nel condividere la posizione con un’approssimazione ottenuta dalle reti (Wi-FI o rete mobile) e non dalla propria posizione GPS e social-mente spariscono definitivamente i “sindaci” e con loro anche quell’odiosa battaglia nell’accaparrarsi luoghi.
Personalmente ho controllato che fossero ancora in piedi le vecchie “liste”, certo bisogna scavare ma poi le ritrovate tra i posti salvati.
Che dire….  un cambiamento, almeno lato social, era necessario ma sul successo di questa “accoppiata” rimane qualche dubbio.
facebooktwittergoogle_pluspinterestlinkedinmail
0 comments

Mohiomap organizza la tua discarica info

Dice Catherine Shu che dopo essersi accorta di aver usato Evernote come una discarica di informazioni, ha provato ad usare Mohiomap, una web app che trasforma tutte le note e i file di Evernote, di Google Drive e Dropbox in mappe mentali.
In sostanza si passa da un concetto lineare (liste o elenchi) ad uno rizomatico (rete o mappa) di organizzazione delle informazioni archiviate sui diversi cloud.
La nuova forma semantica delle informazioni, secondo Christian Hirsch,  dovrebbe aiutare le persone ad organizzare meglio i loro contenuti e collegarli tra loro.
Al momento la versione gratuita permette solo di visualizzare e navigare tra le proprie mappe ma se si vogliono creare delle connessioni trai i vari nodi, accedere a una dashboard di analisi e aggiungere commenti alle note o ai file,  ci vuole un account “Premium” e 5 dollari al mese.
facebooktwittergoogle_pluspinterestlinkedinmail
0 comments

Ninux e la rete libera

map-ninuxE’ dagli inizi degli anni duemila che nelle aree rurali americane si collegano tra loro scuole, uffici e abitazioni  per condividere servizi vari tra cui internet che diventa bene comune grazie all’abbattimento dei costi di connessione.
Stiamo parlando di una infrastruttura, una sorta di “maglia” sociale, i cui “punti” sono i cittadini coinvolti nella rete. Questa maglia è appunto la rete mesh e dei suoi nodi (punti) e ovviamente senza il wireless sarebbe stato tutto molto più complicato.
Certo di tipi di connessione ce ne sono altri ma il vantaggio di queste reti risiede nella semplice idea che essa sia libera e indipendente dai suoi stessi nodi, nel senso che l’affidabilità della rete non viene compromessa dal malfunzionamento di un suo punto. Ogni nodo conserva al proprio interno tutta la memoria e la storia tecnologica della rete e indirizza semplicemente “pacchetti” ai nodi vicini.
Queste reti sono costituite da antenne wi-fi che dai tetti delle abitazioni trasmettono ad alta frequenza radio e con ridotte emissioni elettromagnetiche. La loro realizzazione aderisce a un modello di sviluppo di condivisione dal basso dove i cittadini sono i soli proprietari e vi partecipano,  più che con i soldi, con la volontà di generare una comunità connessa. Ogni partecipante è responsabile del proprio nodo con la messa a disposizione dell’apparato di rete ricevendone in cambio servizi telefonici (VoIP), gaming, webmail, scambio di contenuti e accesso a Internet.  Anzi nella comunità Ninux si parla proprio della creazione di un nuovo pezzo di Internet con l’Autonomous System n° 197835.
L’hardware utilizzato è abbastanza economico, viene consigliata una lista della spesa per non sbagliare, e un embedded con poca RAM e qualche mega di memoria su cui far girare un firmware (Ubiquiti AirOS o Openwrt) modificato appositamente dalla comunità.
Loro ci tengono a sottolineare che “la parte più importante della rete sono le persone che la compongono” e sulla Mapserver ci si può fare un’idea della diffusione e/o potenzialità della rete. La community mette comunque a disposizione le proprie esperienze e il proprio saper fare condividendo il tutto attraverso mailing list,  wiki e un blog  (oltre all’ovvia presenza sui social).
Se tra gli obiettivi della community Ninux c’è anche la risoluzione di situazioni di Digital Divide la stessa filosofia ha ispirato, dal lontano 2008, la lucanissima rete Neco di Vietri di Potenza che, sempre attraverso una rete mesh con circa 30 nodi, offre connettività a costi popolari. Con una quota associativa annua di 90 euri si può usufruire della connettività Internet e di servizi offerti nella intranet.
Certo la filosofia di base non è la stessa di Ninux ma è meglio di niente.

facebooktwittergoogle_pluspinterestlinkedinmail