The Text      

www.corriere.it/scienze_e_tecnologie/

creare newsgroup fornire agli abbonati un account di posta elettronica fornire ai navigatori di Internet la possibilit? di cercate le informazioni disponibili in rete tramite digitazione di parole chiave fornire ai soli abbonati la possibilit? di comunicare tra loro database campi caratteri transistor chip

HI TECH
Hotspot gratis (e per chi ha un Nokia, di pi—)



Wi fi sempre pi— multipiattaforma, sempre pi— free. Il fornitore di accesso wireless a internet gratuito, Free hotspot.com, da oggi collega online dai loro smartphone Nokia i clienti di DeFi Mobile: basta essere membri del DeFi Global access e si pu• accedere gratuitamente agli oltre 3.500 free hotspot in 18 Paesi europei. "Sono pi— di 130 mila gli utenti che ogni mese utilizzano i free hotspot in Italia", sottolinea Francesco Di Prima, director hotspot market development. "In Italia abbiamo 500 punti, prevalentemente in alberghi, ma anche in bar, ristoranti, caffŠ, locali pubblici". Ecco come funziona l' accesso: l' utente interessato alla connessione gratuita richiede una carta con un codice. Si connette a internet e arriva sulla home page di free hotspot.com, dove inserisce il codice e visualizza un breve spot pubblicitario. Dopo, Š libero di navigare. Il servizio Š quindi gratuito per gli utenti in cambio della visione del messaggio pubblicitario. Il vantaggio per i membri del DeFi Global access in possesso di un Nokia Š che possono connettersi attraverso il cellulare gratuitamente e senza dover guardare il messaggio pubblicitario. DeFi Mobile Š una societ… americana di comunicazione che fornisce una piattaforma Ip globale per applicazioni e servizi mobili. Per una tariffa flat mensile permette di effettuare chiamate internazionali a prezzi pi— convenienti rispetto al roaming su cellulare, che spesso fa lievitare la bolletta di uomini d' affari in viaggio o universitari che studiano all' estero. La tariffa mensile base Š di 40 dollari, ma con 10 dollari in pi— si aderisce al DeFi Global access, che permette di scegliere fino a tre numeri in 30 nazioni che chiamano al costo di una telefonata locale il cliente DeFi Mobile senza alcun costo per quest' ultimo.
HI TECH SOLUZIONI SUITE DI AXWAY PER POSTE ITALIANE
File con raccomandata
Trasferisce dati da ambienti Unix o Windows. In sicurezza

Una volta a portare in giro i documenti postali erano i portalettere, magari sulla bici d' ordinanza. Ora ci pensano i server. Ma come fare per trasferire in sicurezza tutti quelli prodotti dai numerosi servizi offerti da Poste italiane, da quelli finanziari alla possibilit… di pagamento dei bollettini online, alle operazioni tramite cellulare ? Si tratta di circa 55 mila file alla settimana e oltre 50 milioni di immagini di moduli all' anno. Questi dati devono essere blindati anche passando da ambienti informatici diversi (mainframe, Unix o Windows) e indipendentemente dalla loro dimensione. "La scelta per realizzare l' architettura di managed file transfer Š caduta sui prodotti Axway", spiega Giuseppe Pavone, responsabile Ict operations di Poste italiane. "La soluzione Š diventata il nostro standard per lo scambio di dati sia all' interno dell' azienda, sia verso gli oltre 150 partner esterni". Oltre al software di sincronizzazione, che gestisce la trasmissione attraverso un unico punto di controllo e un solo linguaggio grazie ai traduttori inseriti nella soluzione, Š stato implementato anche l' applicativo Syncrony gateway. Si tratta di una sorta di filtro che integra la procedura di sicurezza e verifica che non ci siano dati duplicati, che i flussi che alimentano le varie applicazioni siano corretti e bilancia i carichi dei vari protocolli utilizzati dai partner in ingresso e in uscita secondo le necessit…. A questo sono stati aggiunti i moduli per proteggere il canale di comunicazione e per il monitoraggio. "Il primo consente di separare i dati tra la sorgente e il destinatario in un' area intermedia, dove si inseriscono e si prelevano i file senza entrare mai nell' ambiente proprietario di entrambi", spiega Claudio Mastore, managing director di Axway Italia. "Il secondo, invece, assicura che quello che voglio trasferire sia esattamente quello che arriva all' utente, grazie allineamento continuo del contenuto ricevuto con il dato di origine". Il tutto attraverso un sistema centralizzato accessibile anche via Internet.

chiusura account da parte di ebay
Gentile Sig. Bartolini,?ero titolare di un account( chiamiamolo A) su ebay che mi Š stato chiuso a tempo indeterminato per "violazione di marchio", accusa assolutamente infondata e che non mi Š stato possibile nemmeno confutare in quanto gli operatori ebay escludono questa opzione. Dopo pochissimo tempo, mi Š stato chiuso un altro account (che indichiamo con B avente nome, codice fiscale,telefono, indirizzo diversi), in quanto trovato "associato" all'account A, sospeso. La natura di questa associazione non potendo essere rivelata, dice ebay, per ragioni di privacy. Alle mie reiterate richieste di riapertura dell'account B, mi arriva una richiesta di inviare fotocopie di documenti relativi ai dati del titolare dell'account A e di contattare il Team dall'indirizzo di postra elettronica di quest'ultimo . Trovo tutto questo, contrario ad ogni corretta gestione della privacy, ma d• corso alle richieste in quanto la titolare dell'account A Š mia madre, risoluta a concludere la faccenda.?A detto invio, segue altra mail di ebay che recita pi— o meno cos: scusi, ci siamo sbagliati, i vostri accoun non vengono riaperti...?L'account A non ha mai messo in vendita oggetti contraffatti, ma come darne dimostrazione se viene impedito? In pi— gli stessi oggetti sono stati dati in vendita a un venditore professionale su ebay, che li ha potuti mettere e lasciare in asta senza problemi.?Cosa posso fare ? Ho mandato fax e raccomandate alla sede legale di Ebay e per conoscenza alla sede in Germania.Sto inviando mail ogni giorno al sedicente Team sicurezza, sono arrabbiata , ma vorrei fare davvero qualcosa di efficace per dimostrare che non sono una truffaldina come mi si vuol far passare.?La ringrazio della attenzione?Luana A.?

Bartolini Marted, 03 Marzo 2009
Purtroppo l'e commerce ha ancora molte lacune . Molte societ… ne apporfittano e noi abbiamo pochissime mezzi per difenderci. Impossibile per altro avere delle garanzie preventive. Purtroppo dal punto di vista delle legislazione non c'Š scampo se chi vende non sta alle regole.
I termini di Facebook
Scritto da: Federico Cella alle 14:44

Il sito di social network che sta facendo impallidire ogni altra esperienza passata del Web per i proprio numeri - qui l'articolo che rende conto dei 175 milioni di utenti, sotto vedete il grafico della crescita (e qui la penetrazione in Italia) -, ha cambiato le "condizioni d'utilizzo" del sito. Svolta importante perch‚ sostanzialmente, con i nuovi termini, Facebook si appropria dei diritti sui contenuti postati dagli utenti e ne potr… fare quello che vuole, anche se l'utente in questione decide di rimuovere da online quanto aveva postato.

Ne parlano ovviamente molti blog, internazionali - Consumerist descrive in termini ben comprensibili la questione - e italiani. In particolare il blog di Giovy, che, pubblicando le nuove condizioni e quelle vecchie, spiega bene quanto Š successo. Ossia come dalle condizioni di utilizzo Š stato rimosso un intero paragrafo, quello che sostanzialmente garantiva all'utente la possibilit… di togliere da online i propri contenuti e che quindi questi non potessero pi— essere utilizzati da Facebook:

Dunque, come spiega bene Giovy, tolto questo passaggio Facebook rimane proprietario assoluto di quanto viene postato sul sito. Come ben descritto nel paragrafo dei "terms" precedente a quello rimosso:

Dunque "non-exclusive" ma "irrevocable" e "perpetual", senza pi— la scappatoia della rimozione dal sito. Il che, come spiega bene De Biase sul suo blog, lascia aperte, tra le altre, diverse questioni. Cito:

1. il diritto d'autore rimane dell'autore e questi pu• a sua volta fare quello che vuole con i suoi contenuti?

2. se l'autore ha messo i suoi contenuti a disposizione solo dei suoi amici, Facebook pu• mostrarli al di fuori della cerchia di quegli amici?

3. se i contenuti dell'autore fossero a loro volta ripresi da altri, chi Š responsabile, chi pu• far causa? E se fossero stati copiati prima di essere pubblicati? Chi Š il responsabile?

SOCIAL NETWORK:
ATTENZIONE AGLI EFFETTI COLLATERALI
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 1
FACEBOOK & CO
AVVISO AI NAVIGANTI
TI SEI MAI CHIESTO?
CONSIGLI
PER UN USO CONSAPEVOLE
DEI SOCIAL NETWORK
IL GERGO DELLA RETE
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 2
SOCIAL NETWORK:
ATTENZIONE AGLI EFFETTI COLLATERALI
Facebook, MySpace & Co. ? vivo il dibattito tra coloro che
esaltano le rivoluzionarie possibilit… di comunicazione offerte
dai social network e coloro che ne vedono solo i pericoli per
la vita privata e i diritti dei naviganti.
Il Garante per la privacy ha deciso di mettere a punto una
breve guida per aiutare chi intende entrare in un social net-
work o chi ne fa gi… parte a usare in modo consapevole uno
strumento cos nuovo. Non un manuale esaustivo, ma un agile
vademecum sia per persone alle prime armi, sia per utenti
pi— esperti.
L?obiettivo Š anche quello di offrire spunti di riflessione e, so-
prattutto, consigli per tutelare, anche nel ?mondo virtuale?,
uno dei beni pi— preziosi che abbiamo: la nostra identit…, i no-
stri dati personali.
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 3
FACEBOOK & CO
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 4
5
I SOCIAL NETWORK
I social network (Facebook, MySpace
e altri) sono ?piazze virtuali?, cioŠ
dei luoghi in cui via Internet ci si
ritrova portando con s‚ e condividendo
con altri fotografie, filmati, pensieri,
indirizzi di amici e tanto altro.
I social network sono lo strumento
di condivisione per eccellenza
e rappresentano straordinarie forme
di comunicazione, anche se
comportano dei rischi per la sfera
personale degli individui coinvolti.
I primi social network sono nati
in ambito universitario, tra colleghi
che non si volevano ?perdere di vista?,
che desideravano ?fare squadra?
una volta entrati nel mondo del lavoro.
Facebook, per citare uno dei pi—
famosi, agli inizi era esattamente
la traduzione virtuale del ?libro delle
fotografie? della scuola, dell?annuario.
Una bacheca telematica dove ritrovare
i colleghi di corso e scambiare con
loro informazioni. Gli ultimi sviluppi
spingono i social network a integrarsi
sempre pi— con i telefoni cellulari,
trasformando i messaggi
che pubblichiamo on-line in una sorta
di sms multiplo che giunge
istantaneamente a tutti i nostri amici.
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 5
6
Gli strumenti predisposti dalle reti
sociali ci permettono di seguire
i familiari che vivono in un'altra citt….
Espandono la nostra possibilit… di
comunicare, anche in ambito politico e
sociale trasformandoci in agenti attivi
di campagne a favore di quello in cui
crediamo. Possono facilitare lo
scambio di conoscenze tra colleghi,
e tra colleghi e impresa.
I social network sono strumenti che
danno l?impressione di uno spazio
personale, o di piccola comunit….
Si tratta per• di un falso senso
di intimit… che pu• spingere gli utenti
a esporre troppo la propria vita privata,
a rivelare informazioni strettamente
personali, provocando ?effetti
collaterali?, anche a distanza di anni,
che non devono essere sottovalutati.
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 6
7
ALCUNI DEI SOCIAL NETWORK
PI? DIFFUSI NEL MONDO
Facebook, MySpace, Hi5, Flickr,
Skyrock, Friendster, Tagged,
LiveJournal, Orkut, Fotolog,
Bebo.com, LinkedIn, Badoo.Com,
Multiply, Imeem, Ning, Last.fm,
Twitter, MyYearbook, Vkontakte,
aSmallWorld, Windows Live, Xiaonei.
IL GARANTE E LE TUTELE
SU INTERNET
Il Garante per la protezione dei dati
personali segue con attenzione gli
sviluppi delle forme di comunicazione
su Internet ed Š impegnato a livello
europeo e internazionale per definire
regole e comportamenti che tutelino
gli utenti e le libert… individuali.
La forma di tutela pi— efficace
Š comunque sempre l?autotutela,
cioŠ la gestione attenta dei propri
dati personali.
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 7
AVVISO AI NAVIGANTI
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 8
9
PER SEMPRE? O QUASI
Quando inserisci i tuoi dati personali su un sito di social
network, ne perdi il controllo. I dati possono essere
registrati da tutti i tuoi contatti e dai componenti dei gruppi
cui hai aderito, rielaborati, diffusi, anche a distanza di anni.
A volte, accettando di entrare in un social network, concedi
all?impresa che gestisce il servizio la licenza di usare senza
limiti di tempo il materiale che inserisci on-line? le tue foto,
le tue chat, i tuoi scritti, i tuoi pensieri.
DISATTIVAZIONE O CANCELLAZIONE?
Se decidi di uscire da un sito
di social network spesso ti Š
permesso solo di ?disattivare? il tuo
profilo, non di ?cancellarlo?. I dati,
i materiali che hai messo on-line,
potrebbero essere comunque
conservati nei server, negli archivi
informatici dell?azienda che offre il
servizio. Leggi bene cosa prevedono
le condizioni d'usoe le garanzie
di privacy offerte nel contratto
che accetti quando ti iscrivi.
LE LEGGI APPLICATE
La maggior parte dei
siti di social network
ha sede all?estero,
e cos i loro server. In
caso di disputa legale
o di problemi insorti
per violazione della
privacy, non sempre
si Š tutelati dalle leggi
italiane ed europee.
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 9
10
CHI PU? FARE COSA
Il miglior difensore della tua privacy sei tu.
Rifletti bene prima di inserire on-line dati
che non vuoi vengano diffusi o che possano
essere usati a tuo danno. Segnala al Garante
le eventuali violazioni affinch‚ possa
intervenire a tua tutela.
LA PRIVACY DEGLI ALTRI
Quando metti on-line la foto
di un tuo amico o di un
familiare, quando lo tagghi
(inserisci, ad esempio, il suo
nome e cognome su quella
foto), domandati se stai
violando la sua privacy. Nel
dubbio chiedi il consenso.
LA LOGICA ECONOMICA
Le aziende che gestiscono
i social network generalmente
si finanziano vendendo
pubblicit… mirate. Il valore di
queste imprese Š strettamente
legato anche alla loro capacit…
di analizzare in dettaglio
il profilo, le abitudini e gli
interessi dei propri utenti, per
poi rivendere le informazioni
a chi ne ha bisogno.
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 10
11
Garante per la protezione dei dati personali
NON SONO IO!
Attenzione ai falsi profili.
Basta la foto, il nome e qualche
informazione sulla vita di una
persona per impadronirsi on-line
della sua identit…. Sono gi… molti
i casi di attori, politici, persone
pubbliche, ma anche di gente
comune, che hanno trovato su social
network e blog la propria identit…
gestita da altri.
E IL CONTO IN BANCA?
Attenti alle informazioni che rendete
disponibili on-line. La data e il luogo di
nascita bastano per ricavare il vostro codice
fiscale. Altre informazioni potrebbero
aiutare un malintenzionato a risalire al
vostro conto in banca o addirittura al vostro
nome utente e alla password.
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 11
TI SEI MAI CHIESTO?
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 12
13
SEI UN RAGAZZO/A :
Se sapessi che il vicino di casa o il tuo professore potrebbero
leggere quello che hai inserito on-line, scriveresti le stesse
cose e nella stessa forma?
Sei sicuro che le foto e le informazioni che pubblichi ti piaceranno
anche tra qualche anno?
Prima di caricare/postarela ?foto ridicola? di un amico,
ti sei chiesto se a te farebbe piacere trovarti nella stessa situazione?
I membri dei gruppi ai quali sei iscritto possono leggere
le tue informazioni personali?
Sei sicuro che mostreresti ?quella? foto anche al tuo nuovo ragazzo/a?
SEI UN GENITORE:
Hai spiegato a tuo figlio che non deve toccare il fornello acceso,
lo hai educato ad attraversare la strada, a ?non prendere caramelle
dagli sconosciuti?... ma gli hai insegnato a riconoscere i segnali
di pericolo in rete?
Gli hai insegnato a difendersi dalle aggressioni dei potenziali
provocatori, degli adescatori on-line? A non raccontare a tutti,
anche a sconosciuti, la sua vita privata e quella degli amici?
Hai mai provato a navigare insieme a tuo figlio? Gli hai chiesto
di mostrarti come si usa Internet? A quali gruppi Š iscritto?
Gli hai mai chiesto se Š stato vittima di cyberbullismo?
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 13
14
CERCHI LAVORO:
Sai che le societ… di selezione del personale cercano informazioni
sui candidati utilizzando i principali motori di ricerca on-line?
Le foto che hai pubblicato sui social network,
e i postche hai inserito potranno danneggiarti nella ricerca
del tuo prossimo lavoro?
Il curriculum che hai spedito all?azienda corrisponde
con quello che hai messo su Internet?
Quello che racconti della tua vita nelle tue ?chiacchiere on-line?
Š coerente con le tue aspirazioni professionali?
SEI UN UTENTE ?ESPERTO?:
Hai verificato come sono impostati i livelli di privacy
della tua identit…?
Hai violato il diritto alla riservatezza di qualcuno pubblicando
?quel? materiale?
Hai commesso un reato mostrando quelle foto a tutti,
scrivendo quei post?
Hai verificato chi detiene la ?licenza d?uso?, le ?royalty?
e la propriet… intellettuale della documentazione,
delle immagini o dei video che hai inserito on-line?
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 14
15
SEI UN PROFESSIONISTA:
Il gruppo di persone abilitate a interagire
con la tua identit…corrisponde al target professionale
che ti sei prefissato di raggiungere?
I gruppi ai quali sei iscritto sui social network possono avere
effetti negativi sul tuo lavoro?
Se vieni contestato on-line da un componente iscritto alla tua rete
di social network, sei preparato a reagire in maniera appropriata?
Hai valutato se stai condividendoinformazioni con qualcuno
che pu• danneggiarti?
Sai che numerosi servizi di chat? inclusi quelli offerti dai siti
di social network ? permettono di registrare e conservare
il contenuto della conversazione avvenuta con gli altri utenti?
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 15
USO CONSAPEVOLE
DEI SOCIAL NETWORK
CONSIGLI PER UN
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 16
17
AUTOGOVERNO
Pensa bene prima
di pubblicare tuoi dati
personali (soprattutto
nome, indirizzo,
numero di telefono)
in un profilo-utente,
o di accettare con
disinvoltura le
proposte di amicizia.
PENSARCI PRIMA
Ricorda che immagini
e informazioni
possono riemergere,
complici i motori
di ricerca, a distanza
di anni.
RISPETTARE GLI ALTRI
Astieniti dal pubblicare
informazioni personali
e foto relative ad altri
senza il loro consenso.
Potresti rischiare
anche sanzioni penali.
CAMBIARE LOGIN
E PASSWORD
Usa login e password
diversi da quelli
utilizzati su altri siti
web, sulla posta
elettronica e per
la gestione del conto
corrente bancario
on-line.
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 17
18
PSEUDONIMI
Se possibile crea
pseudonimi differenti
in ciascuna rete cui
partecipi.
Non mettere la data
di nascita o altre
informazioni
personali nel
nickname.
ESSERE INFORMATI
Informati su chi gestisce
il servizio e quali garanzie offre
rispetto al trattamento dei dati
personali. Ricorda che hai
diritto di sapere come vengono
utilizzati i tuoi dati: cerca sotto
privacy o privacy policy.
LIVELLI DI PRIVACY
Utilizza impostazioni orientate alla privacy,
limitando al massimo la disponibilit…
di informazioni, soprattutto per quanto riguarda
la reperibilit… dei dati da parte dei motori di ricerca.
Controlla come sono impostati i livelli di privacy
del tuo profilo: chi ti pu• contattare, chi pu• leggere
quello che scrivi, chi pu• inserire commenti
alle tue pagine, che diritti hanno gli utenti dei gruppi
ai quali appartieni.
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 18
19
SPAM / PUBBLICIT?
INDESIDERATA
Controlla come vengono
utilizzati i tuoi dati personali
da parte del fornitore del
servizio. Se non desideri
ricevere pubblicit…, ricordati
di rifiutare il consenso
all'utilizzo dei dati per attivit…
mirate di pubblicit…,
promozioni e marketing.
ATTENZIONE ALL?IDENTIT?
Non sempre parli, chattie condividiinformazioni con chi
credi tu. Chi appare come bambino potrebbe essere un
adulto e viceversa. Sempre pi— spesso vengono create false
identit… (sia di personaggi famosi, sia di persone comuni)
per semplice gioco, per dispetto o per carpire informazioni
riservate. Basta la tua foto e qualche informazione sulla tua
vita? e il prossimo ?clonato? potresti essere tu.
CONTRATTO
E CONDIZIONI D?USO
Leggi bene il contratto e le
condizioni d?usoche accetti
quando ti iscrivi a un social
network. Controlla anche
le modifiche che vengono
introdotte unilateralmente
dall?azienda. Verifica di poter
recedere facilmente dal servizio,
e di poter cancellare tutte le
informazioni che hai pubblicato
sulla tua identit….
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 19
Gar54_leaflet_15_4_09:Layout 1 15/04/09 18:20 Pagina 23
Piazza di Monte Citorio, 121
00186 Roma
tel. 06 696771
fax 06 69677785
Per informazioni:
Ufficio per le relazioni
con il pubblico
Luned - Venerd ore 10.00 - 13.00
e-mail: urp@garanteprivacy.it
A cura del Servizio relazioni
con i mezzi di informazione
del Garante per la protezione
dei dati personali
Consigli per aspiranti blogger?®Ecco come farvi notare in rete¯
Luca Conti, giudice italiano dell'Euro Blog Awards di Bilbao, traccia un bilancio della competizione
MILANO ? ®I blog europei sono lo specchio dell?Europa di oggi. Una pluralit… di lingue e culture¯. Luca Conti, blogger, giornalista e esperto di social media, era il giudice italiano dell?Euro Blog Awards di Bilbao e fa un bilancio di questa prima competizione per blog europei. E ai giovani blogger italiani dice: ®Fatevi notare¯.
Che impressione ti hanno fatto i dodici blog finalisti dell?Euro Blog Awards??®Li ho trovati molto differenti tra loro. Alcuni erano particolarmente ricchi nel contenuto (con podcast e webtv) e nella grafica (come il blog francese, ad esempio). Altri invece erano molto pi— essenziali, ma comunque funzionali. In generale ho notato una certa differenza tra i blogger dell?est Europa e quelli dei grandi Paesi dell?Occidente¯.
In che senso??®I blog tedeschi, inglesi, francesi, ma anche quelli italiani e spagnoli sono molto pi— maturi. Assomigliano molto di pi— al modello americano e sono graficamente pi— complessi e strutturati. I blog dei Paesi pi— a est, invece, sono pi— essenziali. Credo che in quest?ultimo caso la mancanza di infrastrutture (linee non ancora veloci) e lo scarso accesso a Internet li penalizzi molto. Questo per• non significa che la qualit… sia inferiore. E? solo un modo diverso di fare blog¯.
Pi— in generale, come vedi la blogosfera europea??®C?Š un approccio europeo ai blog, che si differenzia da quello americano. Gli Stati Uniti sono accomunati dalla stessa lingua e dalla stessa cultura, hanno un modo unico di vedere le cose. L?Europa invece Š formata da una pluralit… di lingue e culture differenti e anche i blog comunicano questa variet…, proprio come succede a livello politico. Una cosa per• Š chiara: in tutta Europa il blog Š diventato un mezzo importante per esprimersi e condividere contenuti ed Š sempre pi— centrale nell?interazione e nella comunicazione tra le persone¯.
Cosa ne pensi di Catepol.net, il blog finalista italiano??®Caterina si occupa principalmente di e-learning, ma Š molto attenta alla dimensione sociologica del web 2.0. Il suo blog mi Š piaciuto principalmente per un motivo: l?essere un mezzo di divulgazione sugli strumenti sociali della rete. Sono contento che sia arrivata quarta. E? arrivata in finale perch‚ ha saputo mettere a frutto il proprio social network. I grandi blogger hanno forse snobbato l?evento, mentre invece Caterina si Š divertita a farsi pubblicit… attraverso il proprio elenco contatti¯.
Su quali criteri ti sei basato per scegliere l?elenco dei blog italiani??®Essenzialmente sui tre criteri previsti dal regolamento e cioŠ l?importanza rivestita dal blog nel Paese di origine, il design e gli elementi multimediali e la storia del blog. Pi— in generale, ho cercato di selezionare quelli che eccellessero in almeno uno di questi tre elementi¯.
Come ti sembrano i giovani blogger italiani??®E? difficile trovarne di nuovi. Non perch‚ non ce ne siano, intendiamoci. Il problema Š che non hanno interesse a farsi conoscere e quindi sono pi— difficili da scovare nella rete. Se si guarda all?elenco dei 100 blog pi— importanti d?Italia i nomi che girano sono sempre gli stessi. Eppure non mancano blog spiritosi eÿoriginali¯.

Qual Š il segreto per farsi ®notare¯ in rete??®Innanzitutto bisogna assicurarsi che il blog sia ben indicizzato, in modo che il contenuto venga segnalato dai motori di ricerca. E poi usare con consapevolezza i tag, un altro strumento fondamentale per la ricerca dei contenuti. Quindi un po? di sane pubbliche relazioni: stabilire relazioni con blogger che trattano lo stesso argomento Š indispensabile per scambiarsi opinioni e link. Un altro strumento fondamentale sono i social network (Facebook e Twitter in testa). E poi magari conoscere qualche giornalista¯.
A Bilbao l'Oscar europeo dei blogger?Il quarto posto a un'italiana
Caterina Policaro, insegnante esperta del social network di micro-blogging, si occupa principalmente di didattica
NOTIZIE CORRELATE
L'intervista: ecco come farsi notare in Rete


Caterina Policaro, quarta classificata
All?Eurovisione dei blog l?Italia si piazza quarta. Il verdetto dei 12 giudici (uno per Paese in gara) dell?Euro Blog Awards di Bilbao ha premiato Germania, Inghilterra e Spagna. Medaglia di legno a Caterina Policaro, che comunque esulta: ®E? stata una bella sorpresa. Davvero non me l?aspettavo¯. Il primo festival riservato ai blogger di tutta Europa Š stato organizzato dalla EiTB, il network televisivo dei Paesi Baschi. Undici Paesi europei (Paesi Baschi, Spagna, Germania, Inghilterra, Francia, Polonia, Portogallo, Italia, Russia, Turchia e Ucraina) pi— una selezione di blog dalle altre nazioni si sono sfidate, alle eliminatorie, con il voto su Facebook.
IL VOTO SU FACEBOOK ? La giuria ha selezionato in totale 120 blog (dieci per ogni Paese), Facebook ha portato a Bilbao un solo candidato per nazione: in totale 12 blog. Venerd mattina Š stato scelto il vincitore. Il verdetto Š arrivato tramite videomessaggio. Ogni giudice si presentava e indicava la propria scelta: 3 punti per il migliore, 2 punti per il secondo, 1 punto per il terzo. Proprio come al festival canoro dell?Eurovisione, molto seguito e amato in Spagna. La somma dei punti ha incoronato il blog tedesco netzpolitik.org, una piattaforma politica per l?apertura e la libert… nell?era digitale. Seconda invece la Gran Bretagna con thedailyspud.com, blog di cucina e ricette. Infine, sale sul terzo gradino del podio il blog de Marc Vidal, manager catalano. Spagnolo Š anche La Comuna.tv, vincitore per la categoria dei videoblog (leggi l'intervista al giudice italiano Luca Conti).
LA FINALISTA ITALIANA ? L?Italia per• non Š stata a guardare. La nostra blogger finalista era Caterina Policaro, che con il suo catepol.net si Š classificata quarta. ®Alle eliminatorie ho fatto leva su i miei 1200 contatti Twitter, ma non pensavo di ottenere cos tanti consensi dalla giuria¯, confessa. Il blog di Caterina, insegnante e grande esperta del social network di micro-blogging, si occupa principalmente di didattica. ®Mi piace spiegare il web 2.0 con parole semplici, credo molto in questo tipo di strumenti per l?insegnamento. All?inizio mi occupavo solo di e-learning, ora per• il web ci permette di fare molto di pi—¯. Caterina sta sviluppando anche dei progetti ad hoc su Twitter: ®E? un nuovo strumento ? spiega ? molto veloce e interattivo. Le comunicazioni tra alunni e insegnanti diventano molto rapide e possono essere studiate sia nell?immediato, sia successivamente¯. A Bilbao per• non si premiano solo i blog. Sabato mattina tocca alle nuove idee europee di impresa sul web. Anche qui l?Italia Š in pole position: delle 11 start-up finaliste, ben 4 sono italiane. In palio hardware, infrastrutture e pubblicit… sui pi— importanti siti.
Come avviene ormai da diversi anni la traccia ministeriale richiede l?analisi e la progettazione di un database molto articolato che deve essere gestito, per la consultazione e l?aggiornamento, sia in ambiente locale (la sede delle compagnia telefonica), sia via Internet. Le richieste della traccia sono molto dettagliate e articolate e richiederebbero per una soluzione completa da parte dello studente un tempo molto maggiore di quello a disposizione. Sicuramente il tema proposto, pur trattando argomenti che dovrebbero essere noti al candidato, sembra pi— adatto ad un progetto di ampio respiro da sviluppare in classe in un periodo di tempo piuttosto lungo che non per un tema di maturit…. Infatti le richieste spaziano da un?analisi approfondita delle tematiche legate alla sicurezza e alla riservatezza delle informazioni, ad un progetto completo di database in cui le modalit… di salvaguardia delle informazioni nel tempo sono lasciate a carico del candidato. Inoltre vengono richieste diverse query che richiedono la conoscenza approfondita delle possibilit… offerte dal linguaggio SQL. Il punto numero 4, infine, allarga l?analisi alle tematiche relative alla gestione di un database remoto e alla realizzazione in Internet di un portale interattivo con accessi riservati, argomento che probabilmente da solo potrebbe rappresentare una parte cospicua della soluzione. Per questo motivo proporremo una soluzione ?semplificata? che pensiamo possa essere compatibile con il tempo a disposizione, segnalando in ogni fase di lavoro le problematiche trascurate e le modalit… di approccio alla soluzione senza entrare nei dettagli. ??Punto 1 - Da un punto di vista generale il problema risulta essere molto articolato in quanto richiederebbe un?analisi approfondita delle tecniche da utilizzare per garantire da una parte la sicurezza e la coerenza dei dati nel tempo, dall?altra la riservatezza delle informazioni che dovrebbero essere accessibili solo alle persone autorizzate. In particolare vogliamo accennare al fatto che, essendoci nel database informazioni riservate come le password, sarebbe opportuno registrare nel database dei dati crittografati definendo nel contempo l?algoritmo di codifica e decodifica. Inoltre occorre distinguere tra le operazioni di competenza dell?Amministratore (aggiunta e modifica dei dati relativi ai tecnici, assegnazione di userid e password iniziale, validazione delle modifiche ai dati dei contatti, ?) e quelle di competenza dei tecnici (modifica della propria password, consultazione e modifica dei dati relativi ai propri contatti, consultazione e/o modifica dei dati dei contatti degli altri componenti del proprio gruppo, ?) Infine occorre tener presente che nel lasso di tempo intercorrente tra l?accesso da parte di un tecnico per la modifica dei dati e la validazione della modifica stessa e della sua pubblicazione Š indispensabile garantire l?integrit… e la congruenza dei dati del database (un secondo tecnico non essendo a conoscenza delle modifiche apportate dal collega potrebbe tentare di apportarne altre che potrebbero risultare incompatibili con quelle del collega, dando origine ad un database inconsistente) Tutto ci• richiederebbe la gestione di diverse tabelle con accessi separati e dei permessi per i singoli componenti. ?Per semplicit… nella nostra soluzione ci atterremo alle seguenti ipotesi restrittive: ?? Il database Š relativo ad un unico gruppo di lavoro, per cui i tecnici hanno libero accesso a tutti i contatti; ?? Non vengono prese in esame le problematiche legate alla crittografia dei dati e alla gestione delle password; ?? Il sistema una volta accettata una modifica sui dati di un contatto ne impedisce l?accesso per modifica o cancellazione fino alla validazione da parte dell?Amministratore. ??Punto 2 Sotto le ipotesi citate presentiamo lo schema concettuale del database: Di conseguenza lo schema logico del database espresso in terza forma normale Š: Tecnico(ID, Nome, Cognome, ?) Autenticazione (IDTecnico, Userid, Password) Accesso(IDTecnico, DataInizio, OraInizio, DataFine, OraFine, TipoOperazione, IDContatto) Contatto(ID, Nome, ?, Provincia) Modifica (IDContatto, ? copia campi di contatto ?, TipoOperazione) La tabella Tecnico viene gestita dall?Amministratore per le modifiche, le aggiunte e le cancellazioni e in consultazione dal programma di autenticazione per il permesso di accesso ai dati. La tabella Accesso viene costruita sulla base della richiesta del tecnico e avvia il programma di consultazione sulla tabella Contatto o di modifica sulla tabella Modifica che contiene le modifiche temporanee in attesa di validazione. A parte il campo TipoOperazione che limita la possibilit… di inserire nuove modifiche su un record, le tabelle Contatto e Modifica sono speculari in quanto dopo la validazione i record per cui Š stata concessa l?autorizzazione alla modifica vengono trasferiti uno a uno dalla tabella Modifica alla tabella Contatto, sovrascrivendo i record di quest?ultima tabella. Al termine dell?esecuzione del programma di validazione le due tabelle saranno identiche e il campo TipoOperazione verr… azzerato in tutti i record. ??Punto 3 a) A titolo esemplificativo mostriamo la definizione della relazione SQL relativa alla tabella Tecnico: CREATE TABLE Accesso (IDTecnicovarchar(5), DataIniziodate, OraIniziotime, DataFinedate, OraFinetime, TipoOperazioneinteger, IdContattovarchar(5), IdTecnico, DataOraInizio primary key); TipoOperazione 0 = consultazione 1 = modifica 2 = cancellazione 3 = nuovo inserimento b) SELECT * FROM Contatto WHERE Provincia = [provincia richiesta] ORDER BY Nome; c) SELECT * FROM Accesso WHERE IdTecnico=[codice tecnico richiesto] ORDER BY DataInizio, OraInizio; d) SELECT DISTINCTROW Avg([Accesso Query].[Conteggio Di Accesso]) AS [Media Di Accesso] FROM [Accesso Query]; ove Accesso Query ha la seguente struttura: SELECT DISTINCTROW Accesso.DataInizio, Count(*) AS [Conteggio Di Accesso] FROM Accesso GROUP BY Accesso.DataInizio HAVING (((Accesso.DataInizio) Between [data1] And [data2])); e) SELECT DISTINCTROW IdTecnico, Count(*) AS [Conteggio Di Accesso] FROM Accesso GROUP BY IDTecnico HAVING TipoOperazione=3; f) SELECT DISTINCTROW * FROM Accesso ORDER BY IDTecnico WHERE DataInizio=[data richiesta]; g) SELECT DISTINCTROW * From Contatto WHERE ID=(SELECT (IDContatto FROM ConteggioAccesso ORDER BY N DESC LIMIT 1);); ove ConteggioAccesso ha la seguente struttura: SELECT DISTINCTROW IDContatto, Count(*) AS [N] FROM Accesso GROUP BY IDContatto HAVING (((Accesso.DataInizio) Between [data1] And [data2])); ??Punto 4 Questo punto richiederebbe uno sviluppo molto articolato che per• a nostro avviso va al di l… delle possibilit… fornite al candidato dal tempo a disposizione. Ci limiteremo quindi ad indicare dei criteri di carattere generale che ciascuno potr… poi applicare al proprio caso specifico. In primo luogo occorrer… progettare un?interfaccia web che consenta di collegarsi al database remoto tramite opportune procedure php attivabili interattivamente dall?utente. Ciascuna procedura dovr… prevedere un controllo rigoroso dei dati inseriti e il loro invio al sistema remoto per verificare il possesso dei requisiti da parte di chi formula la richiesta. Se la validazione ha successo verr… chiamata la funzione php mysql_connect con i valori di utente e password previsti per l?accesso di utenti registrati $db = mysql_connect($host, $user, $password) or die (?Impossibile connettersi al server $host Autorizzazione negata?); Appare evidente che nel contesto proposto risulta indispensabile imporre all?utente l?utilizzo di adeguati sistemi di protezione tramite le opzioni del browser e l?utilizzo di un proxy server che funga da interfaccia intelligente tra l?utente finale e la banca dati. Infine va notato che per garantire un discreto margine di sicurezza, sarebbe opportuno far s che le informazioni riservate, come ad esempio le password, non compaiano nel sorgente HTML della pagina, e che inoltre, tramite opportuni meccanismi, viaggino criptate attraverso la rete.
Adescava le donne in chat, le filmava ?e poi le ricattava. Ora Š in carcere
Latina, pregiudicato di 32 anni cercava le sue vittime nei siti a luci rosse.Trovata un'agenda con tutti i nickname
ROMA - Ha adescato la sua vittima in una chat line erotica e le ha dato appuntamento per un incontro intimo in un albergo della Capitale. Ma a insaputa della donna ha filmato tutto con una webcam nascosta. Pochi giorni dopo ha iniziato a ricattarla minacciandola di divulgare il filmato via Internet qualora lei non gli avesse consegnato 1.500 euro.
IL RICATTO - I piani di C. G., pregiudicato di 32 anni, li hanno per• mandati a monte i carabinieri di Monterotondo e Latina che lo hanno arrestato in flagrante mentre si presentava all'appuntamento concordato per la consegna del denaro. La donna, una 40 enne che vive nella provincia di Roma, divorziata, non aveva voluto sottostare al ricatto e si era rivolta ai militari denunciando quanto accaduto. Il pregiudicato l'aveva anche minacciata di inviare le immagini ai suoi famigliari, giocando probabilmente sul timore che lei avrebbe potuto provare per possibili conseguenze sulla custodia dei figli, ora affidati a lei. E nei suoi confronti aveva attuato un vero e proprio pressing di telefonate.
L'ARRESTO - Messasi d'accordo con i militari, la donna ha finto di acconsentire alla richiesta di scambio: il denaro in cambio del filmato. E ha dato appuntamento al suo ricattatore presso un area di servizio della zona di Latina. Quando i due si sono incontrati, ad osservare la scena c'erano anche i carabinieri, che si erano appostati prima del loro arrivo. Colto in flagrante al momento di incassare il denaro, opportunamente contrassegnato, l'uomo Š stato arrestato con l'accusa di estorsione e rinchiuso in una cella del carcere di Latina. A casa sua gli inquirenti hanno anche recuperato un computer e un'agenda contenente alcuni nickname di donne, forse altre vittime dei suoi raggiri a luci rosse.



Francia: s alla legge contro i pirati del web
Approvata in via definitiva dal Senato la norma che vieta di scaricare film e musica coperte dal diritto d'autore

Nicolas Sarkozy (Reuters)
PARIGI (FRANCIA) - Ce l'ha fatta il presidente francese Nicolas Sarkozy a far diventare la Francia uno dei paesi nel mondo pi— severi, rigorosi, contro chi scarica illegalmente film e musica sul web. Grazie alla legge approvata prima dall'Assemblea nazionale e poi in via definitiva dal Senato francese gli amanti del ®peer to peer¯ saranno prima avvertiti con lettera - a partire dal prossimo autunno - poi, in caso di recidiva, dal 2010 non potranno pi— connettersi. Non solo sar… tagliato il loro accesso a Internet, ma dovranno anche continuare a pagare il loro abbonamento, cosa che costituisce ovviamente una penalizzazione ulteriore.
POSSIBILE ATTRITO CON BRUXELLES - A decidere le sanzioni sar… una nuova autorithy - l'Alta autorit… per la diffusione delle opere e la protezione dei diritti di Internet. L'opposizione socialista - che ha condotto una dura battaglia per impedire l'approvazione della legge anche a costo di alienarsi simpatie di artisti vicini alla sinistra - ha gi… annunciato che presenter… ricorso al Consiglio costituzionale. Ma il governo francese se la dovr… vedere anche con Bruxelles, dopo che il Parlamento europeo ha indicato - con un emendamento approvato il 6 maggio scorso - che il taglio della connessione pu• avvenire solo con una decisione della magistratura. Mentre la legge francese affida il compito a una autorit… amministrativa. La ministra della cultura, Christine Albanel, Š convinta invece che non ci sia alcun contrasto fra Parigi e Bruxelles: ®Quell'emendamento afferma il principio che ogni minaccia ai diritti e libert… fondamentali degli internauti non pu• intervenire che sulla base di una decisione delle autorit… giudiziarie. Ma l'accesso a Internet, dal proprio domicilio, non Š riconosciuto come libert… fondamentale¯.

IL DIBATTITO - La questione di scaricare film e musica illegalmente - che ha portato recentemente alla condanna, a Stoccolma, del sito di file-sharing Pirate Bay - ha diviso a Parigi non solo il mondo della politica, ma anche quello degli artisti. Se alcuni - come l'attrice Catherine Deneuve - avevano chiesto al Governo di abbandonare ®un meccanismo di sanzioni dalla dubbia costituzionalit…¯, molti altri - fra i quali il regista Bertrand Tavernier - si erano schierati a favore della legge. Alcuni artisti di sinistra - come la cantante Juliette Greco e l'attore Michel Piccoli - avevano anche rimproverato al Partito socialista, in una lettera aperta sul quotidiano francese ®Le Monde¯, di ®opporsi a che delle regole siano stabilite agli operatori di telecomunicazioni affinchŠ cessino di rapinare la creazione¯. Cos facendo - avevano scritto la Greco e Piccoli - il Partito socialista ®volta le spalle in modo fragoroso alla nostra storia comune¯, caratterizzata ®dal rifiuto di un ordine puramente commerciale, dalla protezione del debole contro il forte¯. Ma i deputati socialisti - tranne l'ex ministro della cultura Jack Lang - non li hanno ascoltati e hanno votato contro la legge: contrari alle sanzioni per i pirati e favorevoli invece ad un ®contributo creativo¯ prelevato sugli abbonamenti internet per finanziare il diritto d'autore. Il nuovo Nokia con il link a Corriere.it
Telefonini, sbarca in Italia l'N97 con cui sar… possibile con un tasto accedere al sito del Corriere della Sera

Il Nokia N97
MILANO - Parola d?ordine: personalizzare. A partire dallo schermo. Con l?icona di Facebook, per esempio, la foto del proprio figlio, il collegamento al meteo o quello diretto al quotidiano di fiducia (Corriere.it e Gazzetta.it saranno rappresentati dalla C e dalla G maiuscole, e per navigare dentro i contenuti non ci sar… bisogno di avviare il collegamento a Internet). Una facciata per il lavoro, un?altra diversa per il tempo libero. E una mini tastiera, sulla quale scrivere con facilit… email, documenti, leggere la posta. Con un monitor ad alta risoluzione, la stessa dei Dvd. E l?Ovi store, naturalmente, il negozio virtuale Nokia, gi… integrato nel cellulare.

CARATTERISTICHE - Sono solo alcune delle caratteristiche del nuovo N97, il mobile computer Nokia in Italia dal 20 giugno. ®Un telefono studiato per accontentare tutti, uomini e donne, ciascuno potr… personalizzarlo come vuole, scegliendo le impostazioni da mettere in evidenza¯, spiega Axel Meyer, capo del team di creativi che si occupano del design, studiato in base alle applicazioni. Un team di 320 sociologi, antropologi, disegnatori in giro per il mondo che hanno osservato le persone e trasferito i loro comportamenti nella progettazione dei nuovi modelli. L?ultimo Š l?N97. Bianco o nero. Senza mezze misure. Ruba in chat foto di una ragazza ?e la ricatta: hacker indagato
Per lui il reato di minacce e accesso abusivo ad un sistema informatico o telematico.
ROMA - Aveva 'rubato', facendo incursione nei file personali di una giovane mentre era in chat, foto e informazioni. Poi aveva minacciato la giovane di 24 anni di pubblicare tutto se non avesse fatto ci• che le chiedeva. Il pm di Roma, Pietro Saviotti ha concluso le indagini preliminari a carico di Renato S., 36 anni, indagato per il reato di minacce e accesso abusivo ad un sistema informatico o telematico. L'uomo, un romano insospettabile che vive ancora a casa con i genitori, si Š rivelato invece un abile hacker. ??LE ACCUSE - Secondo le accuse utilizzava le proprie conoscenze informatiche per molestare le ragazze conosciute in chat tramite il sito "Msn Messenger". Sino a quando la sua ultima vittima, Tamara D. M., ha deciso di denunciarlo alla polizia postale. Il contatto tra lei e l'hacker avvenne nel marzo 2007: la giovane fu agganciata mentre stava chattando su Msn con il suo nickname "Xenia". "Renixo", questo il presunto nickname dell'indagato, le disse di essere in possesso di molte sue foto personali. La giovane pens• ad una burla ma "Renixo" le mostr• online tutti i file. Non solo la minacci• che avrebbe riversato tutto il materiale su siti porno. Scatto cos la denuncia e la polizia risal all'identit… di "Renixo". L'uomo, interrogato dagli inquirenti e difeso dagli avvocati Gianluca Arrighi ed Emanuela Santarelli, ha confermato di essere lui "Renixo" e di chattare su Msn per molte ore al giorno ma ha negato le molestie. A 16 anni pap… mi regala un seno nuovo
Sono giovani, si sentono brutte e scelgono il bisturi ?Storie di ragazzi che vogliono cambiarsi i connotati
NOTIZIE CORRELATE
Il sito dell'associazione "Non chiederci la parola"


In libreria: ®appena ho 18 anni mi rifaccio, storie di figli, genitori e plastiche¯ di Cristina Sivieri Tagliabue
Il seno di Jessica Alba, le labbra di Scarlett Johansson e i glutei di J-lo. Quello che desiderano Š chiaro. Come arrivarci pure. A meno di vent?anni si convincono i genitori, i soldi ce li si procura con lavoretti o chiedendoli come regalo di compleanno. Lo raccontano in Appena ho 18 anni mi rifaccio, storie di figli, genitori e plastiche (Bompiani) di Cristina Sivieri Tagliabue, giornalista, blogghista e presidente dell'associazione "Non chiederci la parola". L?indagine Š giornalistica. Il linguaggio Š spudorato. Il risultato Š un affresco del mondo giovanile: relazioni familiari, consumi e miti. Primo fra tutti, il corpo. L?autrice ha raccolto storie di ragazze e ragazzi, testimonianze di genitori, dati, pareri di esperti e li ha montati come un film la cui colonna sonora Š il parlato, sgangherato e senza reticenze dei 14- 20enni. Esilaranti scenette familiari di madri e figlie a caccia di stiletti griffati per far schiantare le amiche. Bisturi, carni e ossa inquadrati alla E.R.. Trilli su skype per raccontarsi gonfiori e felicit… post-operatorie. Diatribe tra diari, facebook e blog in cui si mixano sogni di labbra liftate e videochat in cambio di finanziamenti per una mastoplastica. Si cambiano giro vita, mento e piedi. I perch‚ li raccontano occhiate di sbircio, mamme apprensive, primi piani tv, test sui giornali. E le promesse di perfezione della chirurgia. Un canovaccio letterario che s?innesca nella drammaturgia del quotidiano. Una reality-inchiesta sulla voglia-bisogno di avere quello che nella postfazione l?autrice chiama l?iper-corpo: ®arma, azienda, unico strumento di potere di cui gli adolescenti dispongono¯. Corpi che tutti vogliono o vorrebbero. Perch‚ allora lo cambiano? Lo racconta il capitolo che vi anticipiamo in cui l'autrice ha esplorato il sito Myfreeimplants.com (?La mia plastica gratis?), sito-vetrina dal quale ragazze desiderose di sottoporsi a interventi di chirurgia estetica incontrano virtualmente donatori disposti ad aiutarle economicamente in cambio di chat, videochat e fotografie. Giovane picchiato e bruciato, tre arresti
Parziali ammissioni dei presunti aggressori. Galati aveva confessato in chat di aver bruciato l'auto di uno dei tre

Il luogo dell'aggressione (Ansa)
CURINGA (CATANZARO) - Sono stati arrestati dopo un lungo interrogatorio i tre presunti autori del tentato omicidio di Cristian Galati, il 23enne picchiato brutalmente e poi bruciato a Curinga, tra Catanzaro e Vibo Valentia. Due di loro hanno confessato: sono gli autori materiali del tentato omicidio. Il terzo arrestato avrebbe avuto, invece, un ruolo marginale. Sono Santino Accetta, cui era stata bruciata una Golf qualche mese fa ed Š indicato dagli inquirenti vicino al clan Anello di Filadelfia; Pietro Mazzotta, che con la sua macchina avrebbe portato tutti sul luogo dell'agguato, ed Emanuele Caruso, il pi— cruento, secondo quanto si Š appreso, nei confronti del Galati. I carabinieri li hanno individuati grazie alle indicazioni della vittima e a dichiarazioni di persone che hanno assistito a un litigio tra la vittima e gli aggressori in un locale di Filadelfia poco prima della mezzanotte del 31 dicembre.
CONFESSIONE IN CHAT - Il giovane Š stato operato nella notte alla testa ed Š ricoverato da gioved in terapia intensiva nel policlinico di Bari. Gli Š stata asportata dal cervello una massa di sangue formatasi a causa di un'emorragia cerebrale e sono state ricostruite fratture al cranio. Il ragazzo ha riportato anche ustioni al torace e ai glutei. All'origine del tentato omicidio ci sarebbe l'incendio dell'auto di propriet… di uno dei tre. Nelle settimane scorse Galati aveva infatti confessato in una chat di aver incendiato l'auto di uno dei suoi aggressori. A quel punto due degli arrestati hanno contattato il giovane tramite la stessa chat fingendo di essere una ragazza che voleva conoscerlo. Durante la conversazione i due avevano chiesto a Galati notizie sull'incendio della Golf di propriet… di Santino Accetta e il giovane ha raccontato di essere l'autore del gesto. Dopo la confessione ci sarebbero stati pesanti scontri verbali tra la vittima e i tre presunti aggressori.
Un 57enne ferito all'addome, al torace e alle cosce e trasferito in ospedale a Roma
ROMA - Un uomo di 57 anni Š stato accoltellato in un giardino pubblico di Via Lemonia, al quartiere Tuscolano, nella periferia di Roma. L'uomo Š stato ricoverato in gravi condizioni al Policlinico Casilino con ferite all'addome, al torace, alle cosce. Prima di perdere i sensi ed essere soccorso e trasportato in ospedale, il 57enne avrebbe detto di essere stato ferito da una donna appena conosciuta su una chat su Internet. Sembra inoltre che l'uomo sia stato accoltellato dall'amica di chat dopo aver avuto con lei un rapporto sessuale.
AL BAR COL VOLTO COPERTO DI SANGUE - Dopo essere stato ferito, l'uomo Š riuscito a trascinarsi fino a un bar di piazza Aruleno Celio Sabino, con il volto ricoperto di sangue. Dal bar Š partita la chiamata al 118 e 113. La polizia ha avviato accertamenti.
Boom del seno nuovo durante la crisi?Si paga in comode rate fino a 5 anni
Un acconto di 300 euro, una mini-rata da 58,50 euro per due anni e altri 164 euro per gli ultimi 36 mesi

(Grazia Neri)
ROMA - Il seno nuovo? In tempi di crisi un intervento di chirurgia estetica si pu• pagare anche in comode rate fino a cinque anni: un acconto di 300 euro, una mini-rata da 58,50 euro per due anni e altri 164 euro per gli ultimi 36 mesi. Se si sceglie il pagamento in tre anni cambia solo la rata finale: 475 euro per 12 mesi. Il preventivo? Niente visite o appuntamenti. Bastano un paio di click sui siti internet che offrono consulenza di chirurgia estetica e il prezzo dell'operazione Š presto calcolato.

IL FINANZIAMENTO - Tra gli interventi ®finanziabili¯ ci sono anche la mastoplastica facciale, la liposcultura, la liposuzione, la gluteoplastica, la rinoplastica, la mentoplastica e il lifting. Nei siti internet del settore comunque si informa che ®l'importo Š indicativo¯ e che soltanto dopo una consultazione gratuita potr… essere formulato ®il prezzo definitivo¯. La soluzione del finanziamento applicato alla chirurgia estetica sembra essere stata scelta proprio per ®ingolosire¯, con cifre mensilmente abbordabili, potenziali clienti che spesso non prendono nemmeno in considerazione operazioni o ®ritocchi¯ soprattutto in questo periodo di recessione. E soprattutto, le rate permettono di accedere ad interventi di qualit… e sicurezza senza bisogno di cercare le occasioni per risparmiare che potrebbero nascondere situazioni di rischio.
I giovani che si autorecludono: ?il mondo esterno Š solo sul computer
Gli psichiatri: ragazzi isolati per anni, come a Tokio. I racconti: ®Niente scuola, ci basta Internet¯
NOTIZIE CORRELATE
Cos per 15 mesi ho dimenticato la mia vita


Masako, moglie dell'erede al trono del Giappone: si ipotizza sia hikkomori
MILANO ? Alex ha messo un chiavistello alla porta della sua stanza e per oltre sei mesi ha chiuso il mondo fuori. Andrea da nove passa le sue notti su Internet perch‚ la vita vera, dice, Š l. Anna esce dalla camera solo di notte per assaltare il frigorifero. Luca risponde esclusivamente a chi lo chiama con il ®nick¯ perch‚ il suo nome gli suona vuoto come la sua esistenza. Confondono il giorno con la notte, parlano con gli sconosciuti e sono sconosciuti in casa loro. Sono le esistenze rovesciate degli "hikikomori", i giovani autoreclusi, non pi— solo giapponesi.?Per conoscere le loro storie devi parlare con le sentinelle impotenti del loro ritiro. Genitori, fratelli, amici: ®Mio figlio per oltre sei mesi mi ha parlato solo attraverso la porta e solo per urlarmi "lasciami in pace"¯; ®Mia sorella esce quando tutti dormono: mi ruba le sigarette dallo zaino e torna a rinchiudersi ¯. Ma per incontrarli non puoi che andarli a cercare nel loro regno: Internet. Ecco Chaoszilla, d… un nome agli autoreclusi come lui: ®Io sono un hikikomori ¯; Pav‚ly spiega cos'Š, un hikikomori: ®? una parola giapponese. Indica il comportamento di quei ragazzi che per anni vivono in casa, senza affrontare la vita e l'amore. Solo Internet e fumetti. Cosa importante: io sono uno di loro¯; Miki s'identifica, quindi quantifica il fenomeno: ®Ve lo dico: hikikomori Š un traguardo, Š la frontiera. In Giappone sono circa un milione. In Italia siamo mostruosamente indietro ma la necessit… di isolarsi dall'orribile mondo esterno vedo che si diffonde sempre di pi—¯.
?Su una cosa Miki e il mondo fuori dalla sua stanza sono d'accordo: gli hikikomori, anche in Italia, sono sempre di pi—. Non esistono statistiche sulla ®lost generation ¯ nostrana. Solo le testimonianze di psicologi: oltre 50 i casi che abbiamo registrato. E le storie (nascoste dietro nomi di fantasia) di Alex: 16 anni e una vita in 20 mq scandita dal rombo degli aerei di Malpensa; Andrea: un anno in pi— di Alex e una ®cella ¯ alle porte di Brescia; Valentina: rinchiusa in un appartamento sull'Adriatico; Luca: solo di recente uscito dal suo ®guscio¯ in Gallura. Pi— maschi che femmine. Quasi sempre ®under 18¯, almeno in Italia. Molto intelligenti, creativi, ma introversi. Letteralmente giovani ®in ritiro¯, ragazzi che senza un apparente motivo si chiudono nella loro stanza. Chi (come Oblomov di Goncarov) per incapacit… di affrontare il mondo, chi (Š il caso di Miki) per esprimere la sua rabbia. E ancora: chi per mesi, chi per anni. Il record nostrano: tre-quattro anni. Quello nipponico: 15 e pi—. Per alcuni la clausura Š totale, per altri parziale: qualcuno esce dalla propria stanza per cenare con i genitori, per andare in vacanza, chi vive solo Š obbligato a farlo per comprare del cibo nel supermercato pi— vicino.
?In Giappone gli hikikomori sono un fenomeno culturale e sociale: sono oltre un milione, l'1% della popolazione, il 2% degli adolescenti. Alcuni ricercatori, tra cui Michael Zielenziger (suo il saggio Non voglio pi— vivere alla luce del sole), hanno avanzato l'ipotesi che anche la principessa Masako Owada, ne sia affetta. La colpa della loro autoreclusione Š stata data alle pressioni sociali, alla severit… del sistema scolastico, alla spinta verso l'omologazione, alle madri oppressive, ai padri assenti, al bullismo. Tamaki Saito Š stato il primo psicoterapeuta a studiare quello che viene definito un disturbo (®non una patologia¯). Ma Š stato anche il primo a evidenziare alcuni punti di contatto tra i ragazzi giapponesi e i ®mammoni italiani¯. A ricordarlo Š Carla Ricci, antropologa con una vita a Tokyo e autrice del libro Hikikomori: adolescenti in volontaria reclusione.?®Il fenomeno Š tipicamente giapponese. Ma da l si sta allargando in Corea, Usa, Nord Europa, Italia¯. La prima analogia: ®Lo stretto rapporto con la madre. Proprio il suo essere iperprotettiva, spesso entrambi i genitori lo sono, pu• rendere il figlio narcisista e fragile. E alla prima difficolt… si ritira¯. Inizia col passare sempre pi— ore nella sua camera, col disertare le cene in famiglia, niente amici, sport, cinema. ®Finch‚ un mattino dice di non voler pi— andare a scuola perch‚ ha bisogno di riposarsi¯.??Nell'ultimo anno all'Istituto ®Minotauro¯ di Milano, dove lavorano Gustavo Pietropolli Charmet e Antonio Piotti, si sono rivolti i genitori di oltre 20 ragazzi. Le loro storie sono coperte dal pi— stretto riserbo. ®Cinque i pi— gravi: vivono chiusi nelle loro stanze da ormai tre anni¯. Spiega Pietropolli Charmet: ®In ogni momento storico e in ogni Paese i giovani hanno dato sfogo al loro malessere: le isteriche di Freud, i tossicodipendenti anni '60-'70, le nostre anoressiche. Gli hikikomori sono figli della cultura giapponese, ma i nostri "autoreclusi" condividono con loro pi— di un aspetto¯. Continua Piotti: ®Innanzitutto la vergogna narcisistica. Lo scarto tra il loro desiderato e il reale Š troppo forte. Colpa anche delle eccessive aspettative dei genitori ¯. All'origine c'Š poi spesso una fobia scolastica. ®Ma mentre i ragazzi giapponesi fuggono da regole troppo severe, i nostri scappano dall'incapacit… di gestire relazioni di gruppo¯. Identico il risultato: ®Si chiudono in una stanza. Sostituiscono la vita reale con quella virtuale. Ma Internet e i giochi di ruolo sono solo una conseguenza, non una causa¯, afferma Giuseppe Lavenia, del Centro Nostos di Senigallia, una decina di casi trattati. Spesso, come le anoressiche, negano il proprio corpo. Ultimo passo: l'inversione del ritmo circadiano, vivono di notte e dormono di giorno.?Pi— il ragazzo vive nel suo guscio, e per questo soffre, pi— Š difficile farlo uscire. ®Il problema Š entrare in contatto con loro¯, dice Giovanna Montinari, psicoterapeuta della cooperativa romana ®Rifornimento in volo¯, altri due casi allo studio. Non resta che parlare con i genitori, con gli amici. ®Ma a volte il contatto arriva solo grazie a quello che chiamiamo "compagno o fratello maggiore", un giovane psicoterapeuta¯. ? il caso di Alex: la prima persona a cui ha aperto la porta, dopo oltre sei mesi di autoreclusione, Š stata la ®sorella maggiore¯ che ha bussato alla sua chat.
Le ultime foto di Chiara e il nuovo giallo: un'immagine e una fotocamera sparite
Lo scatto Š stato visto da Stasi sul pc, adesso non si trova pi—. E la La Nikon non Š mai stata menzionata da Alberto
MILANO ? L'immagine Š la numero 0007. E non ce n'Š traccia da nessuna parte. Nessuno l'ha mai vista a parte Alberto Stasi il 9 agosto del 2007, quattro giorni prima che la sua fidanzata, Chiara Poggi, fosse massacrata a colpi in testa nella villetta di lei, a Garlasco. Che cosa mostra quella fotografia? E perch‚ Alberto (da sempre unico indagato per quell'omicidio) ne ha cancellato il link senza mai copiarla sul suo pc? La risposta sarebbe semplice se fra i reperti sequestrati o consegnati agli inquirenti ci fosse anche la macchina fotografica Nikon L4 attraverso la quale Š stata vista l'immagine. Si potrebbe ricostruirla. Ma anche la Nikon non Š ®disponibile per l'analisi¯, per dirla con le parole del consulente tecnico voluto dalla famiglia Poggi e dal loro avvocato, Gian Luigi Tizzoni, l'ingegner Paolo Reale (cugino di Chiara).
Eluana, Mentana, il Gf e il Pd
La gente Š spaventata, intristita e solidale con Beppino. Un forumista: ®L'unica cosa sensata l'ha detta Fini¯
Ci avevamo provato, a distrarci coi tacchi 15. Una forumista se li Š comprati e si lamenta che non riesce a uscirci perch‚ fa freddo. Le si Š spiegato che in linea di massima lo stiletto 15 cm si indossa solo a feste con un solo invitato (o invitata, o pi— invitati motivati, liberi tutti basta che avvenga tra forumisti consenzienti). Qualcuna ha obiettato che con scarpe cos noi giraffone sfioriamo il metro e novanta. La moderatrice - che sarei sempre io - ha replicato chi se ne importa, fino al tacco 12 si Š eleganti; e poi Š giunto il momento di fondare le Brigate Michelle Obama, alla faccia dei maschi timorosi e delle veneri tascabili. Ma Š durata poco.?

Il presidente Napolitano
LA SETTIMANA MENO POP NELLA STORIA DEL FORUM?Siamo in pista dal 2005, e abbiamo resistito a due elezioni politiche; a varie edizioni del Grande Fratello e dell'Isola dei famosi; ai Sanremi (mai molto coperti, per la verit…); al crollo dell'economia, al precariato di tanti forumisti, all'emigrazione dei cervelli - e del resto - di molti altri. Siamo sopravvissuti alle crisi sentimentali di centinaia di coautori di Avanti Pop (l'ultima star, Svuotato, che aveva sorpreso la moglie con un conoscente, un negoziante sessantenne col codino, Š sparita; pensiamo sia tornato a casa, vorremmo notizie) e alle mascalzonate di un esercito di GB (gran bastardi). Ma da venerd scorso, da quando il consiglio dei ministri ha approvato il decreto d?urgenza per tenere in vita Eluana Englaro, il presidente della Repubblica (che come star del forum ha stracciato Svuotato) non l'ha firmato, il premier ha detto che la Costituzione lui se vuole la cambia e che Beppino Englaro voleva ®liberarsi di un incomodo¯, la quasi totalit… dei partecipanti ha deciso che c?era poco da ridere. E la moderatrice - al solito, io - ha moderato in modo dichiaratamente fazioso. Sul Corriere online - come nel Pidd, ahia - c?Š libert… di coscienza. E la mia coscienza - di agnostica convinta del diritto di tutti a non soffrire e a scegliere la propria sorte - mi ha fatto riaprire il forum venerd sera. ??MA CHE E? SUCCESSO??Anzitutto, scuse a chi venerd non Š stato pubblicato (a) perch‚ ero collegata col Bluetooth e andavo lenta e (b) perch‚ avevo una cena delle amiche gine romane che mi aspettavano con necessario bicchiere in mano. Ma i post sono stati centinaia; la quasi totalit… da gente spaventata, intristita, solidale con il pap… di Eluana, preoccupata per lo scontro istituzionale (i forum di nicchia, si sa). E poi grazie, avete scelto lo sgangheratissimo avantipop per dire la vostra su una questione cos sentita e delicata, per me Š un onore. Dopodich‚:
- Ho riaggiornato la mattina dopo, e il tono dei post era lo stesso;

- Ho riaperto bottega domenica sera appena tornata a Milano e il forum pareva, diciamo, spammato. Molti post anti-Beppino, alcuni insultanti, molti non tanto articolati, svariati berlusconianissimi e/o davvero pii. Arrivati tutti insieme. Non sono dietrologa, ma ho deciso di essere partigianamente pragmatica: i salva-Eluana avevano moltissimo spazio ovunque; mi sembrava il caso di impegnarmi (il forum Š moderato a mano) per dare voce a tutte le persone che non hanno un giornale su cui scrivere o un tigg da cui tuonare; intanto, contemporaneamente;??- Il sondaggio del Corriere.it, che da gioved era all'80 per cento pro Beppino Englaro, proprio domenica registrava una curva inusuale (dopo le prime migliaia di voti statisticamente il risultato si stabilizza) e diventava un testa a testa 51 a 49. Come mai? Marco Pratellesi ha ipotizzato sul sito:?®Molti di voi ci hanno scritto lamentandosi e chiedendo spiegazioni. Posso rispondervi che se qualcuno, interessato a un altro risultato, decide di votare pi— volte in un senso o nell'altro, pu• farlo semplicemente con alcune operazioni sul suo pc. Se poi pi— persone si mettono d'accordo per ottenere questo risultato il gioco Š fatto. Purtroppo noi non possiamo impedire che questo avvenga. Ma possiamo, come abbiamo fatto, togliere il sondaggio dalla home¯. Intanto, mentre fiorivano i giochi politici e informatici, Eluana andava via.?
Sicurezza in rete, una missione europea
Ue e siti web in campo contro il cyber bullismo. Boom di baby navigatori: sotto gli 11 anni chatta uno su tre
NOTIZIE CORRELATE
Vita digitale: video educativi per piccoli naviganti



MILANO - Liberati del bullo con un clic. Sar… un bottone sui pi— frequentati siti di social network a difendere i bambini dagli abusi in rete. Da Facebook a Myspace, passando per Yahoo! e YouTube, sono 17 i siti che, in occasione del Safer Day - la giornata dedicata alla sicurezza di Internet - hanno firmato con la Commissione Ue un accordo per garantire una maggiore protezione per i minori. ®Le reti sociali sono dei mezzi molto potenti. Con un clic puoi infastidire qualcuno o intimorirlo. Ed Š proprio questo che vogliamo evitare che accada¯, ha sottolineato Martin Selmayr, portavoce della commissaria Ue alle Tlc, Viviane Reding. Per pubblicizzare l'accordo, che vuole evitare le molestie in rete, la divulgazione involontaria di informazioni personali, le sollecitazioni di adulti a scopi sessuali, la Commissione Ue far… circolare uno spot in cui una ragazzina angosciata per gli insulti di un cyberbullo ritrova la serenit… sbarazzandosene, appunto, semplicemente con un clic. Oltre al bottone di segnalazione di abusi, i 17 siti web si sono impegnati a rendere ben visibili le opzioni che permettono di scegliere tra differenti gradi di protezione della vita privata determinando chi pu• accedere ai dati personali messi in rete. Inoltre, l'accordo prevede che il profilo dei minori venga automaticamente reso privato e accessibile unicamente per gli amici ®riconosciuti¯ e non direttamente a partire dal sito o per l'intermediazione di un motore di ricerca. ??1 SU 5 BERSAGLIO DI PEDOFILI - Garantire e tutelare la navigazione nella Rete, Š stato sottolineato a Bruxelles, Š un obbiettivo che supera i confini nazionali: i bambini in rete aumentano sempre di pi— e rappresentano una grossa fetta dei 42 milioni di utenti che usano regolarmente i siti di socializzazione e che, secondo la Commissione Ue, diventeranno 107 milioni entro il 2012. Numeri preoccupanti se si considerano i rischi che corrono: tre su quattro dei bambini e adolescenti che entrano in chat quotidianamente sono disposti a condividere informazioni personali in cambio di favori e aiuti. Ogni anno un bambino su cinque diventa bersaglio di predatori o pedofili. Sono dati dell'Agenzia delle telecomunicazioni delle Nazioni Unite e della Commissione Europea, promotori della giornata per la navigazione sicura che prevede pi— di 500 eventi in 50 Paesi del mondo: ®La sicurezza online dei bambini deve rientrare tra le priorit… globali¯ - ha detto Hamadoun TourŠ, Segretario Generale dell'Unione Internazionale delle Telecomunicazioni (Itu) dell'Onu. ??IN ITALIA -In Italia, il Safer Internet Day Š stato anticipato dall'allarmante rapporto di Telefono Arcobaleno, il 13esimo dell'organizzazione che da anni lotta contro lo sfruttamento sessuale infantile. Sconvolgenti i numeri che alimentano il mercato della pedofilia online: 36mila bambini ®scambiati¯ in Internet 20 miliardi di volte negli ultimi 13 anni. Il 42% - si legge nel rapporto - ha meno di 7 anni e il 77% meno di 9 anni. ®Il nostro paese non pu• abbassare la guardia in tema di tutela dei minori da ogni forma di violenza, a partire dall'indifferenza che ne Š spesso espressione¯, ha scritto in un messaggio agli organizzatori il presidente della Camera, Gianfranco Fini. ®La giornata odierna - ha sottolineato - aiuta a non spegnere i riflettori su questioni tanto strategiche per il futuro di tutti noi¯. Un futuro che si presenta a tinte fosche, nel quale Š bene ascoltare anche i diretti interessati, sempre pi— connessi, sempre pi— a loro agio sul web e sempre pi— precocemente. Secondo un'indagine di Save the Children-Adiconsum, il 51,8% dei ragazzi tra 10 e 16 anni usa i servizi del web di nuova generazione, come i blog o Youtube. E chiede ai gestori dei siti una maggiore protezione della privacy, pi— informazione e protezione da contenuti inadeguati (per maggiori informazioni www.easy4.it). Il servizio pi— usato Š la messaggistica istantanea (50,9%), seguito dalla visualizzazione video (48%) e dai social network (32,5%). E c'Š anche un 9% che accede occasionalmente a servizi rivolti esclusivamente a maggiorenni.
- POCHE LIMITAZIONI - I teenager italiani hanno poche limitazioni nell'utilizzo della Rete: secondo una ricerca di Microsoft, quasi la met… (49%) utilizza Internet senza alcun tipo di supervisione da parte degli adulti, mentre i genitori in Norvegia (28%) e in Spagna (21%) preferiscono monitorare la navigazione dei propri figli. Un atto di dovuta prudenza, visto che l'et… dell'accesso alle maglie del web si abbassa di continuo: a sette anni chattano in rete con amici e sconosciuti e, gi… alle elementari - dice un'indagine Telefono Azzurro-Eurispes - 33 bambini su cento frequentano abitualmente Facebook, le communities e i blog. Usano il web per giochi di ruolo, cyber bulli o vittime che insultano, intimidiscono o cercano amici usando la rete. E ancora sugli adolescenti: il 73% visita abitualmente YouTube. Se ricevono molestie via Internet, il 58,4% afferma di troncare ogni rapporto; di evitare la chat, il forum o il sito dove ha conosciuto il molestatore (13%); di non rispondere (45,4%). Il 19,8% lo invita esplicitamente a non dare pi— fastidio. Solo il 3,1% ne parla con un adulto. ??AUTOREGOLAMENTAZIONE - Tutti d'accordo sul fatto che serva un codice di autoregolamentazione: lo esorta Valerio Neri di Save the Children. E i gestori si dicono favorevoli: da Cristian Perrella di MySpace Italia a Daniela Cerrato di Virgilio. ®Servono regole, le chiedono gli stessi ragazzi¯ afferma Isabella Rauti, direttore del Dipartimento Pari Opportunit…, madre di un quattordicenne che ®passa molte ore al giorno su Facebook¯. La strada da seguire Š la ®coregolamentazione¯ secondo il capo dell'Ufficio legislativo del Ministero della comunicazione, Stefano Selli. Per l'associazione Meter occorre ripristinare il Comitato Internet e Minori.
Consegna agli alunni un dvd con i compiti?ma dentro c'Š un suo filmato hard
Una prof di 29 anni inserisce per sbaglio tra le lezioni un video di pochi secondi registrato in precedenza

Un frame dal dvd della maestra
- MILANO - Aveva pensato di consegnare ai suoi alunni un dvd che raccogliesse tutte le lezioni dell'anno e i compiti per le vacanze. Peccato che Crystal Defanti, maestra elementare della "Isabelle Jackson school" di Elk Grove, California, sia incappata in un terribile errore. Oltre alle lezioni che i ragazzi hanno seguito durante l'anno, l'insegnante ventinovenne ha accidentalmente registrato sul disco un breve filmato hard di cui lei stessa Š protagonista. Quando i genitori dei suoi alunni, che hanno tutti un'et… compresa tra i 10 e gli 11 anni, hanno visionato il Dvd, sono rimasti sconvolti: hanno immediatamente denunciato alla scuola ci• che era accaduto e hanno chiesto il licenziamento della maestra. ??SCENA INCRIMINATA - La scena incriminata dura poco pi— di 6 secondi: il breve filmato mostra la maestra sdraiata su un sof… mentre si masturba. Tutto il resto della registrazione comprende effettivamente le lezioni che i bambini hanno seguito durante l'anno e vi sono anche spezzoni in cui si vedono i piccoli studenti, seduti nei loro banchi, mentre fanno i compiti. Solo un genitore ha chiamato direttamente la professoressa per chiederle spiegazioni. Quando quest'ultima si Š resa conto dell'errore ha immediatamente telefonato a tutte le famiglie dei suoi alunni: si Š scusata di ci• che era successo, ha pianto e ha pregato i genitori dei ragazzi di riconsegnarle i filmati. ®Non ha fatto altro che ripetere che si trattava di un orribile malinteso¯ ha dichiarato al network americano Cbs il padre di un bambino coinvolto in questa storia. ??INDAGINE - La scuola ha fatto sapere di aver aperto un?indagine, sottolineando per• che difficilmente la maestra perder… il lavoro. ®Ha fatto un'azione stupida, non un crimine¯ dichiara Ken Rosenfeld, esperto di diritto. ®Non esiste una norma che punisce un'azione del genere e poi l'insegnante non ha fatto volontariamente questa azione¯. Per adesso la scuola ha spedito un nuovo Dvd a ogni famiglia, naturalmente privo della scena hard incriminata. Sembra tuttavia che alcuni genitori abbiano gi… perdonato la professoressa e la loro unica preoccupazione Š spiegare ai propri figli ci• che Š accaduto: ®Vorrei solo che qualcuno mi aiutasse a rispondere alle domande che mio figlio mi ha fatto in questi giorni¯ ha dichiarato un genitore ai media locali
Gli scherzi telefonici d'autore ?che hanno conquistato il Web
Oltre otto milioni contatti in pochi mesi per i video-beffa di Francesco
VIDEO
Nei panni di un nipote dispettoso
Rassegna di scherzi notturni a sconosciuti
La pagina con tutte le telefonate


Un frame di uno dei video degli scherzi telefonici di Francesco
MILANO ? Quindici lettere, ®Lamentecontorta¯: ecco quello che decine di migliaia di navigatori italiani digitano compulsivamente su YouTube per scovare i video diventati fenomeno web del momento. Tra i suoi idoli c'Š Jim Carrey e, a giudicare dal successo che stanno avendo i suoi scherzi telefonici, questo ragazzo, che si fa chiamare semplicemente Francesco, ha un futuro nel mondo dello spettacolo. Il suo segreto: la capacit… che possiede nel contorcere il viso e la voce, oltre a tanta fantasia e una bella faccia tosta. ??SCONOSCIUTO - Francesco Š un 19enne casertano che sta scalando le classifiche del portale video di Google. La sua arte, dice il giovane, Š l'improvvisazione e una buona dose di fantasia. E chiunque, guardando i numerosi video su Internet (53 finora), pu• sincerarsi che Š un vero talento - ancora sconosciuto al grande pubblico della tv e della radio.
LA VECCHINA - Inutile descrivere minuziosamente i suoi scherzi telefonici: lo vediamo mentre con la vocina di una bimba telefona alla nonna che ci casca credendo di parlare con la nipotina. Il filmato, pubblicato meno di un anno fa, Š stato visto quasi 830mila volte. C'Š lo scherzo della prenotazione all'hotel da parte del turista americano, o ancora la simulazione dell'acquisto di un motoscafo da parte di una vecchietta dall'accento spiccatamente napoletano.
PASSAPAROLA - Da un punto di vista comunicativo, il fenomeno ®Lamentecontorta¯ fa storia a s‚. E non perch‚ si tratti di qualcosa di innovativo e rivoluzionario. Lo scherzo telefonico Š da sempre tra le pi— classiche delle prese in giro. Di nuovo c'Š che la burla si sposta in rete. Poi, col ricorso intelligente a sistemi virali - in primis il passaparola via Facebook, Messenger o per posta elettronica - il semplice filmato confezionato in casa, diventa subito mania.
LE VITTIME - Il salotto di casa Š il suo palcoscenico, una telecamerina fissa in viso e un telefono i suoi attrezzi da lavoro. Le vittime, ammette il ragazzo, le scelgo a caso sull'elenco telefonico di tutt'Italia. ®E' gi… capitato¯, dice, ®che ho ritelefonato per rassicurare che era una presa in giro innocente e che il relativo filmato sarebbe stato visto migliaia di volte su YouTube - mi hanno sempre perdonato¯.
FRANCESCO FACCHINETTI - ®Le voci che faccio sono fatte con l'uso naturale della bocca, lingua, naso e gola¯, spiega Francesco (italoamericano), studente di lingue. Jim Carrey, Carlo Verdone e Massimo Troisi sono i suoi idoli fin da bambino. ®Il tutto Š nato come scherzo che volevo spedire a dei miei amici di Milano; il video su YouTube Š stato subito visto migliaia di volte e da l - come una ragnatela - gli utenti hanno cominciato a scambiarseli¯. Francesco Facchinetti Š uno di quelli che per caso Š finito su uno di questi filmati. ®Mi ha mandato una mail dicendomi di volermi conoscere¯, racconta il 19enne. ®Insieme abbiamo fatto lo scherzo "I due comici"¯ (visto in tre settimane quasi 80.000 volte).
- BEPPE GRILLO - Per il momento si tratta solo di un hobby, confida il ragazzo. ®Finora i miei video sono stati visualizzati complessivamente 8,5 milioni di volte. Le iscrizioni al mio canale hanno superato quelle di Beppe Grillo¯, dice con fierezza. Senz'altro un buon lasciapassare. Rimane coi piedi per terra quando gli chiediamo dei suoi progetti futuri: ®sto studiando recitazione per non essere colto impreparato quando arriver… la mia occasione¯.
Promotore di buon vino d'annata cercasi
L'offerta di lavoro di una nota azienda americana: il futuro dipendente dovr… gestire una pagina su Facebook
SAN FRANCISCO - Bere vini di qualit… e promuoverli sui social network guadagnando 10mila dollari al mese. Se qualche settimana fa "il lavoro pi— bello del mondo" Š stato assegnato a un giovane inglese, una nuova singolare offerta lavorativa sta spopolando sul web. A presentarla Š la Murphy-Goode Winery, nota azienda vinicola americana che si rivolge agli amanti dei vini pregiati. La societ… Š alla ricerca di una persona in grado di degustare vini d'annata e di sponsorizzare le loro qualit… sulla Rete. Il compito principale del futuro dipendente, che lavorer… per sei mesi nella Contea di Sonoma, una delle pi— prestigiose aree vinicole californiane, sar… quello di gestire una pagina di Facebook: qui egli poster… video, foto e messaggi che raccontano la sua esperienza tra i vigneti americani. Inoltre dovr… narrare la sua attivit… giornaliera su diversi blog e tenere una sorta di diario personale su Twitter. Il lavoro dovrebbe iniziare il prossimo 15 agosto e oltre ad essere ben retribuito (si guadagneranno circa 60mila dollari) il vincitore della selezione allogger… gratuitamente in una splendida casa e tutte le sue spese saranno a carico dell'azienda.
SELEZIONE - Per partecipare bisogna postare sul sito www.areallygoodejob.com un breve video motivazionale e sperare nella sorte. Il termine ultimo per inviare la propria candidatura Š il 19 giugno. Poi cominceranno le selezioni e il 26 giugno sar… stilata la classifica dei 50 finalisti. Quindi il 7 luglio sar… nominata la top ten che si contender… l?ambito lavoro: il vincitore sar… annunciato il 21 luglio. Quest'ultimo avr… poco pi— di tre settimane per prepararsi e partire per questa emozionante avventura. L?offerta di lavoro, sponsorizzata sui blog e sui social network, Š stata lanciata da appena tre settimane, ma gi… decine di migliaia di persone hanno visitato il sito della azienda vinicola e diverse centinaia di utenti hanno postato un video per candidarsi. La Murphy-Goode Winery fa sapere che il lavoro non sar… affidato a esperti sommelier, ma a persone che amano il vino e che vogliono conoscere i segreti della viticoltura.
- ESPERTO DI SOCIAL NETWORK - La figura ricercata dalla Murphy-Goode Winery Š chiamata social media whiz (letteralmente "asso dei media sociali"), ovvero una persona che sa promuovere le aziende sui social network e su internet. Secondo il ®New York Times¯ le prime societ… internazionali a introdurre nel proprio organico uno specialista dei social network sono state General Motors, Comcast e JetBlueAirways, ma oggi dopo l'esplosione in tutto il modo della moda di Facebook e Twitter, nessuna grande compagnia pu• farne a meno. Queste figure professionali sono ben pagate, ma allo stesso tempo svolgono un'attivit… che difficilmente s'improvvisa: l'esperto dei nuovi media sociali infatti deve stimolare gli utenti di internet promuovendo dibattiti sulle ultime offerte presentate sul mercato dalla sua azienda, "coccolare" i clienti pi— affezionati e evitare che commenti negativi postati sul web danneggino l'autorevolezza del brand per cui lavora. Josh Bernoff, dipendente della Forrester Research (societ… di ricerca americana che analizza i cambiamenti apportati dalle nuove tecnologie) e autore di un libro sui nuovi media, dichiara: ®Queste nuove figure professionali non devono fare solo pubbliche relazioni, ma devono mostrare personalit…¯. Secondo Bernoff gli specialisti dei social network conoscono le abitudini e le preferenze degli utenti e mantengono sempre un certo stile. E poi, taglia corto: ®Non tutti possono fare questo tipo di lavoro¯.
La tradisce su Second Life: si separano
Una donna inglese scopre che l'avatar del marito ha relazioni extraconiugali e assolda un detective virtuale
NOTIZIE CORRELATE
GUARDA: gli avatar e Amy Taylor e David Pollard

LONDRA - Primo divorzio al mondo (passato alle cronache) dopo un tradimento virtuale. Una donna inglese si Š accorta che il marito aveva una relazione su Second Life e ha deciso di chiedere la separazione. Entrambi appassionati di community multi-utenti dove si vive una vita parallela, Amy Taylor e David Pollard - 28 e 40 anni - si erano conosciuti nel 2003, e quindi innamorati, su una chat e il giorno del matrimonio, nel luglio del 2005, avevano replicato la cerimonia anche su Second Life ispirandosi alle nozze di David e Victoria Beckham. Ma Š stata proprio la dimensione virtuale a rovinarli.
DETECTIVE VIRTUALE - Secondo quanto racconta il Daily Mail, i due trascorrevano pi— tempo su Internet che nella realt…. E un giorno la donna ha scoperto l'avatar del marito in una posizione compromettente con una prostituta. ®Sono diventata pazza - racconta -: ero cos ferita che non potevo credere a quel che era successo¯. Ma Amy non ha gettato la spugna: usando la moneta virtuale (il Linden Dollar) utilizzata dai residenti, ha assunto un detective per indagare sull'adulterio. La situazione Š precipitata quando, ad aprile, ha scoperto un nuovo tradimento del "marito". ®Abbracciava una donna su un sof… e l'atteggiamento era molto affettuoso¯. Secondo Amy, il marito faceva cyber-sesso con un'utente in Usa e per quanto i due non si fossero mai incontrati di persona, Amy si Š sentita ugualmente tradita: ®Gli ho chiesto di farmi leggere le conversazioni, ma lui ha spento il computer: ha confessato che aveva contatti con una donna americana da una settimana o due, ma ha detto pure che il nostro matrimonio era finito, che non mi amava pi— e che non avremmo mai dovuto sposarci¯.
- ®ERA SEMPRE AL COMPUTER¯ - Sabato la donna andr… dal giudice per chiedere il divorzio. ®L'avvocato non era affatto sorpreso - spiega -. Ha detto che era il secondo caso di divorzio collegato a Second Life che le capitava in una settimana¯. E anche se Internet le ha rovinato la vita non ha intenzione di rinunciarvi: ®Vado ancora online, ma non cos tanto come prima¯. E si Š gi… consolata: ®Ho conosciuto qualcun altro e viviamo insieme. Sono molto felice: so che suona strano, ma mi fa bene¯. Il marito, che ha conversato con il Daily Mail solo attraverso Second Life, ha detto che ®non pensa di aver fatto nulla di male¯; e ha aggiunto che il vero problema era la relazione con quella che, per tre anni, Š stata sua moglie. ®Non ha mai fatto nulla in casa: stava solo al computer a fare giochi di ruolo. E se volevo trascorrere un po' di tempo con lei glielo dovevo chiedere, ma lei si staccava sempre a fatica¯.
Collari di tortura per cani venduti online?Sette denunce, 1.500 articoli sequestrati
Chiamati ®a strangolo con punte¯, sono predisposti all'irradiazione di scosse elettriche tramite telecomando

Un collare a strangolo con punte (Ansa)
VENEZIA - Sette persone denunciate, quindici perquisizioni e 1.500 collari d'addestramento per cani sequestrati: Š il risultato di un'operazione della polizia postale di Venezia, che ha individuato con i cyber-investigatori della sezione di Treviso - in seguito a segnalazioni fatte da cittadini - diversi negozi virtuali che vendevano particolari strumenti per l'addestramento di cani. Secondo gli investigatori sono in realt… ®piccoli strumenti per sevizie¯, collari denominati ®a strangolo con punte¯, ovvero predisposti all'irradiazione di scosse elettriche tramite telecomando. Le indagini sulla natura del materiale in vendita, svolte anche con personale specializzato del settore veterinario, hanno consentito di qualificare tali prodotti come possibili strumenti di tortura, che possono provocare la morte dell'animale.
- FILMATI HARD - Un'altra inchiesta a Bolzano ha portato all'iscrizione nel registro degli indagati di un altoatesino per sfruttamento, favoreggiamento e istigazione alla prostituzione e maltrattamento di animali. Secondo gli inquirenti, avrebbe girato in casa sua film a luci rosse con una pornostar inglese e dei cani. L'uomo, in cerca di nuove ®attrici¯, avrebbe anche avvicinato delle ragazze del posto, chiedendo loro se volevano guadagnare dei soldi facilmente. Ma loro hanno rifiutato. Indagato anche un trentino: avrebbe procurato al complice dei cuccioli di Labrador. L'ipotesi di reato contro di lui Š maltrattamento di animali.
L'italiano ai tempi degli sms
Vent?anni fa la minaccia erano il burocratese odiato da Italo Calvino e l?anglitaliano che storpiava tutto. Ora l?allarme Š pi— sottile: scrittori che inseguono il parlato e un dialogo fatto di consonanti, in formato telefonino
NOTIZIE CORRELATE
L'archivio dei magazine usciti sul Corriere dela Sera



La copertina del Magazine di questa settimana
Se permettete inizio questa inchiesta sulla lingua italiana 2008 (come sta e dove va) dal mio nuovo telefonino che, quando suona la sveglia, mi propone due alternative: ?Stop? o ?Posponi?. La prima volta sono rimasto confuso o, come direbbe il commissario Montalbano (mia massima autorit… linguistica), imparpagliato. ?Posponi?? Poi ho capito che si trattava della seconda persona singolare del presente indicativo di posporre (mettere dopo, differire, posticipare): io pospongo, tu posponi, egli pospone... In redazione, facendomi le raccomandazioni di rito prima di cominciare l?inchiesta, mi avevano detto: ®Stai attento ai telefonini, agli sms, Š l che sta nascendo l?italiano del futuro, Š l che scoprirai qualcosa di nuovo¯. E, invece, il ?posponi? del mio telefonino mi ha riportato al passato, a vent?anni fa esatti quando, facendo un?altra inchiesta sulla lingua italiana, avevo scoperto che l?italiano correva due pericoli. Il primo era il burocratese, la lingua con cui lo Stato (o chi ne fa le veci) si rivolge ai cittadini. Il burocratese per me era simboleggiato da un cartello che avevo letto alla stazione di Firenze: ?Questo sportello rimane impresenziato dalle 13 alle 15?. Ma non era pi— semplice dire che lo sportello rimaneva chiuso? No, il burocratese si spezza ma non si spiega. Aggiungo, anche se non c?entra nulla (apparentemente), che lo sportello in questione era risultato impresenziato anche a mezzogiorno e mezza. Il secondo pericolo per l?italiano del 1988 era racchiuso nelle due parole dell?insegna di un ottico milanese (?Occhial House?) e sintetizzava maccheronicamente il difficile rapporto con l?inglese. Vuoi vedere che, tra ?posponi? e ?Occhial House? (vent?anni dopo, l?insegna lampeggia ancora su viale Abruzzi a Milano), i problemi dell?italiano sono rimasti gli stessi di allora?
E IL BUROCRATESE NON MUORE ?Ho sottoposto (e non posposto) i miei timori a due tra le massime autorit… della linguistica italiana: i professori Gianluigi Beccaria e Luca Serianni. Beccaria, ®il professore di italiano che tutti avremmo voluto avere¯, come dice Aldo Grasso, ha appena ripubblicato da Garzanti il suo indispensabile Per difesa e per amore (La lingua italiana oggi). Per quanto riguarda il burocratese il professore scuote la testa. La battaglia contro l?antiligua, cos chiamava il burocratese Italo Calvino, Š difficile da vincere. Il burocratese avanza. Conoscete qualcosa di meno burocratico della cioccolata? Bene, anche lei Š stata colonizzata dall?antilingua. Il professore racconta di Gobino, il negozio di cioccolatini (®il migliore che ci sia¯) vicino a casa sua a Torino: ®Sembra di entrare in gioielleria, il negozio Š di gran gusto, e mentre sei l che aspetti e ammiri, e ti pare di essere in un altro mondo, vedi che, appiccicato al vetro del bancone, c?Š scritto: ?per chi vuol conoscere l?ingredientistica?. Ingredientistica?¯. Il professore Š uscito di corsa dal negozio ma l?incubo non Š finito. Perch‚, girato l?angolo, si Š imbattuto in un distributore di sacchetti per ?deiezioni canine?, poi in una ?Scarpoteca?, quindi in una ?Frullateria? e infine in un bar che reclamizzava: ?Si effettuano panini?.
E la sindrome Occhial House come procede? Qui il peggioramento Š netto. Ormai tutto si pronuncia all?inglese. Il catalogo, raccolto negli anni dal professore, Š esilarante (e un po? preoccupante). Troviamo steig per il francese stage, Thomas Men, per il tedesco Thomas Mann (e Walter Bengiamin, per Walter Benjamin, Bitoven per Beethoven), absaid per abside (di una chiesa), sain dai per sine die. Tutto ascoltato in tramissioni radiotelevisive e, purtroppo, anche in aule universitarie. Dice Beccaria: ®Ogni manager o persona in carriera usa anglismi a gog• perch‚ altrimenti potrebbe essere tacciato di scarsa professionalit…. E anglismi snobistici e inutili si usano spesso coi sottoposti, fanno pi— professional¯. Il professor Luca Serianni sta lavorando con la societ… Dante Alighieri a un progetto ambizioso: un museo della lingua italiana. C?Š un?ipotesi di massima che prevederebbe addirittura tre sedi (per le tre capitali che ha avuto l?Italia: Torino, Firenze e Roma). Il museo sarebbe la naturale conseguenza della grande mostra Dove il s suona. Gli italiani e la loro lingua allestita a Firenze nel 2003. Nell?occasione fu pubblicato un librone-catalogo, La lingua nella storia d?Italia, a cura proprio di Serianni. La tesi della mostra e del volume? Questa: ®L?italiano del Duemila Š tuttora pi— simile a quello del Boccaccio (e cioŠ al dialetto toscano trecentesco) che non a un pidgin italo-inglese¯. E se l?italiano non Š diventato un pidgin (cioŠ l?ibrido che nasce dalla contaminazione tra lingua internazionale dominante, lingua nazionale e dialetti locali), il merito della salvezza ®Š stato in qualche misura di Nicol• Carosio e di Mike Bongiorno, di Orietta Berti e di Liala¯. Calcio, tv, canzonette e romanzi rosa hanno reso possibile il passaggio del testimone linguistico nazionale dalle mani di Dante (e di Boccaccio e di Manzoni) alle nostre. Cos Š andata, senza falsi moralismi, assicura Serianni. Ma ora cos non va pi—. Il professore lancia un allarme, oltre a quelli sul burocratese e sull?anglitaliano del collega Beccaria, che riguarda l?impoverimento del lessico: ®Aggettivi come ?faceto? o ?inane? rischiano di essere ignoti a una parte consistentemente alta di giovani¯.
MEGLIO I GIORNALISTI CHE GLI SCRITTORI ?E stavolta non ci salveranno pi— Carosio, Bongiorno, la Berti e Liala. ®No, questa volta il problema Š diverso. Allora, parlo degli anni Cinquanta e Sessanta, si trattava di conquistare un italiano di base, un italiano minimamente condiviso di fronte all?uso diffusissimo e spesso esclusivo del dialetto. Ora quell?italiano di base ce l?abbiamo¯. Capisco, professore, adesso il problema Š che quell?italiano Š un po? anemico, carente lessicalmente. Ma in questi casi il rimedio classico non Š quello di leggersi un buon romanzo nazionale? ®Gli scrittori non sono pi— modelli linguistici. Ha presente l?incipit di Come Dio comanda, il romanzo di Niccol• Ammaniti: ?Svegliati, svegliati, cazzo?. Gli scrittori non inseguono pi— un modello letterario, cercano di aderire al parlato¯. E quindi non abbiamo pi— modelli? ®Secondo me i modelli ci sono ancora e io li consiglio spesso agli stranieri che vogliono migliorare il loro italiano¯. E cosa consiglia? ®Di leggere i buoni giornalisti. Un fondo di Alberto Ronchey Š perfetto in questo senso¯. Grazie professore, finalmente una buona notizia, finalmente una cosa in cui i giornalisti non sono colpevoli ma addirittura additati a modello. Recupero immediatamente in archivio un editoriale del professor Ronchey. ? del 13 giugno 2008. ®Prevedeva Leonardo Sciascia: ?Andremo sempre pi— a fondo senza mai toccare il fondo?.
Ma forse, ora, si Š toccato il fondo. Si pu• risalire? Per troppo tempo la politica italiana s?Š dedicata a schermaglie di schieramento fra partiti e a contese ideologiche, trascurando i termini del generale dissesto. Tra i dati primari, oltre il debito pubblico e l?arretratezza delle infrastrutture, sarebbero da catalogare numerose questioni eluse finora, troppe. E chi se ne lamentava non era l?opposizione, ma la famosa voce del deserto. Voce che allora ha provato e oggi ancora prova stanchezza¯. Effettivamente una gran bella prosa, quella del professor Ronchey. Ma proprio leggendo questo suo editoriale mi torna in mente una vecchia convinzione. Non Š l?italiano, come lingua, che sta male, nonostante gli sportelli impresenziati, i panini effettuati, i sain dai e gli Occhial House. A stare male Š l?italiano come popolo. Ma questo lo sapete benissimo. Io avrei finito, dal punto di vista linguistico. I professori Beccaria e Serianni mi hanno tranquillizzato. La salute dell?italiano Š accettabile. Ma in redazione sono invece apocalittici. Vogliono il grido di dolore, l?SOS, il risvolto inedito, il titolo da sparare. Io ci ho provato con la storia degli sms, delle mail, eccetera, che avrebbero rivoluzionato la lingua italiana. Ma i professori interpellati sono stati abbastanza pacifici sull?argomento. Hanno parlato di tachigrafia (bn = buonanotte, 10x = thanks, xiodo = periodo), ma non Š una cosa grave. Insomma, nessuno scenario apocalittico. Quindi nessun titolo da scandalo per l?inchiesta.
Nessun codice rosso Š scattato per salvare la lingua italiana. Avevo quasi rinunciato e stavo per arrendermi quando nella posta ho trovato l?edizione 2009 della storica Smemoranda. Non Š mai stata solo un?agenda, questa premiata invenzione della ditta Gino e Michele & Co. ? stata, sin dall?inizio, un piccolo rapporto Censis sui riti, i miti, i tic, i totem e i tab— delle nuovissime generazioni. Mi Š bastato sfogliarla per capire che la mia inchiesta era l. Era nelle vignette che ironizzano sul computerese, sul telefoninese, sull?smsese. Sul lessico elettronico. Prendete la vignetta di Francesco Natali che ha per protagonisti un figlio e una mamma. Figlio: ®Mamma esco? Se mi cerchi mandami un sms, oppure loggati con Skype? il mio nick Š parakul68, vado a postare un clip su Youtube? See you later!¯. Riflessione sconsolata della mamma: ®Una volta si diceva solo: Mamma che palle!¯. Altra vignetta, questa volta di Migneco e Amio. Due ragazzi. Lui dice a lei: ®Ieri ti ho cercata su Google¯. Lei: ®E invece ero a casa di Gianna¯. Vignetta di Maramotti. Padre d… la buonanotte alla figlioletta che ha appena messo a letto (lei ha il computer poggiato sulle ginocchia): ®Buonanotte? Se hai bisogno di un bicchier d?acqua mi trovi su www.cameradeigenitori.it!¯. Ma l?allarme generale lo lancia la Gialappa?s Band con una splendida (a suo modo geniale) lettera aperta al popolo degli sms. Eccola: ®Amc di Smmrnd, ma sprtt amch d Smmrnd, the ?msg 4 u? Š: basta, non se ne pu• pi—! Ci avete sfinito con i vostri messaggini (sms, mms, msn?) fatti solo di consonanti: cmq per dire ?comunque?, tt per dire ?tutto? e xk per dire ?perch‚?. Anzi: ci avt prpr frntmt i cgln!!! Che fine far… la nostra lingua? Non solo quella aulica di Dante e Manzoni, ma persino quella pi— prosaica e vernacolare di Totti e Di Pietro? Dobbiamo rassegnarci a tentare di decifrare comunicazioni pi— simili a codici fiscali che a frasi di senso compiuto?! Ebbene no: riprendiamoci la lingua, e quindi le vocali¯.
- DALLA PARTE DELLE VOCALI ?La difesa e l?elogio delle vocali Š il cuore politico (ma s!) della lettera aperta della Gialappa?s: ®Perch‚ le vocali (forse non ci avete mai fatto caso) sono calde, prorompenti, esprimono gli stati d?animo: sono le gioie e i dolori. Mentre le consonanti sono fredde, meccaniche, e capaci solo di esprimere pensiero, astrazioni¯. Con foga da comizio la Gialappa?s continua: ®Le vocali sono tipiche dell?uomo (non Š un caso che la parola uomo contenga 3 vocali e una sola consonante); mentre le consonanti sono tipiche del robot (3 consonanti e 2 vocali, e non sar… un caso nemmeno questo)¯. L?elogio delle vocali diventa l?elogio dei sentimenti: ®Provate un po? a pensare che suoni emettete, istintivamente, quando provate dolore (?ahia!?, ?ohiohi!?, etc.), e quando vi divertite (?ahahahah!? e ?wow!?, che si scrive cos ma si pronuncia ?uau!?); quando ce l?avete con qualcuno (?a•h!? se siete romani, ?uhei!? se siete milanesi) e quando siete piacevolmente sorpresi (?oeuh!?, oppure ?ah…a!?); per non parlare, poi, dei suoni che fate quando trombate (se all?acme del piacere emettete consonanti siete dei veri pervertiti; oppure avete bisogno di un buon logopedista?)¯. Negli anni Cinquanta e Sessanta l?italiano lo salvarono Carosio, Bongiorno, la Berti e Liala. Ora l?italiano (almeno dagli sms) lo sta salvando la Gialappa?s Band.
E Pippo entrava nei computer dei pm
Per un mese senza protezione la copia dei file nei computer dell?Antimafia


MILANO - Niente password, prote?zioni nulle. Per oltre un mese, alla Procura di Mila?no una copia dei dati con?tenuti nei computer della Direzione distrettuale anti?mafia Š rimasta su una del?le ®cartelle¯ aperte e con?divise della rete informati?ca. Chiunque poteva acce?dere anche con un banale nome di fantasia (tra quel?li usati, Pippo) e soprattut?to senza la possibilit… di essere rintracciato.
Pi— lo si scopre e meno ci si crederebbe. Invece Š vero. Per pi— di un mese, alla Procura di Milano, una copia dei dati dei computer della Dire?zione distrettuale antimafia (Dda) Š rimasta su una delle ®cartelle¯ aperte e condivise nella rete informatica giudizia?ria milanese, senza protezioni e dunque visibile da uno qualun?que dei 3.230 utenti complessi?vi. In pi— Š emerso che, nel tem?po, ben 80 utenti hanno acquisi?to e mantenuto le credenziali in?formatiche da amministratore di sistema, e quindi possono entrare in qualunque computer dei 3.230 utenti. Ma la cosa pi— incredibile Š che 8 di questi utenti, in possesso del pas?se- partout di amministratore di sistema, nemmeno si sa pi— chi siano fisicamente: se ne co?nosce solo il nome di fantasia con il quale accedono al siste?ma (ad esempio, e non Š una barzelletta, Pippo), in 5 casi ad?dirittura essendo abilitati a far?lo ®in remoto¯, cioŠ a distanza. Sono le scoperte da brivido che un?inchiesta interna della ®Squadra reati informatici¯ sta portando alla luce, ricorrendo da 6 mesi (si Š alla prima proro?ga d?indagine) persino a teleca?mere e microfoni piazzati negli uffici inizialmente sospettati.
Tutto nasce, infatti, da un cu?rioso episodio. A fine gennaio, un pm dell?Antiterrorismo en?tra in ufficio e trova accesi due computer sicuramente spenti la sera prima. Su uno c?Š un pro?gramma non standard per la ge?stione del pc a distanza. ? allar?me: si pensa a intrusioni in uffi?cio, a talpe interne, ad hackers. Nell?ufficio vengono chiama?ti i sistemisti dell?assistenza in?formatica: per lo pi— non dipen?denti del ministero ma precari di una delle societ… private che lavorano in appalto, tecnici con ®contratti a progetto¯ da 1.300 euro netti al mese. Rilevano che alcuni accessi provengono sicuramente dal pc di un cancel?liere del Tribunale civile. Ma an?che che almeno un accesso, a dati dell?Antimafia, richiede cre?denziali informatiche che quel cancelliere non aveva.L?inchiesta si sdoppia: sul cancelliere e sul sistema. Una domenica notte, gli inquirenti entrano nell?ufficio del cancel?liere, lo imbottiscono di micro?foni e telecamere, copiano la memoria del suo pc, poi lo in?terrogano. Ma non Š una ®tal?pa ¯, Š soltanto un patito di can?zoni e foto, e ha scoperto di po?terle pescare navigando in mez?zo ai pc dei colleghi, nelle di?rectory che trova condivise, aperte, senza protezioni.Tra queste, per un disguido come ammetter… uno dei siste?misti interrogati, c?Š proprio la cartella nella quale a fine 2008 il tecnico informatico aveva pensato di mantenere, fino al completato trasferimento dei dati dai vecchi ai nuovi pc del?l?Antimafia, una copia di riser?va del back-up di quei compu??ter: e per pi— di un mese Š rima?sta l, senza protezioni, su una directory aperta, chiusa solo quando Š emerso che era visibi?le a tutti e che per caso il cancel?liere civile l?aveva sfiorata.

Ma il peggio spunta da un censimento, a quel punto stila?to da un tecnico del ministeria?le Cisia (Coordinamento inter?distrettuale sistemi informativi automatizzati), degli utenti del?la rete giudiziaria milanese. Su 3.230 utenti, 122 risulta?no possedere i privilegi di am?ministratore di sistema, di cui 80 ancora attivi: possono cioŠ entrare in ogni computer e guardare dove vogliono. Di es?si, almeno 5 (come Pippo) sono persino abilitati ad agire ®in re?moto ¯. E il paradosso Š che al?meno 8 hanno un ®nome uten?te ¯ impersonale: talvolta richia?ma il nome delle societ… priva?te alternatesi in passato nell?as?sistenza tecnica (come Datamat o Cm), ma in altri casi, come ap?punto Pippo, non Š pi— identifi?cabile chi oggi abbia in uso la ®chiave¯ che apre ovunque. Preoccupante. Specie nel mo?mento in cui a livello nazionale il ministero della Giustizia pun?ta, per ulteriori risparmi, sull?as?sistenza informatica ®in remo?to ¯ ad opera di Telecom-Elsag Datamat (Finmeccanica)-Engi?neering. Ma nel contempo Š in?negabile l?insostenibilit… dell?at?tuale colabrodo, per quanto al?meno la presenza fisica in loco di macchine e di tecnici favori?sca (come in questo caso) le in?dagini su anomalie negli acces?si. La soluzione ci sarebbe ed Š l?®infrastruttura di autenticazio?ne nazionale¯ (Adn) auspicata dalle circolari del ministero. Ma ci vorrebbero soldi veri per la sicurezza. E cos l?Adn, a diffe?renza dell?assistenza ®in remo?to ¯, resta per ora sulla carta dei buoni propositi. Due parole nel pc, cos la perizia ?smonta l'alibi di Alberto
Le avrebbe ®salvate¯, ma la sera prima del delitto
NOTIZIE CORRELATE
Per la difesa di Alberto Stasi ®l'autopsia su Chiara Š incompleta¯ (3 febbraio 2009)
Centrata l'ora in cui Chiara Š stata uccisa. La nuova perizia smonta la difesa di Stasi (29 gennaio 2009)

MILANO ? Due parole per smontare l'alibi di Alberto Stasi: sono ®Garbarino¯ e ®inerentemente¯. Le loro tracce nel suo computer dimostrerebbero che lui ? unico indagato per l'omicidio della fidanzata Chiara Poggi il 13 agosto 2007 ? ha mentito dicendo che pass• la mattina del delitto a scrivere quattro pagine della sua tesi di laurea. ®Garbarino¯ Š il nome del professore relatore della sua tesi, ®inerentemente¯, invece, Š un avverbio che Alberto ha usato pi— volte nella stesura di quelle ultime quattro pagine. Il fatto Š che l'allora laureando ordin• al suo programma di scrittura (Word2003) di non segnalare i due termini come un errore ogni volta che li digitava ma di inserirle nel suo dizionario personalizzato. Il programma esegu e di quell'operazione sono rimaste le tracce. ®Inerentemente¯ fu inserito nel dizionario alle 23.34 del 12 agosto e ®Garbarino¯ poco prima.
Garlasco, le immagini della parte civile

ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ
Quelle due parole non compaiono in nessun altro file del pc se non nelle quattro pagine che lui usa come alibi. Quindi ®si pu• concludere con certezza¯ che Alberto ha lavorato alla parte della tesi che dovrebbe scagionarlo gi… la sera prima e non, come ha sempre detto, la mattina del delitto: questo deduce l'ingegner Paolo Reale che ha firmato la consulenza informatica della famiglia di Chiara Poggi depositata ieri dall'avvocato Gian Luigi Tizzoni al gup Stefano Vitelli, in vista dell'udienza preliminare di marted prossimo. Oltre alla scoperta delle due parole-chiave l'analisi del computer ripesca le immagini e i filmati pedopornografici contenuti nel pc di Alberto (per gli inquirenti possibile movente del delitto perch‚ Chiara potrebbe averlo sorpreso a scambiarsi quei file e minacciato di denunciarlo). La memoria del pc svela poi ®un ampio campionario a sfondo erotico¯, una serie di ®file nascosti¯ dal contenuto feticistico: ®foto di indumenti intimi visibili e scarpe femminili scattate col telefonino a soggetti probabilmente inconsapevoli¯. E ancora: un misterioso crash (uno spegnimento improvviso) alle 19 della sera prima del delitto e l'utilizzo di una chiavetta Usb che per• non risulta fra il materiale sequestrato. E poi una domanda: perch‚ fra le 15.04 e le 18.59 del 12 agosto Alberto salv• per 69 volte il file della tesi e non lo fece invece mai la mattina del delitto quando giura di aver scritto le sue quattro pagine? Il 13 il pc registr• alcuni passaggi: ma ®nessun riferimento fra le 10.37 e le 11.57¯, orario compatibile con l'omicidio. Sul tavolo del gup, marted prossimo, ci sar… anche l'altra relazione voluta dalla famiglia di Chiara, quella affidata al perito Marzio Capra sull'analisi delle tracce biologiche e sugli spostamenti dell'assassino nella villetta del delitto.
Le sorprese, in questo caso, sono due: la presenza del Dna di Chiara sul dispenser del sapone e sul rubinetto del lavandino, in bagno, e l'ipotesi che Alberto abbia lavato la bicicletta sulla quale Š stata trovata (sui pedali) ®materia organica¯ della ragazza (sangue, secondo l'accusa). Per il consulente l'accurata pulizia si evince ®dalla totale assenza, sui pedali, di un bench‚ minimo segnale riconducibile a una contaminazione biologica¯. Non ci sono ®residui di fango o tracce di altra sporcizia, indicativi di un normale anche se sporadico utilizzo¯. I pedali sono puliti eppure ®sugli stessi c'Š un notevole quantitativo di Dna non degradato della vittima¯. Ce n'Š in gran quantit… anche sul dispenser e sul rubinetto in bagno, appunto. Ma ®stranamente¯, fa notare il consulente, di Chiara Š stato trovato soltanto Dna, nemmeno un'impronta digitale mentre ce ne sono di Alberto sul distributore del sapone. E poich‚ l'assassino ®Š certamente stato in quel bagno come risulta dalle tracce di scarpe imbrattate di sangue¯, l'ipotesi di Capra Š che Alberto abbia accuratamente lavato il dispenser nel tentativo di cancellare ogni traccia ma sarebbe riuscito ad eliminare soltanto le impronte di Chiara lasciando invece le sue nel rimettere a posto il dispenser, dopo la pulizia. Infine il dettaglio considerato dagli inquirenti ®il pi— grave degli indizi¯: le scarpe immacolate di Alberto dopo la scoperta del cadavere. La perizia di Capra conferma quella del pubblico ministero: non Š fisicamente possibile che il ragazzo abbia percorso quei metri fra l'ingresso della villetta e il punto in cui ha visto Chiara senza essersi sporcato di sangue (e ce n'era ovunque) le scarpe poi sequestrate dai carabinieri. ®Escludo che indossasse effettivamente quelle scarpe¯ conclude il consulente. Cerchi un agriturismo? ?Lo trovi sul satellitare
Dal sito della Coldiretti Lombardia si pu• scaricare e installare su vari tipi di navigatore l?elenco delle strutture
Ci sono le fattorie didattiche e gli alveari con una parete di vetro che consentono di osservare le api al lavoro. Ci sono i piccole di capre, cavalli e mucche nati da pochi mesi da accarezzare. Ci sono marmellate e mostarde (specialmente nella zona della pianura verso Mantova) da gustare, ma anche tanta frutta e verdura freschissime: e, come sempre, ci sono formaggi, salumi, carni.
Un fine settimana diverso e a prezzi®da crisi¯? Coldiretti Lombardia ? che raggruppa 50 mila delle 90 mila aziende agricole della prima regione agricola del Paese manda i ®suoi¯ agriturismi di Terra Nostra sul satellitare: dal sito lombardia.coldiretti.it Š infatti possibile scaricare i file da installare sui vari tipi di navigatore, in modo da visualizzare l?elenco delle strutture che, molto spesso, si raggiungono seguendo strade secondarie non sempre ben segnalate. L?85% delle aziende offre servizio di ristorazione, circa il 15% anche la possibilit… di dormire. ®Ma ora ? aggiunge da Coldiretti di Brescia Mauro Donda ? attraverso la rete della Fattorie didattiche abbiamo la possibilit… di offrire anche ai giovanissimi percorsi ?verdi? alla scoperta della natura. E ci sono anche gli ?agriasili?, dove personale qualificato bada ai piccolissimi mentre mamma e pap… se ne vanno a spasso¯.

- In questa stagione? ®I cuccioli ci sono tutto l?anno, ma forse ora sono un poco pi— numerosi¯. La novit… dell?anno? ®Sta prendendo piede il latte d?asina. Perch‚ Š nutriente e molto leggero, adatto anche a chi soffre di intolleranza¯. E , a proposito di asinelli, in provincia di Brescia c?Š la possibilit… di imparare a guidarli, guadagnandosi tanto di patente: basta cercare sul navigatore la Cascin a Dosso San?Andrea di Quinzano d?Oglio, dove i simpatici quadrupedi pronti all?®addestramento¯ dei conduttori bipedi sono ben 11. Pazientissimi.
- Cassazione: per i forum on line ?non valgono le tutele tipiche della stampa
- Per la Suprema Corte per le discussioni web non valgono le garanzie riservate alle testate giornalistiche

Per la Cassazione per i forum on line non valgono le stesse tutele riservate a garanzia della libert… di stampa (Archivio Corsera)
- ROMA - Una sentenza che far… discutere. La Cassazione avverte i siti on line nei quali si svolgono i forum di discussione che per questo nuovo mezzo di espressione del pensiero non valgono le stesse tutele riservate a garanzia della libert… di stampa. Per questa ragione la Suprema Corte (con la sentenza n. 10535) ha confermato la legittimit… del sequestro di alcune pagine web del sito dell'Associazione per i diritti degli utenti e consumatori (Aduc) nel quale erano contenuti messaggi dei partecipanti a un forum di discussione sulla religione cattolica che la magistratura di Catania aveva ritenuto offensivi verso il comune sentimento religioso per il loro contenuti sullo scandalo dei preti pedofili.
-
- LA SENTENZA - Senza successo, in Cassazione, il legale dell'Aduc ha sostenuto che ai nuovi mezzi di espressione del pensiero (newsletter, blog, forum, newsgroup, mainling list, chat, messaggi istantanei e cos via) debbano essere riconosciute le stesse ®guarentigie¯ riservate alle testate giornalistiche. Ma la Suprema Corte non ha condiviso questa tesi e ha replicato che questi nuovi messi di espressione del pensiero ®non possono essere qualificati come un prodotto editoriale, o come un giornale online, o come una testata giornalistica informatica¯. I forum online - spiega la Cassazione - ®sono una semplice area di discussione dove qualsiasi utente o gli utenti registrati sono liberi di esprimere il proprio pensiero ma non per questo il forum resta sottoposto alle regole e agli obblighi cui Š soggetta la stampa (come indicare un direttore responsabile per registrare la testata) o pu• giovarsi delle guarentigie in tema di sequestro che la Costituzione riserva solo alla stampa¯.
Scuola, entro un anno la pagella online?E sms ai genitori se i figli sono assenti
Le novit… annunciate dai ministri Brunetta e Gelmini. ®Cos la scuola Š pi— vicina alle famiglie¯

I ministri Mariastella Gelmini e Renato Brunetta (Liverani)
ROMA - ®Entro un anno la stragrande maggioranza delle famiglie italiane potr… ricevere a casa e vedere online la pagella scolastica dei propri figli¯. Scuola e Internet sempre pi— vicine. Dopo il video a sorpresa di Mariastella Gelmini su YouTube, che ha annunciato le materie della seconda prova della Maturit… attraverso un filmato postato sul Web, il ministro della Pubblica amministrazione e l'Innovazione, Renato Brunetta annuncia l'introduzione della pagella online. ®Il programma e-government del governo parla del 2012 ma la pagella elettronica arriver… prima - ha fatto sapere il ministro -. Ci• non toglie che bisogner… comunque continuare ad avere rapporti diretti con la scuola e gli insegnanti per conoscere l'andamento scolastico dei ragazzi. Non si deve fare l'errore - avverte Brunetta - di pensare che Internet possa sostituire l'umanit… dei rapporti interpersonali genitori-figli o genitori-professori. Certamente la Rete aiuta¯. Inoltre, sottolinea il ministro, ®per genitori che lo vogliono presto la scuola potr… mandare un sms alle famiglie quando i loro figli non vanno a scuola. ? un'iniziativa che ai figli potr… non piacere ma che certamente potr… rassicurare i genitori¯.
®ESTENDERE LE ESPERIENZE FRUTTUOSE¯ - Placet alle iniziative di Brunetta da parte del ministro dell'Istruzione Mariastella Gelmini. ®Le scuole - dichiara la Gelmini - hanno il dovere di comunicare alle famiglie l'andamento scolastico dei loro figli, oltre che negli incontri scuola famiglia, anche attraverso un contatto quotidiano affidato sempre pi— spesso alle nuove tecnologie. In molte scuole italiane - fa notare - le pagelle, le assenze, il profitto scolastico, la valutazione del comportamento degli alunni vengono comunicate ai genitori via sms o via e-mail. Si tratta di esperienze fruttuose che avvicinano la scuola alla famiglia e che, proprio per i risultati eccellenti ottenuti, insieme al ministro Brunetta - conclude - abbiamo intenzione di estendere a tutte le scuole italiane¯.

- LA PROVOCAZIONE - Perplessit… sulle novit… annunciate dai ministri Brunetta e Gelmini vengono manifestate dalla Rete degli Studenti ®Mandare un sms ai genitori quando i figli sono assenti da scuola? E dove li trovano i soldi per farlo?¯ chiede provocatoriamente il leader della Rete Luca De Zolt.
- Aiuti, alloggi per gli sfollati e volontari , tante offerte online: ®Per ora aspettate¯
- Messaggi nel forum: ®Come aiutare?¯. La Protezione Civile: ®Il sistema dei soccorsi regge, non muovetevi da soli¯. Per il momento stop anche a donazioni di sangue.

Soccorritori al lavoro (Olycom)
- L'AQUILA - ®Le iniziative che si sono avviate per dare aiuto Š meglio che non intervengano per il momento. Abbiamo ci• che serve ed Š sufficiente. Gli aiuti potranno essere organizzati successivamente, ora potrebbero dare nocumento all'opera che gi… stiamo portando avanti e che ritengo tempestiva ed adeguata¯. Silvio Berlusconi fa il punto della situazione sulle iniziative di solidariet… che si stanno moltiplicando in tutta Italia dopo il terribile terremoto che ha devastato alcuni centri dell'Abruzzo. Come chiarisce la Protezione Civile, al momento non c'Š bisogno di aiuti da parte dei volontari (sul nostro forum, ad esempio, sono arrivate molte offerte di posti letto o di beni di prima necessit…): la rete messa in campo, fanno sapere, per adesso sta tenendo. Questo non significa, ovviamente, che nei prossimi giorni questi aiuti non possano essere utilissimi. Anche per quanto riguarda le donazioni di sangue, riferisce l'Avis, ce n'Š abbastanza¯. Il consiglio Š quello di informarsi su eventuali necessit… di ulteriori donazioni nei prossimi giorni. Per quanto riguarda altre offerte e disponibilit…, la prima opzione Š contattare la sede pi— vicina della Protezione Civile, ovvero quella della propria Regione, per non intasare i centralini della zona interessata dal sisma. Per offrire alloggio ai terremotati si pu• contattare la protezione civile al numero verde 800860146 oppure scrivere alla email ufficiovre@protezionecivile.it.
-
- I MESSAGGI AL FORUM DI CORRIERE - Moltissimi i messaggi con offerte di ospitalit… per gli sfollati o di aiuti materiali e alimentari che stanno pervenendo al forum aperto su Corriere.it. Sono una testimonianza di solidariet… della quale ringraziamo i lettori. La redazione tuttavia non Š ingrado di verificare in questo momento tutti i riferimenti inseriti dai lettori (come numeri di telefono, per esempio) perci• i messaggi vengono pubblicati senza questi riferimenti. Vengono tuttavia salvati in originale con l'intenzione di metterli a disposizione delle organizzazioni che stanno predisponendo aiuti aggiuntivi ai primi soccorsi immediati avviati in queste ore. I lettori possono anche rivolgersi direttamente alle organizzazioni che stanno avviando iniziative di supporto: in questa pagina diamo notizia di quelle finora pervenute. Tenendo conto che i centralini possono essere intasati dal grande afflusso di telefonate.??CARITAS - Alcune iniziative di solidariet… sono comunque gi… in via di organizzazione. Chi volesse dare un aiuto alle popolazioni colpite, ad esempio, pu• partecipare al ®fondo di solidariet…¯ per la popolazione abruzzese della Caritas: Š possibile contribuire alla colletta di solidariet… versando sul conto corrente postale numero 82881004 (Iban: IT77K0760103200000082881004) intestato a Caritas diocesana di Roma, specificando nella causale 'Terremoto Abruzzo', oppure tramite bonifico bancario Iban: IT13R0306905032000009188568. Anche la Caritas Ambrosiana ha lanciato una raccolta fondi: Š possibile effettuare un versamento, specificando nella causale "Terremoto Abruzzo 2009" sia sul conto corrente postale n. 13576228, sia sul conto corrente bancario IT16 P 0351201602000000000578, entrambi intestati a Caritas Ambrosiana Onlus.??CROCE ROSSA - Per effettuare donazioni alla Cri si posso utilizzare i seguenti sistemi: Conto Corrente Bancario C/C bancario nø 218020 presso: Banca Nazionale del Lavoro-Filiale di Roma Bissolati -Tesoreria - Via San Nicola da Tolentino 67 - Roma intestato a Croce Rossa Italiana Via Toscana, 12 - 00187 Roma. Coordinate bancarie (codice Iban) relative sono: IT66 - C010 0503 3820 0000 0218020. Causale "pro terremoto Abruzzo". Conto Corrente Postale n. 300004 intestato a: ®Croce Rossa Italiana, via Toscana 12 - 00187 Roma c/c postale nø 300004 Codice Iban: IT24 - X076 0103 2000 0000 0300 004 Causale: Causale Pro Terremoto Abruzzo. ? anche possibile effettuare dei versamenti online attraverso il sito web della Cri all'indirizzo: http://www.cri.it/donazioni.html ??CROCE ROSSA - La Croce Rossa Italiana, lanciando ®un appello di emergenza a livello nazionale chiedendo a tutta la popolazione di partecipare ad un grande sforzo di solidariet… per alleviare la sofferenza di tutte le vittime del terremoto che ha colpito la regione Abruzzo¯, ha inoltre aperto la sala operativa nazionale di Legnano e i Centri interventi d'emergenza (Cie) di Verona, Roma, Potenza e Palermo ed ha gi… inviato nelle zona del disastro 10.000 coperte per fare fronte alle primissime esigenze delle persone rimaste senza abitazione.??POSTI LETTO - Sul sito dell'Unione degli Universitari Š possibile offrire la disponibilit… di posti letto. ®In queste ore drammatiche che stanno vedendo salire il numero di vittime nella provincia de L?Aquila - si legge in un comunicato - l'Unione degli Universitari nel ricevere numerose telefonate di studenti di tutta Italia che offrono la propria disponibilit… per fornire un aiuto, chiede la disponibilit… di posti letto¯. Per informazioni, in ogni caso, si pu• telefonare allo 0643411763.??FONDI - Iniziativa simile da parte del Prc che sta organizzando e raccogliendo le disponibilit… di famiglie che possono ospitare gli sfollati nelle regioni limitrofe all'Abruzzo. Il punto di riferimento Š la Federazione provinciale del Prc di Pescara (via F. Tedesco 8). Il Prc ha attivato anche un conto corrente bancario di solidariet… cui inviare gli aiuti economici (Rifondazione per l'Abruzzo, Iban: IT32J312703201CC0340001497)¯.??CONSULENZA PEDIATRICA - Quimamme ha attivato un numero verde operativo tutte le mattine per fornire una consulenza pediatrica alle vittime del terremoto. Chiamando l'800863018 il pediatra Roberto Albani di Roma, consulente scientifico di "Io e il mio bambino", risponder… alle mamme che desiderino un consiglio per i loro bambini tutti i giorni dalle 10 alle 12.
- Un po' per lavoro, un po' per gioco ?Gli intellettuali pazzi di Facebook
- La Loewenthal: sul sito testo le reazioni dei lettori. Langone: raccolgo informazioni liturgiche per la guida

L'home page di Facebook
- MILANO ? Mi si nota di pi— se sono su Facebook o se non ci sono? Il dilemma riproposto in salsa internettiana non riguarda solo frotte di ragazzini a caccia di amici in tutto il mondo ma investe altri pi— accorti soggetti: dopo l'ondata dei politici, negli ultimi giorni sono arrivati i protagonisti del mondo della comunicazione, scrittori, editori, giornalisti. E nel nuovo gioco di massa nascono strategie meno futili e pi— raffinate per sperimentare e sfruttare quello che la grande piazza offre. L'editore Alberto Castelvecchi ne fa uso ®promiscuo¯, e cioŠ lavoro, divertimento, gossip, politica, amicizie: ®Che piaccia o no ? dice ? Facebook funziona, certo, bisogna stare attenti a non far scemenze perch‚ se sei lo scemo del villaggio lo sei nel villaggio globale¯.
- L ha trovato tre idee di libri per la sua neonata casa editrice aliberticastelvecchi (debutto a gennaio con Rispieghiamo Facebook per chi era assente) e almeno 15 ragazzi con cui collaborare pi— una folgorante web designer sarda di 21 anni, Giulia Bucelli, a cui ha affidato il suo sito. Entusiasta, Castelvecchi, anche della possibilit… di aderire a gruppi elettivi che fioriscono sul social network: lui si divide come molti fra passione politica (®Partito per il ritorno di Ehud Barak ¯, ®Contro la pena di morte¯) e goliardia (®Save water drink vodka¯). Convinto che in Italia ci sia un po' di provincialismo nell'uso politico di Facebook ? con l'eccezione di un misterioso Armand du Plessis alias cardinal de Richelieu nato nel 1975 che con le sue malizie politiche alimenta il sospetto che dietro si nasconda Cossiga ? Andrea Romano, editorialista e saggista, Š entrato su Facebook per capire meglio cosa succede sulla piazza della militanza. Momenti di imbarazzo? Quando gli Š arrivata la richiesta ®Vuoi essere amico di Veltroni?¯. Risposta: ®Proprio amico no, magari conoscente¯.
- Adesione invece al gruppo che vuole mandare lo stesso Veltroni in Africa, e a quello che vuole abolire il termine straordinario dal gergo politico; adesione rifiutata al gruppo che vuole Travaglio in galera: ®Detesto Travaglio, ma questo no¯. Aveva gi… detto s per• a ®Fai una pernacchia a Travaglio¯. La scrittrice Elena Loewenthal confessa di essersi arresa a Facebook per ®biechi¯ motivi, spiare i suoi tre figli: i pi— giovani, 17 e 18 anni, hanno accettato la sua amicizia, quella di 24, pi— smaliziata, no. Ma presto Loewenthal ha scoperto un uso pi— professionale di Facebook: da mercoled scorso quando Š uscito il nuovo libro Conta le stelle, se puoi, ha pubblicato la copertina nel suo profilo e ora sta monitorando ®a livello artigianale¯ il parere dei lettori. Scelte rigorosamente ludiche quelle di Loewenthal per i gruppi di elezione: da ®Traduttori ai fornelli¯ a ®DROF ? Diritto alla ruga per le over fifty ¯ (sito ®sfigato¯, solo 14 adesioni fra cui due coraggiosi maschietti, Stefano Bonilli e Fabio Fassone).
- Ancora pi— in l… nello sperimentare l'autopromozione via passaparola sulla rete si Š spinto lo scrittore Roberto Cotroneo che ha sapientemente centellinato su Facebook gli annunci del suo nuovo libro Il vento dell'odio: un mese e mezzo prima la scheda, poi la copertina, infine l'incipit. ®I lettori per me sono quasi una lobby di amicizia ¯. Aderisce ai gruppi ®Chi era l'alter ego di Igor Markevic¯, ®Radioduemania ¯, ®Salento vip¯, ®Il mio libraio Š differente¯; ma ora ha chiuso con le adesioni, troppe richieste. Un'altra scrittrice, Camilla Baresani, Š da un mese su Facebook ®per curiosit… ¯, ma teme la perdita di tempo, la continua distrazione, l'interruzione intrusiva. Anche se Š rimasta ultraincuriosita dal fatto che la cugina che sente ogni giorno le abbia comunicato proprio via Facebook la separazione dal marito. Fonte di divertimento per lei da lettore-scrittore l'adesione al gruppo ®...Antonio Lo Turco da Goa ai giorni nostri..., racconti tragico- demenziali di ex scoppiati anni Settanta¯.
-
- Al rischio di precipitare nel gorgo nefasto della deconcentrazione altri due intellettuali reagiscono con un uso molto oculato del mezzo. Isabella Santacroce lo considera come un suo spazio di ricerca, non chatta ma regala idee e immagini, comunica ®il suo mondo¯, un mosaico fatto di adesione a fan club di vivi e di morti: da Vaslav Nijinski a Werner Herzog da Glenn Gould a David Lynch. Camillo Langone confessa un utilizzo davvero ultra specifico: ricavare informazioni liturgiche da chi frequenta la Rete per completare la sua Guida delle Messe, rubrica del Foglio che sta per diventare libro a marzo. Non avendo il satellite ha anche lanciato un appello via Facebook perch‚ qualcuno gli registrasse la Messa papale del 6 novembre. Per lui niente gruppi di riferimento: ®Sono troppo snob, non ho tentazioni n‚ seriose n‚ deliranti. Ma potrei essere socio ad honorem del gruppo "Stop agli abusi liturgici"¯. Tranquilli, sulla Rete il sense of humour non latita, il gruppo pi— gettonato del momento Š: ®Perch‚ m'hai dato l'amicizia su Facebook se quando t'incontro manco me riconosci?¯.
Maturit…, tema per 500 mila. Vincono social network, Svevo, e cultura giovanile
Effetto Gelmini: foto e tracce brevi. Il ministro all'Aquila incontra i maturandi. In aula Darya, senza permesso
PER ESERCITARSI
MATURITA' 2009?

1ø prova: Tracce e commenti?
2ø prova: Tracce e soluzioni???
LA MADRE DI TUTTE LE PROVE: GUIDA AL TEMA ®PERFETTO¯?di Giuseppe Tesorio?
??
I COMMENTI ALLA PRIMA PROVA (2008)

- 2007?
- 2006?
- 2005??
LE SOLUZIONI DELLA SECONDA PROVA (2008)?

- 2007?
- 2006?
- 2005
LINK UTILI
Esame 2009, istruzioni per l?uso (dalla A alla Z)
?
CONTO ALLA ROVESCIA:?Come affrontare la sindrome maturit… e sconfiggerla in 25 mosse
?
Esame di Stato 2009: il sito del Ministero della Pubblica Istruzione
Esercitazioni e suggerimenti per arrivare preparati alla meta (Tramontana.it)
Il dossier Treccani per l?esame di stato?
Simulazioni per la terza prova?
Lo speciale maturit… di Votailprof.it?
LA STORIA DELLA MATURITA'
Dal 1859 ad oggi Tesorio



Prima prova, il tema di italiano (Newpress)

Notte d'ansia per 500mila, il timore fuori dalle scuole, poi l'apertura delle temutissime buste. E come di consueto le anticipazioni delle tracce sui siti studenteschi e le rivendicazioni di primati. Primo giorno di maturit…, con il tema di italiano e tutta la liturgia da copione. Chi si Š presentato all'appello ha potuto scegliere tra una rosa di proposte che crea un ponte ideale tra '900 e terzo millennio. Positivi i primi commenti ®tracce abbordabili¯, ®temi interessanti¯, argomenti anche vicini agli interessi e alla cultura giovanile. Temi ®di destra¯, Š il commento di un professore, che sottolinea come la traccia sul muro di Berlino facesse riferimento a una date celebrativa (®Il giorno della Libert…¯) istituita dal governo di centrodestra. A dare voce ai maturandi, una rilevazione del ministero dell'Istruzione: la traccia pi— gradita Š stata ®Social network, Internet, new media¯ scelta dal 32% dei candidati. Al secondo posto, tra le preferenze degli studenti, l'analisi del testo. Il 18,2% infatti ha preferito confrontarsi con il brano tratto da ®La coscienza di Zeno¯ di Italo Svevo, mentre l'argomento ®Innamoramento e amore¯ Š stato affrontato dal 17,9% dei candidati. Il tema storico-politico su origini e sviluppo della cultura giovanile Š stato scelto dal 14,6% dei maturandi. Il 7,9% dei ragazzi ha sviluppato invece il tema di ordine generale sul significato dei concetti di ®libert… e democrazia¯ a vent'anni dalla caduta del muro di Berlino. Il 6,8% dei candidati ha preferito il tema ®2009: anno della creativit… e dell'innovazione¯ mentre l'argomento storico Š stato scelto appena dal 2,6% degli studenti.
EFFETTO GELMINI - Ma vediamo le novit… dell'edizione 2009: intanto la presenza di immagini: 14 nella traccia del saggio breve di ambito storico-politico. In generale, poi, come richiesto dal ministro Gelmini, le tracce sono pi— brevi (passando da nove a 7 pagine). I titoli pi— semplici, pochi gli allegati. La promessa fatta dal ministro dell'Istruzione nei giorni scorsi Š stata dunque mantenuta. Non, invece, l'appello a mettere una pietra sopra il fatidico '68: solo ieri il ministro dell'Istruzione Mariastella Gelmini, commentando i dati sulle bocciature in aumento, aveva detto: ®La scuola buonista del '68 Š stata archiviata¯. Ma proprio quell'epoca additata dal ministro come esempio di negativit… per quanto riguarda la valorizzazione del merito e la selezione Š rispuntata, nelle tracce scelte dagli esperti, sotto forma di ®allegato¯: tipologia B, saggio breve-articolo di giornale, i ragazzi avevano a disposizione una traccia su ®Origine e sviluppi della cultura giovanile¯, con allegate immagini tra cui spuntano quella dei pacifisti degli anni Sessanta con il cartello ®Make love not war¯ e quella della famosa Marianna del 1968 parigino, la giovane indossatrice Caroline de Bendern che agita la bandiera vietnamita sullo sfondo del quartiere Latino, una delle immagini simbolo del maggio parigino.??LE NOVITA' - Un'altra novit…: Facebook ha fatto il suo debutto alla maturit…. In un anno (dall'estate scorsa) il fenomeno Š letteralmente esploso in Italia e i tecnici del ministero che hanno preparato le prove hanno deciso, evidentemente, di tenerne conto. In particolare il logo di Facebook compare tra le foto in allegato alla traccia del saggio breve di tipologia B. In un'altra traccia viene chiesto ai ragazzi di sviluppare un articolo o un saggio breve su ®Social network, Internet e new media¯. Anche qui Facebook a farla da padrone. ?

Commissione di maturit… sotto le tende, all'Aquila (Ansa)
- LE TRACCE - Nel complesso, sono state confermate molte delle aspettative dei ragazzi, che avevano previsto, nei forum online, la scelta di ®un autore del 900¯, i social network, la ricorrenza della caduta del muro di Berlino. Deluso chi aveva dato per scontato un tema sulla crisi economica, sull'elezione di Barack Obama alla presidenza degli Stati Uniti o addirittura su eutanasia e diritto alla vita, con riferimenti al caso di Eluana Englaro. Non protagonista, ma comparsa, tra le tracce ha fatto capolino anche Dante. Il sommo poeta, sempre sommamente temuto, c'era, anche se solo in allegato: i versi dal 97 al 107 del V canto dell'Inferno sono stati inseriti tra i materiali a disposizione degli studenti per la traccia sull'innamoramento prevista nella tipologia del saggio breve. I versi sono inconfondibili, sono quelli del canto di Paolo e Francesca, ®Amor ch'a nullo amato amar perdona...¯.??TRA BUFALE E PRIMATI - In rete, puntuale come le ®fughe¯ di notizie sulle tracce dei temi anche la rivendicazione del primato da parte dei siti. Studenti.it ha annunciato di aver violato la segretezza poche minuti dopo l'apertura delle buste. ®Alle ore 8.33 - afferma il sito - sono apparse le prime indiscrezioni dei temi della prima prova della maturit… 2009. Si parla di Svevo e di Internet¯. Ma Š stata puntuale anche la prima ®bufala¯: al sito Skuola.net Š arrivato un .pdf con le ipotetiche tracce. Tutto apparentemente perfetto: carta intestata del ministero, impostazione grafica esattamente uguale a quella originale (caratteri, titoli e bordi in neretto compresi) con tanto di allegati, foto, numero di protocollo. Peccato che autori e tracce fossero assolutamente di fantasia, seppure credibili: Quasimodo, il lavoro nella tradizione e nell'immaginario artistico-letterario, la manipolazione dell'essere umano sfruttata in spazi pubblicitari, l'Italia degli ultimi 160 anni, dalla monarchia alla repubblica attraverso la dittatura e via inventando. Alle 10 per• eccoli i titoli veri: fotografati con un telefonino (rigorosamente vietato nelle aule) di ultima generazione e inviati a Skuola.net, che li pubblica sulla home page. Qualcun altro scrive direttamente ai siti. Una giovane di Caserta alle 8.44 invia un sms a Skuola.net e chiede aiuto per la prova di italiano. Anche su Studenti.it i testi per intero dei temi arrivano poco dopo le 10.®Si ripete anche quest'anno l'ormai consueta fuga di notizie dalle scuole dopo l'apertura delle buste¯, sottolinea Skuola.net. ??IL MINISTRO ALL'AQUILA - Il ministro Gelmini, intanto, dopo le raccomandazioni e gli auguri di ieri, oggi si Š recata all'Aquila e nella caserma di Coppito, che provvisoriamente ospita l'ufficio scolastico regionale, ha incontrato alcuni studenti che sostengono l'Esame di Stato (nel capoluogo abruzzese, colpito dal sisma lo scorso 6 aprile, Š previsto solo il colloquio orale) per augurare loro un particolare ®in bocca al lupo¯ vista la difficile situazione in cui sono stati costretti a prepararsi. Sono 1.015 gli studenti (il 10 per cento di quelli abruzzesi) che sosterranno la prova.??SENZA PERMESSO ALL'ESAME - E la prima giornata di esame mette fine anche ai timori di Darya, 20 anni da Donestsk, Ucraina, studentessa senza permesso di soggiorno del liceo Linguistico ®Margherita di Savoia¯ di Napoli, che sino all'8 giugno non poteva prendere parte alle prove finali per il diploma. Per intervento diretto del ministro Gelmini, ha ottenuto l'autorizzazione a partecipare alle prove d'esame in attesa del visto, atteso nell'arco di un anno. E alle 15,15 ha consegnato il suo elaborato, sulla cultura giovanile.
- ®Auguro anche a te di essere stuprata¯ ?Le email choc contro la Bernardini
- La deputata radicale ha denunciato le percosse sui romeni presi a Guidonia

Rita Bernardini, deputato radicale
- ROMA ? Ricevuti da Rita Bernardini sull'email della Camera: ®Fai schifo, ti auguro di essere stuprata da un branco di merde come quelle li, ma magari ti piace perche a quanto sei brutta e fai schifo non ti s.... nessuno. Crepa¯. Ancora: ®Spero veramente che un giorno le stuprino le sue figlie o qualche suo famigliare¯. Il ®lei¯ si usa, scrivendo a un deputato, anche per le atrocit…: ®Vorrei, cara onorevole, che una sera rientrando a casa, fosse stuprata e pestata a sangue da un branco di romeni, vorrei che le lasciassero segni indelebili nel corpo e nella mente, vorrei che ci• accadesse ai suoi figli se ne ha, vorrei che i suoi cari magari anziani fossero aggrediti in casa e malmenati con bastoni e seviziati con coltelli da un branco di extracomunitari feroci¯ Rita Bernardini, deputata radicale-Pd e membro della commissione Giustizia della Camera, dice che tutto ricorda ®radio parolaccia, quando a Radio radicale, era met… degli anni Ottanta, lasciammo libert… assoluta. Usc fuori la divisione Nord-Sud. E tanto sesso. Un vero spaccato dell'Italia¯. Lo stesso succede ora, dopo la visita della Bernardini e di Sergio D'Elia ai sei romeni arrestati per la violenza di Guidonia. Il gesto ha dato via libera, sul suo sito come su Facebook, Tiscali e Wikio, a una rivolta. Forse Š la stessa Italia espressa dall'atroce gesto di Nettuno, all'immigrato indiano aggredito e bruciato. ®Hanno pubblicato il mio indirizzo e-mail e anche il mio telefonino, che comunque appare sul sito della Rosa nel pugno... Avviser• la questura. E pubblicheremo tutto sul sito www.radicali.it¯.
-
- Massimo Landi promette che se qualcuno trover… l'indirizzo di casa Bernardini ®se lo sai v• a trovarla, dal cognome ho paura che sia anche toscana¯. Elisa La Ferrera vuole la mail: ®Adesso gliene invio una molto carina.¯ Sandro Moretti: ®Gli auguro caldamente di provare sulla propria pelle quello che ha provato la ragazza di Guidonia¯. Va assai per le spicce Roberto Mosci: ®La pena di morte per i criminali come questi Š un atto dovuto, per la parlamentare Š obbligo, non dobbiamo avere paura a tirare la catena dello sciacquone, Š una questione d'igiene¯. Ma perch‚ Š andata in carcere dai romeni, Bernardini? ®Non sono andata a offrire la mia solidariet…, sia chiaro. Io e D'Elia ci siamo mossi dopo le segnalazioni sui pestaggi in carcere. Non mi risulta che ci sia una legge che lo permette¯. Ma se davvero toccasse a lei, a una persona cara? ®Non so come reagirei umanamente. So che non potrei mai cedere su un punto. CioŠ che un'istituzione non pu• imbarbarirsi comportandosi come i peggiori malviventi, cioŠ reagendo con una violenza illegale. Ma noi radicali siamo allenati a certe reazioni. Quando ci battevamo per l'aborto non ci arrivavano certo mazzi di fiori¯. ??La pancia italiana ribolle. Email spedita alla Camera: ®Le forze dell'ordine in questo caso sono state superlative; unica nota negativa, non li hanno fatti toccare a nessuno; il popolo vorrebbe solo "divertirsi un po'"¯. Su Facebook, Fabio Sias: ®Dovevano lasciarli in mano alla folla, qui bastardi¯. Paura, Bernardini? ®No, sapevo benissimo di compiere un gesto difficile. Per• provo molta amarezza. C'Š ancora tanta strada da percorrere per far comprendere quanto sia importante il rispetto delle leggi da parte di tutti. Attaccano me e non D'Elia perch‚ sono una donna. C'Š un evidente aspetto legato a una sessualit… repressa¯ Sito della Camera: ®Lei mi fa ribrezzo. Lei va a trovare i romeni in carcere ma non si preoccupa della ragazza violentata a turno dagli animali che Š andata a trovare ¯. Gi…, perch‚ non Š andata dalla ragazza violentata? ®Perch‚ la vera solidariet… di un politico a chi ha ricevuto un danno gravissimo Š battersi nelle sedi dovute perch‚ quell'atrocit… non capiti pi—. Una visita e via? Troppo facile¯.
- Scopre che la moglie Š lesbica da una email Il giudice: non c'Š violazione della privacy
- La donna aveva denunciato il marito che aveva chiesto l'annullamento del matrimonio alla Sacra Rota
- MILANO - Il diritto alla verit… prevale sul diritto alla privacy? Sta forse nella risposta a questo interrogativo il motivo che ha spinto ieri il giudice monocratico del Tribunale di Milano, Giuseppe Cernuto, ad assolvere dal reato di violazione della privacy un marito che aveva scoperto da una mail nel computer di casa la relazione della propria moglie con una donna, avviando di conseguenza le pratiche di separazione. Per l?uomo, difeso dall?avvocato Enzo Pacia, il pubblico ministero aveva chiesto una condanna a tre mesi.
- I protagonisti di questa storia, che risiedono nella provincia di Como, sono un dirigente d?azienda oggi quarantunenne e la moglie, 36 anni, addetta al marketing. Si conoscono in ufficio all?inizio del 2000 e si sposano con rito religioso nel 2001. Due anni dopo nasce una bimba e, quasi contemporaneamente, lui scopre per caso sul comune indirizzo di posta elettronica, inequivocabili messaggi che la moglie inviava a una donna con la quale, da quanto si capisce, intrattiene una relazione. Chiede spiegazioni, lei ammette la cosa, poi decidono di comune accordo di rivolgersi a uno psichiatra per cercare di risolvere i loro problemi. Ma dopo numerose sedute, singole e in coppia, la situazione invece di migliorare diventa critica e cos i due scelgono la separazione. Per sistemare subito le questioni pratiche (alimenti, casa e affidamento della bambina) decidono di procedere con la separazione civile ma si rivolgono contemporaneamente a un noto avvocato comasco che si occupa di annullamento dei matrimoni alla Sacra Rota, esistendo i presupposti della nullit… in quanto la donna al momento delle nozze aveva nascosto la propria omosessualit… al fututo marito. L?avvocato, per procedere nella pratica, chiede alla coppia di farsi dare una relazione dallo psichiatra che li ha assistiti, un noto professionista milanese, che Š anche docente alla Statale.
-
- Quando la donna legge quel documento scoppia per• il putiferio. PerchŠ vengono citate le mail che aveva scoperto il marito e che servono a descriverla come lesbica affetta da disturbi della personalit…. Scatta una denuncia contro il marito e anche contro lo psichiatra, accusato di violazione della privacy, sottrazione di corrispondenza e ricettazione della mail (quest?ultima ipotesi di reato, commessa a Milano, toglie la competenza al giudice di Como). Il processo va avanti quattro anni. Nel frattempo la donna ritira la querela per diffamazione e ricettazione. Il pm nei giorni scorsi chiede la condanna a tre mesi del marito e dello psichiatra. Ieri per• arriva l?assoluzione per entrambi. Esclusa la violazione della privacy per la lettura della mail da parte del marito in quanto l?indirizzo di posta era comune e l?accesso libero a tutti e due, la violazione sarebbe consistita quindi solo nella diffusione attraverso il documento redatto dallo psichiatra. Ma, sostengono i difensori, la giurisprudenza riconosce il principio secondo il quale quando c?Š un conflitto tra due diritti notevoli, in questo caso il diritto alla verit… e quello alla privacy, il primo risulta sempre prevalente. Luigi Corvi?
Lui naviga, lei vomita: lo spot Microsoft per Explorer 8 Š il pi— brutto di sempre
La donna vede i siti visitati dal marito e ha rigurgiti a ripetizione. Obiettivo, promuovere l'opzione ®InPrivate¯


MILANO - Ironico? Per la divisione marketing di Microsoft l'intento era proprio questo. Sul web invece piovono critiche ferocissime nei confronti del nuovo spot per Internet Explorer 8, il browser della societ… di Redmond. Nel breve filmato promozionale una donna vomita pi— volte, dopo aver beccato il marito navigare su delle pagine a quanto sembra imbarazzanti. Microsoft si distanzia ora dalla controversa clip, ma il danno Š fatto. E non Š la prima volta.

LUI NAVIGA, LEI VOMITA - La trama: una coppia di americani sta facendo colazione. Lei gira un cucchiaino nel suo latte coi cereali, lui ha gli occhi sul portatile acceso. I due si sorridono amabilmente mentre lui preme un pulsante e si alza. Lei, incuriosita e assai incauta chiede al compagno di prestarle il portatile per un minuto. Vede le pagine visitate un attimo prima dal marito. I suoi occhi si spalancano, qualcosa la turba, ha la nausea, vomita. A ripetizione. Humor? Il marito, addirittura, scivola e cade sul rigurgito. E qui che compare sullo schermo il narratore che spiega cosa sta accadendo. Narratore che per l'occasione Š impersonato da Dean Cain, ex Superman. ®Con Internet Explorer 8 non sarebbe accaduto¯, racconta.
- ®VOLEVA ESSERE IRONICO¯ - Lo spot ha lo scopo di promuovere la cosiddetta modalit… ®InPrivate¯, presente sul nuovo browser e che garantisce l'anonimato mentre si naviga su siti ®fuori dalle righe¯. Microsoft ha intitolato la videoclip ®O.M.G.I.G.P.¯, abbreviazione inglese che sta per ®O mio Dio, devo vomitare¯. La clip pubblicitaria Š la ultima della quattro prodotte da Microsoft per la campagna di Internet Explorer 8. Ma i filmati pubblicati sul web, dopo le tante proteste degli internauti, sono state tolte. ®Volevamo fosse ironico - ha commentato un portavoce Microsoft a Cnet -. Il feedback era prevalentemente positivo ma alcuni dei nostri clienti lo hanno trovato troppo spinto, quindi lo abbiamo tolto¯. Ciononostante il video ha avuto la sua nomination sul molti blog tecnologici: quale peggior pubblicit… di tutti i tempi. Un'esperienza di certo non nuova per la societ… di Redmond. Gi… in passato la campagna da 300 milioni di dollari per rinfrescare l'immagine del sistema operativo Windows Vista Š stata oggetto di derisione.
L'astronauta ®twitta¯ dallo spazio:?®Ragazzi, quass— Š davvero fantastico¯
Mike Massimino, uno dei membri della missione dell'Atlantis, Š il primo ad utilizzare un social network
NOTIZIE CORRELATE
IL VIDEO: la seconda passeggiata spaziale dell'equipaggio di Atlantis


La pagina Twitter di Mike Massimino...
MILANO - ®Mi sto mettendo la tuta spaziale. Prossima fermata: l'orbita terrestre¯. Sono le tre del pomeriggio (ora di Houston) dell'11 maggio quando dal suo Blackberry ®Astro_Mike¯, al secolo Mike Massimino, uno degli astronauti a bordo dello shuttle Atlantis che partecipano alla missione di manutenzione del telescopio Hubble, manda il suo ultimo messaggio terrestre prima del lancio. Ma poco pi— di ventiquattr'ore pi— tardi eccolo di nuovo online: ®Il lancio Š stato fantastico, mi sento alla grande. Sto lavorando duro e godendo di magnifiche viste, l'avventura di una vita Š finalmente incominciata¯. Un piccolo passo per l'uomo, un grande passo per l'umanit… ebbe a dire Neil Armstrong posando il primo piede sulla superficie lunare. Nel suo piccolo, anche Massimino ha compiuto un passo destinato a passare agli annali: per la prima volta nella storia delle esplorazioni spaziali un astronauta ha infatti comunicato con la Terra tramite un social network.
Il ®RENDEZVOUS¯ CON HUBBLE - Astro_Mike ha scelto Twitter, il sito di microblogging con cui Š possibile comunicare il proprio status con un messaggio lungo fino a 140 battute. Massimino ha deciso di utilizzare questo metodo per rassicurare famigliari, amici e tutti i suoi 284.235 followers - ovvero gli altri utenti Twitter che hanno chiesto di ricevere i suoi aggiornamenti - sull'andamento della missione, sulle sue condizioni e sulle impressioni e i pensieri che da lass— ha deciso di condividere con la sua community. ®Mi sto abituando alla vita nello spazio - ha scritto ad esempio alle 4 del pomeriggio del 13 maggio -. E mi sto preparando per il grande appuntamento con Hubble¯. Rendezvous che poi si Š effettivamente verificato: ®L'incontro e l'aggancio sono stati perfetti, siamo pronti per la nostra prima passeggiata spaziale¯ (al momento, in realt…, c'Š gi… stata, anzi ne sono gi… state effettuate due).
LA MISSIONE - L'astronauta Š uno dei sette membri della missione Sts-125, partita luned con l'obiettivo di installare nuovi componenti sul telescopio Hubble, messo in orbita nel 1990 nell'ambito di un progetto comune tra la Nasa e l'Esa, l'agenzia spaziale europea. L'intento della missione Š quello di aggiornare le apparecchiature che consentono l'invio sulla Terra di immagini uniche provenienti da diversi quadranti dello spazio e consentire al telescopio di proseguire la propria attivit… per almeno altri dieci anni. Le comunicazioni non sono semplicissime e lo stesso Massimino avverte i suoi fa che invier… aggiornamenti quando sar… possibile farlo, spiegando per• che Š possibile seguire l'intera missione, giorno dopo giorno, attraverso i canali web di Nasa Tv

...e quella del suo amico e collega Mark Polansky, ora a terra
- L'AMICO A TERRA - ®Astro_Mike¯ ha lanciato una moda ed Š plausibile che a breve saranno altri a seguire il suo esempio. Come Mark Polansky, aka ®Astro_127¯, che lo stesso Massimino spiega ai suoi followers essere il comandante che si occuper… della prossima missione shuttle e che in questo momento Š impegnato in alcuni test di navigazione e volo nel Nuovo Messico. Lui, invece, il ®cinguettante¯ (tweet Š il verso degli uccellini) in orbita, si prepara per uscire nel vuoto. Dopo avere raccontato le angosce e le emozioni dei giorni che hanno preceduto il lancio, dopo avere inviato le sue prime impressioni di viaggio, Astro_127 dovr… cimentarsi nel racconto in sintesi di quello che si prova nel restare sospesi nel vuoto con il nulla, o meglio il tutto, attorno. I followers, che dall'inizio della stesura di questo articolo sono nel frattempo aumentati a quota 284.634 e sono in continua crescita, attendono impazienti.
Finlandia, studente fa irruzione nella sua scuola e apre il fuoco: uccisi dieci ragazzi
Ha sparato all'impazzata e poi contro se stesso, Š morto poi in ospedale. Luned era stato interrogato dalla polizia


La scuola di Kauhajoki in fiamme dopo la strage (Ansa)
HELSINKI - Dieci studenti della vocational school di Kauhajoki, in Finlandia (mappa), sono morti nella sparatoria compiuta da un compagno che ha fatto irruzione nell'edificio e ha aperto il fuoco contro i 150 ragazzi presenti, intorno alle 11 di marted (ora locale). Due i feriti. Dopo aver compiuto la strage, il killer ha tentato di uccidersi sparandosi alla testa ma Š sopravissuto ed Š stato ricoverato in gravi condizioni. ? morto poche ore dopo in ospedale.
TESTIMONIANZE - La "Palvelualojen Oppilaitos", una scuola professionale per ragazzi dai 16 ai 21 anni, Š stata immediatamente evacuata. Secondo l'agenzia Stt il killer, che frequentava la sezione alberghiera dello stesso istituto, aveva con s‚ anche dell'esplosivo e nell'edificio si Š sviluppato un incendio. ®Ho sentito dei colpi di pistola, le ragazze urlavano. Due di loro sono venute da me dicendo che un uomo stava sparando - ha raccontato uno dei custodi della scuola, Jukka Forsberg - Sono andato dove mi indicavano e ho visto il ragazzo che lasciava una borsa nera nel corridoio. Poi Š entrato in una classe e ha chiuso la porta. Sono andato a vedere cosa succedeva attraverso la porta a vetro e lui ha sparato nella mia direzione. Allora ho chiamato la polizia. Non sono stato colpito. Mi sparava addosso ma sono riuscito a salvarmi correndo a zig-zag¯. Forsberg Š quindi uscito dall'edificio per aspettare i soccorsi. ®Ho sentito degli spari incessanti. Ha ricaricato la pistola, era ben preparato. Era vestito di nero e si comportava come un militare, muovendosi con calma¯. ®Credevo fosse un adulto - ha aggiunto Forsberg -. Poi ho saputo che si trattava di un allievo della scuola, uno dei pi— grandi. ? stato orribile¯.
Le foto di Mr. Saari

ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ
- SU YOUTUBE - Il killer si chiamava Matti Juhani Saari ed era gi… noto alla polizia perch‚ pochi giorni prima della strage aveva messo su internet quattro video in cui si esercita sparando in un poligono di tiro. Ad agosto aveva ottenuto un permesso temporaneo per la detenzione di un'arma, una calibro 22. Nella pagina di YouTube si definiva Mr. Saari utilizzando il nickname Wumpscut86 (tratto dal nome di un gruppo tedesco di cui era fan). Diceva di avere 22 anni, di vivere a Kauhajoki e di essere interessato a ®computer, armi, sesso e birra¯, con una predilezione per i film dell'orrore. Il ministro dell'Interno finlandese Anne Holmlund ha riferito che luned, poche ore prima della strage, 'Mr. Saari' era stato interrogato dalla polizia, aggiungendo che era la prima volta che il giovane possedeva regolarmente un'arma. Nei filmati, messi in rete pochi giorni prima della strage, il ragazzo esplode diversi colpi. ®Il prossimo a morire sarai tu¯ dice in una delle clip.

Il "gadget" di Murdoch ?per le news a pagamento
Il magnate dei media pensa a un dispositivo simile ?a Kindle per far pagare le notizie

Rupert Murdoch (Ap)
NEW YORK ? Un dispositivo di facile utilizzo, simile a Kindle di Amazon, per accedere, a pagamento, aslle testate dell'impero News Corp., dal Wall Street Journal al Times di Londra al New York Post. ? la rivoluzionaria proposta del re australiano dei media Rupert Murdoch, che ha chiamato a rapporto i dirigenti della sua News Corp di Londra, Sydney e New York, chiedendogli di mettere a punto al pi— presto un sistema per far pagare agli utenti l'accesso alle sue news via web. Col solito tempismo degno del suo leggendario acume finanziario, Murdoch d… cos un segnale importante agli editori di giornali di tutto il mondo, in crisi a causa dell'esodo dei lettori ? e degli inserzionisti ? verso il Web. ®Per Murdoch - scrive Peter Lauria sul Post - si tratta di una netta rottura con la tesi secondo cui le notizie online debbano essere offerte gratis e monetizzate soltanto attraverso la pubblicit…¯.??NEWS A PAGAMENTO - E se fino ad oggi i gruppi multimediali, non solo americani, continuano ad incontrare ostacoli nel convincere gli utenti a ®pagare per leggere online¯, presto questi ultimi potrebbero non avere scelta. Soprattutto se vogliono continuare ad accedere a news di qualit…, confezionate da reporter e inviati professionisti, con costi non indifferenti per le loro aziende. E a giudicare dalle reazioni della blogosfera all'articolo, la maggior parte dei lettori si dice ®pronta ad aprire il portafoglio¯.??IL PROGETTO - Per mettere a punto il nuovo ®gadget¯ Murdoch ha riunito una squadra di dirigenti d'alto calibro che include il figlio James Murdoch, oggi dirigente della News Corp, il Ceo della Dow Jones Les Hinton e Jonathan Miller, ex numero uno della AOL, oggi responsabile di tutte le operazioni digitali del gruppo. All'indomani dell'acquisto del Journal, solo due anni fa, Murdoch aveva contemplato l'idea di aprire gratuitamente l'accesso al sito. Ma pi— tardi cambi• idea dopo aver realizzato che, una volta eliminati gli introiti generati dagli abbonamenti online, non avrebbe potuto colmare l'inevitabile deficit. A dargli ragione Š stata la chiusura a catena, nell?ultimo anno, di alcune delle testate americane pi— storiche e longeve, da Seattle a Denver e da Chicago a Los Angeles.
Domino?s Pizza in crisi ?per colpa di un video
La grande catena di pizzerie fast-food in difficolt… per le immagini di due dipendenti postate su YouTube
STATI UNITI ? Non si scherza con il cibo nell'epoca dei media sociali. Soprattutto se sei una multinazionale del fast food. Per informazioni chiedere a Domino's Pizza, catena americana da 1 miliardo e 400 milioni di dollari di fatturato, presente in 60 paesi del mondo che, dal punto di vista dell'immagine, sta vivendo uno dei momenti pi— difficili della sua storia. Tutta colpa di due dipendenti che hanno pubblicato su YouTube un video con le loro imprese, per cos dire, ?goliardiche? nella cucina di una pizzeria Domino's di Conover, cittadina di 7.500 abitanti in North Carolina. Potenza della rete, mercoled sera, prima che il file venisse rimosso dalla popolare piattaforma, era gi… stato visto pi— di un milione di volte. E mentre la notizia rimbalzava su blog, Twitter e magazine online, fa notare il New York Times, una ricerca su Google per il termine ?Dominos? restituiva un link alla vicenda in 5 dei primi 12 risultati.
DISGUSTO IN CUCINA ? Una crisi di reputazione in piena regola ai tempi dei new media, dunque. Nel video incriminato, infatti, uno dei due dipendenti (Michael Setzer, 32 anni) si infila pezzi di formaggio nel naso prima di guarnire i panini che sta preparando, ripete la stessa operazione con un peperone (che per•, magnanimamente, getta nella spazzatura), starnutisce su alcuni alimenti e, dulcis in fundo, emette flatulenze su una fetta di salame. Il tutto accompagnato dai commenti e dalle risate della collega Kristy Hammonds, 31 anni, che registra la sequenza e parla di ?ingredienti speciali?. In un'altra sequenza, Setzer lava le pentole con una spugna da cucina dopo essersela passata tra le natiche.
CICLONE NEW MEDIA ? I due sono stati prontamente licenziati. Accusati di contaminazione di cibo rischiano ora da 4 mesi a 1 anno di prigione, mentre il locale Š stato chiuso e sottoposto a una trattamento igienizzante. Azioni doverose che non cancellano per• le conseguenze per la reputazione per l'azienda, sorpresa dall'uragano alimentato dai nuovi media sociali. Da luned, secondo la societ… di analisi di mercato YouGov, la percezione degli utenti sulla catena Š passata da positiva a negativa. Nel tentativo di gestire l'ondata, Domino's ha anche aperto su Twitter, popolare servizio di microblogging, un account dedicato alla vicenda. Mentre Patrick Doyle, presidente di Domino's Usa, ha pubblicato un video su YouTube in cui si scusa sentitamente con i clienti e ringrazia la comunit… virtuali per la tempestiva collaborazione. Online, tuttavia, c'Š chi si chiede se questa sia stata una buona mossa. Doyle non sembra a suo agio sul mezzo e molti i commenti al video risultano tutt'altro che lusinghieri.

LENTA REAZIONE ? Nel complesso, la vicenda Š un'altra dimostrazione della rapidit… e della peculiarit… dei meccanismi di diffusione delle notizie nell'ecosistema dei nuovi media. Un ambiente a cui le aziende faticano ancora ad adattarsi. Tra i primi a fare emergere la notizia Š stato il sito The Consumerist i cui utenti, luned 13, hanno localizzato la pizzeria in oggetto. Marted 14, dopo che il video era stato segnalato all'azienda, Domino's ha licenziato i due dipendenti. Mercoled 15 la news, gi… rilanciata da importanti testate online come HuftingtonPost, ha raggiunto i media locali e grandi testate nazionali come il New York Times. Per stessa ammissione dei rappresentanti di Domino's, la reazione della multinazionale Š stata intempestiva. Come riporta il New York Times, gli alti dirigenti della catena hanno preferito non rispondere in modo aggressivo. ?Abbiamo trascurato l'effetto delle sensazioni virali che si propagano in modo esponenziale [mushroom effect, ndr]?, ha ammesso Tim McIntyre, portavoce dell'azienda. Dottor Web, 4 milioni di pazienti
Sono gli italiani che cercano in Rete notizie sulla salute Un bollino serve a riconoscere le informazioni affidabili
? il 5 gennaio 1995 quando mister Jerome Kassirer, direttore del New England Journal of Medicine, accende i riflettori sulla casa di una famiglia americana della middle class. I genitori sono alle prese con una zecca gonfia di sangue sul braccio della figlia di due anni: mentre la mamma si attacca invano al telefono alle undici di sera alla ricerca del pediatra, il pap… si collega al computer e trova online unmedico che gli spiega come comportarsi. Il racconto Š accompagnato da una previsione sul ruolo chiave che avrebbe assunto Internet negli anni a venire nella comunicazione tra medici e pazienti. Intuizione azzeccata. Oggi almeno quattro milioni di italiani cercano informazioni sulla salute in Rete. ? un?abitudine sempre pi— diffusa: nel giro di tre anni i navigatori che usano il web come principale fonte di notiziemediche sono passati dal 2,8% al 13,1% del totale. Non solo: uno su dieci arriva persino a contestare al proprio dottore l?esattezza della diagnosi sulla base degli articoli letti online. Il fenomeno Š stato fotografato dal Consiglio nazionale delle ricerche di Pisa (Cnr) che, dati Censis alla mano, ha dedicato al dottor Internet (o Cyberdoc) l?ultimo numero della sua rivista Focus.it, distribuita in Italia e all?estero a chi registra domini con il suffisso ®.it¯. Un dossier che mette in guardia, anche e soprattutto, sui rischi che pu• correre chi si affida tout-court al web, regno per antonomasia degli ipocondriaci: ®Internet pu• essere utile al paziente consapevole e al medico che vuole aggiornarsi?sottolinea Eugenio Picano, direttore dell?Istituto di fisiologia clinica del Cnr ?. Ma se c?Š un avanzamento tecnologico senza un adeguamento culturale si apre spazio al consumismo che, oltre a essere costoso, alla fine risulta anche dannoso¯. Tra i medici si sprecano gli aneddoti sui pazienti che contestano il tipo di stent che gli Š stato messo al cuore (comunemente conosciuto come il palloncino utile a dilatare le arterie occluse) sulla base delle ultime ricerche lette online, i farmaco- dipendenti che acquistano al computer medicine ritenute miracolose per ritrovarsi con prodotti veterinari, i malati immaginari che chiedono esami su esami convinti di avere i sintomi letti in una delle sei milioni e 300 mila pagine che escono in Google se si inserisce ®salute, sito¯. Per non essere inghiottiti dalla rete Š necessario, insomma, muoversi con cognizione di causa.
La mappa dei siti affidabili ?Informazioni virtuali, pericoli reali. La laurea in tasca non salva il paziente tipo del web dai rischi di incappare in studi scientifici superati, diagnosi completamente sbagliate, consigli farlocchi. ®Un modo semplice per riconoscere l?autorevolezza di un sito Š controllare la presenza di un bollino di qualit… ? spiega Eugenio Santoro alla guida del Laboratorio di informatica medica dell?Istituto farmacologico Mario Negri di Milano ?. Il pi— noto Š l?Honcode. Lo rilascia l?Health on the net foundation, un?organizzazione nata nel ?95 su iniziativa di esperti internazionali di telemedicina riuniti a Ginevra per discutere dell?uso di Internet. Almeno quattromila i siti nel mondo che se ne avvalgono ¯. Tra i requisiti richiesti per ottenere il logo Honcode, la citazione delle fonti scientifiche e della data degli studi pubblicati, la diffusione di notizie solo da parte di medici esperti, la separazione tra le informazioni scientifiche e quelle pubblicitarie, la dichiarazione di eventuali fonti di finanziamento. Il sito, poi, deve incoraggiare, e non sostituire, le relazioni tra il paziente e il suo medico (www. hon.ch/HONcode/Italian). Per aiutare i malati a districarsi nella giungla di Internet il ministero della Salute ha messo online i riferimenti di 53 associazioni di pazienti. Il link Š www.ministerosalute. it/servizio/link.jsp. Tra i portali pi— frequentati, ricorda Santoro, quelli delle principali societ… scientifiche come l?Associazione italiana di oncologia medica (www.aiom.it), l?Associazione italiana dei malati di cancro (www.aimac.it), la Fondazione italiana per la lotta alle malattie cardiovascolari (www.tuttocuore. it), la Societ… italiana di gastroenterologia (www.sigeitalia.org), la community dei pediatri italiani (www.pediatria.it, www.mammaepapa. it). Per chi ha dubbi, poi, il Mario Negri offre il ®misurasiti¯ che permette a ciascun navigatore di dare un voto al sito che lo interessa (www.partecipasalute.it/informati- bene/misura-siti-001.php). Non finisce qui. ®Secondo le statistiche elaborate daMcAfee, il leader mondiale per la realizzazione di software di protezione per Internet, i domini generici di norma tendono a essere pi— pericolosi per quanto riguarda virus , spyware , spam o eccessi di pop-up, probabilmente anche per criteri di registrazione meno stringenti di quelli in vigore nei domini geografici (come .it)?sottolinea Domenico Laforenza, direttore dell?Istituto di informatica e telematica del Cnr ?. L… dove le regole sono ferree, come nei domini .gov degli enti governativi degli Stati Uniti, non si riscontrano problemi. I due domini generici pi— pericolosi, sempre secondo McAfee, sono .info e .com. Tra i geografici, invece, sono stati riscontrati problemi in siti registrati in grandi Paesi asiatici o dell?est europeo¯
Il Facebook della medicina ?Anche per la salute adesso la nuova frontiera sono i blog e i social network (famosissimo negli Usa www.patientslikeme.com). Gi… oltre mille in Italia le comunit… virtuali che discutono di malattie, 1.500 quelle che si occupano di medicina, quattrocento quelle che parlano di salute infantile. In crescita anche i teleconsulti, con cittadini che chiedono pareri medici online: www.medicitalia.it, per dire, vanta oltre 60 mila visitatori giornalieri con quasi tremila medici iscritti. ®Ma non bisogna fidarsi solo delle informazioni raccolte in Internet, dove non possono mai essere fatte diagnosi?insiste Santoro ?. Una visita con un medico Š sempre d?obbligo¯

La trappola dei farmaci?In troppi, oggi in Italia, cadono anche nella trappola dell?acquisto di farmaci su Internet. Un errore da non commettere. Secondo uno studio dell?European Alliance for Access to Safe Medicines, un?associazione che si batte per impedire la commercializzazione di medicinali contraffatti e di bassa qualit…, il 62% delle medicine acquistate online, si sono rivelate prodotti contraffatti o non adatti all'uso. L?indagine Š stata svolta su un campione di cento siti. Nel 30% degli acquisti, il prodotto non viene consegnato. La ricerca riportata da Focus.it evidenzia che tre volte su cinque l?acquisto di medicine online si rileva un?operazione a rischio sia economico (non si riceve ci• che si desiderava acquistare) sia, soprattutto, per la salute. Insomma, meglio girare alla larga.
Maturit… al via per 500 mila. Le tracce: Svevo, Facebook, il muro di Berlino
Iniziato lo svolgimento della prova di italiano, uguale per tutti. Effetto Gelmini: tante foto e tracce pi— snelle
PER ESERCITARSI
MATURITA' 2009?

1ø prova: Tracce e commenti?
2ø prova: Tracce e soluzioni???
LA MADRE DI TUTTE LE PROVE: GUIDA AL TEMA ®PERFETTO¯?di Giuseppe Tesorio?
??
I COMMENTI ALLA PRIMA PROVA (2008)

- 2007?
- 2006?
- 2005??
LE SOLUZIONI DELLA SECONDA PROVA (2008)?

- 2007?
- 2006?
- 2005
LINK UTILI
Esame 2009, istruzioni per l?uso (dalla A alla Z)
?
CONTO ALLA ROVESCIA:?Come affrontare la sindrome maturit… e sconfiggerla in 25 mosse
?
Esame di Stato 2009: il sito del Ministero della Pubblica Istruzione
Esercitazioni e suggerimenti per arrivare preparati alla meta (Tramontana.it)
Il dossier Treccani per l?esame di stato?
Simulazioni per la terza prova?
Lo speciale maturit… di Votailprof.it?
LA STORIA DELLA MATURITA'
Dal 1859 ad oggi Tesorio




(Newpress)
MILANO - Con la prova di italiano, uguale per tutti, ha preso il via questa mattina l'esame di maturit… per circa 500mila studenti. Rapidissima la ®fuga di notizie¯: con sms dalle scuole gli studenti hanno subito comunicato le tracce che puntualmente sono finite sui siti pi— gettonati, come Studenti.it e Skuola.net. Ecco una sintesi delle tracce. (Scarica in .pdf le tracce dal sito del ministero)??LE TRACCE - Questi i titoli: per l'analisi del testo letterario, la ®Coscienza di Zeno¯ di Italo Svevo; il tema generale chiede di riflettere sui concetti di libert… e democrazia, a vent'anni dalla caduta del muro di Berlino; il tema storico chiede di parlare dei 150 anni dell'unit… d'Italia, anniversario che cadr… nel 2011; per il saggio breve di argomento socio-economico l'argomento da trattare Š ®2009, anno della creativit… e dell'innovazione¯; per l'ambito tecnico-scientifico i ragazzi sono invitati a parlare di Internet e social network; per l'ambito artistico letterario, il tema Š ®Innamoramento e amore¯; per l'ambito storico-politico, argomento di ampio respiro: ®Origini e sviluppo della cultura giovanile¯. Con tante, tantissime foto, dagli anni '50 al Duemila. Alcune faranno certamente discutere: c'Š una immagine della Vespa, ci sono James Dean, Elvis Presley, Mary Quant (che invent• la minigonna), i Beatles, la Beat generation, i pacifisti del '68 con lo slogan ®Make love not war¯, la ®Marianna¯ del '68 a Parigi, Jim Morrison, i Punk, i paninari i Nirvana, il logo di Facebook, i rave party. ??EFFETTO GELMINI - La prevalenza delle immagini sui testi allegati Š una novit… di questa edizione della Maturit…. In generale, come richiesto dal ministro Gelmini, le tracce sono pi— brevi (passando da nove a 7 pagine), i titoli pi— semplici, pochi gli allegati ma, appunto, tante le foto. La promessa fatta dal ministro dell'Istruzione, Mariastella Gelmini, negli scorsi giorni Š dunque stata mantenuta. ®Ho chiesto che le tracce siano pi— semplici e pi— corte¯, aveva detto Gelmini. E dalle scuole sono arrivate le prime conferme. Dunque, l'effetto Gelmini c'Š stato.??DAL WEB- Confermate molte delle aspettative dei ragazzi, che avevano previsto, nei forum online, la scelta di ®un autore del 900¯, i social network, la ricorrenza della caduta del muro di Berlino. Deluso chi aveva dato per scontato un tema sulla crisi economica, sull'elezione di Barack Obama come presidente degli Stati Uniti o addirittura su eutanasia e diritto alla vita, con riferimenti al caso di Eluana Englaro.??IN AULA - A vigilare sul corretto svolgimento della prova sono al lavoro 13mila commissioni e presidenti di commissione, 42mila sono i commissari esterni. Quasi 29 mila - una cifra ben pi— sostanziosa rispetto a quelle registrate negli anni passati - i ragazzi che non sono stati ammessi. Lo scorso anno furono circa 22mila. I candidati avranno 6 ore di tempo per lo svolgimento. Potranno consultare il vocabolario di italiano e non potranno uscire prima di tre ore dalla dettatura del tema. Messi al bando cellulari, videotelefonini, palmari, pc portatili e qualsiasi dispositivo di trasmissione dati. Chi dovesse infrangere le regole rischia di essere escluso da tutte le prove.
Il web e quei ®samaritani digitali¯ ?che riconsegnano gli oggetti smarriti
La rete Š un immenso ®lost and found¯. E per chi non se ne frega le possibilit… di aiutare gli altri sono enormi
NOTIZIE CORRELATE
IN RETE: il blog ®Found Cameras and Orphan Pictures¯


La foto che ha ispirato la ricerca dei proprietari di una fotocamera smarrita
MILANO - L'ufficio oggetti smarriti allestito dalle autorit… locali? Le bacheche stracolme di post-it con appelli e richieste di notizie su oggetti andati perduti? Ci sono ancora, ma probabilmente sono ormai superati. Perch‚ ai tempi della comunicazione globale il vero punto di riferimento ®lost and found¯ Š la rete, con tutte le sue connessioni e le sue possibilit… di interazione sociale. Lo sa bene Rhonda Surman che lo scorso anno, mentre con il marito stava visitando un sito archeologico scozzese, ritrov• casualmente tra le rovine una fotocamera digitale. Nella memoria interna erano custodite le immagini di una coppia - all'apparenza - di giovani sposini, comprese quelle che sembravano le foto della loro luna di miele. La signora Surman decise che non poteva privarli dei loro ricordi pi— belli e del riuscire a rintracciarli fece una vera e propria missione. Inizi• a pubblicare alcune di quelle immagini sul web, su piattaforme come Flickr. Poi la rete fece tutto il resto. Qualcuno individu• il logo di un corpo musicale riprodotto in una foto, qualcun'altro riconobbe alcune abitazioni tipiche di Aberdeen e un utente che proprio ad Aberdeen vive riusc a individuare anche l'abitazione davanti alla quale la giovane era ritratta con il suo cane in braccio la protagonista di molte delle immagini. Risultato: grazie collaborazione di tanti improvvisati web detective, la macchina fotografica Š tornata ai suoi legittimi proprietari.

Ernesto Alonso, responsabile dell'ufficio ®Lost and found¯ dell'aeroporto di Miami
®SAMARITANI DIGITALI¯ - La storia Š stata raccontata dal New York Times che ha coniato anche il termine di ®digital Samaritans¯, i samaritani digitali, quelli che non se ne fregano insomma, per identificare coloro che si impegnano per restituire oggetti ritrovati a chi li aveva originariamente perduti. Una missione, questa, che le nuove tecnologie rendono oggi particolarmente semplice. Il servizio firmato da Brad Stone riporta anche alcuni casi emblematici. Come quello del responsabile dell'ufficio oggetti smarriti dell'aeroporto internazionale di Miami, Ernesto Alonso, che spiega come grazie ad Internet sia sempre pi— facile risalire al proprietario di un bene dimenticato su un sedile della sala d'attesa o sul bancone di un bar. ®Prima riuscivamo a restituire circa il 30% degli oggetti smarriti - ha confermato Alonso -. Oggi tornano grazie al web pi— della met… di essi torna nelle mani del proprietario¯. Ad esempio con la combinazione di informazioni trovate tramite Google e un servizio di Pagine Bianche Š stato possibile fare riavere un computer portatile a un viaggiatore australiano, una cassa piena di apparecchi satellitari ad un'azienda di Washington e perfino un'urna contenente i resti di un defunto cremato (qui Š davvero difficile immaginare come sia stato possibile perderla, ma Š successo veramente) ad un cimitero del New Jersey.
IL BLOG DELLE FOTO ®ORFANE¯ - Nel web esistono anche dei siti specifici per diffondere annunci circa oggetti perduti. Ma spesso funzionano come le colonne dei piccoli annunci di un giornale e richiedono comunque un pagamento. Uno studente canadese ha invece deciso di dare vita ad uno specifico blog chiamato ®Macchine fotografiche ritrovate e fotografie orfane¯ che sfrutta proprio il metodo utilizzato da Rhonda Surman per rintracciare i due sposini: chi viene in possesso di una fotocamera, ne estrae un'immagine e la pubblica. Poi aspetta che il passaparola faccia il resto e che magari quella stessa immagine arrivi agli occhi di qualcuno che conosce personalmente qualcuno dei soggetti delle foto, mettendolo poi in contatto con chi ha ora in mano l'apparecchio.

Uno scorcio dell'ufficio oggetti smarriti del comune di Roma (Ciofani)
TUTTO GRAZIE A FACEBOOK - Ma Š soprattutto l'intraprendenza personale, la voglia appunto di farsi buoni samaritani, a fare la differenza. Chi trova una macchina fotografica potrebbe anche decidere di tenersela. Consegnarla alle autorit… di polizia pu• gi… sembrare un gran gesto, quanto basta per sentirsi a posto con la coscienza. Ma attivarsi e dedicare del tempo facendo di tutto per cercare di riportare l'oggetto nelle mani di chi l'ha perduto Š decisamente qualcosa che va oltre. E non sono solo le macchine fotografiche a tornare al loro proprietario. Spesso sono telefonini o portafogli. Un ingegnere americano, Peter O'Donnel, trov• ad esempio un portafogli in un supermercato della catena SevenEleven a Washington. Prima di consegnarlo ad una cassiera fece una foto con il suo telefonino alla patente di guida del proprietario. Poi, con i dati da essa ricavati, una volta a casa, ha effettuato una ricerca su Facebook scoprendo che il proprietario era uno studente del Sud Dakota: bast• poco per mandargli un'email spiegandogli dove potere recuperare il portafogli e tutto il suo contenuto. Ancora pi— immediata la ®caccia¯ al proprietario effettuata da Peter Hill, ex responsabile dei network all'Universit… di Washington: dopo aver trovato un portafogli in un parcheggio, si Š collegato a Facebook direttamente con il suo smart phone. Una volta identificato il proprietario, non riuscendo a contattarlo direttamente, ha provato a controllare la lista degli ®amici¯, riuscendo a trovare una persona che aveva studiato alla sua stessa universit…: grazie al database online dell'ateneo si Š messo in contatto con quest'ultima segnalandogli l'accaduto e invitandola ad avvisare il proprietario del portafogli che lo stesso era stato ritrovato e come avrebbe potuto tornarne in possesso. Il tutto nello spazio di pochi click.
Si richiede un progetto di ampio respiro: servirebbe pi— tempo per l'elaborazione
Argomenti noti ai candidati, ma le richieste prevedono un'analisi approfondita. Una soluzione ®semplificata¯
PER ESERCITARSI
MATURITA' 2009?

1ø prova: Tracce e commenti?
2ø prova: Tracce e soluzioni???
LA MADRE DI TUTTE LE PROVE: GUIDA AL TEMA ®PERFETTO¯?di Giuseppe Tesorio?
??
I COMMENTI ALLA PRIMA PROVA (2008)

- 2007?
- 2006?
- 2005??
LE SOLUZIONI DELLA SECONDA PROVA (2008)?

- 2007?
- 2006?
- 2005
LINK UTILI
Esame 2009, istruzioni per l?uso (dalla A alla Z)
?
CONTO ALLA ROVESCIA:?Come affrontare la sindrome maturit… e sconfiggerla in 25 mosse
?
Esame di Stato 2009: il sito del Ministero della Pubblica Istruzione
Esercitazioni e suggerimenti per arrivare preparati alla meta (Tramontana.it)
Il dossier Treccani per l?esame di stato?
Simulazioni per la terza prova?
Lo speciale maturit… di Votailprof.it?
LA STORIA DELLA MATURITA'
Dal 1859 ad oggi Tesorio



Come avviene ormai da diversi anni la traccia ministeriale richiede l?analisi e la progettazione di un database molto articolato che deve essere gestito, per la consultazione e l?aggiornamento, sia in ambiente locale (la sede delle compagnia telefonica), sia via Internet. Le richieste della traccia sono molto dettagliate e articolate e richiederebbero per una soluzione completa da parte dello studente un tempo molto maggiore di quello a disposizione. Sicuramente il tema proposto, pur trattando argomenti che dovrebbero essere noti al candidato, sembra pi— adatto ad un progetto di ampio respiro da sviluppare in classe in un periodo di tempo piuttosto lungo che non per un tema di maturit…. Infatti le richieste spaziano da un?analisi approfondita delle tematiche legate alla sicurezza e alla riservatezza delle informazioni, ad un progetto completo di database in cui le modalit… di salvaguardia delle informazioni nel tempo sono lasciate a carico del candidato. Inoltre vengono richieste diverse query che richiedono la conoscenza approfondita delle possibilit… offerte dal linguaggio SQL. Il punto numero 4, infine, allarga l?analisi alle tematiche relative alla gestione di un database remoto e alla realizzazione in Internet di un portale interattivo con accessi riservati, argomento che probabilmente da solo potrebbe rappresentare una parte cospicua della soluzione. Per questo motivo proporremo una soluzione ?semplificata? che pensiamo possa essere compatibile con il tempo a disposizione, segnalando in ogni fase di lavoro le problematiche trascurate e le modalit… di approccio alla soluzione senza entrare nei dettagli. ??Punto 1 - Da un punto di vista generale il problema risulta essere molto articolato in quanto richiederebbe un?analisi approfondita delle tecniche da utilizzare per garantire da una parte la sicurezza e la coerenza dei dati nel tempo, dall?altra la riservatezza delle informazioni che dovrebbero essere accessibili solo alle persone autorizzate. In particolare vogliamo accennare al fatto che, essendoci nel database informazioni riservate come le password, sarebbe opportuno registrare nel database dei dati crittografati definendo nel contempo l?algoritmo di codifica e decodifica. Inoltre occorre distinguere tra le operazioni di competenza dell?Amministratore (aggiunta e modifica dei dati relativi ai tecnici, assegnazione di userid e password iniziale, validazione delle modifiche ai dati dei contatti, ?) e quelle di competenza dei tecnici (modifica della propria password, consultazione e modifica dei dati relativi ai propri contatti, consultazione e/o modifica dei dati dei contatti degli altri componenti del proprio gruppo, ?) Infine occorre tener presente che nel lasso di tempo intercorrente tra l?accesso da parte di un tecnico per la modifica dei dati e la validazione della modifica stessa e della sua pubblicazione Š indispensabile garantire l?integrit… e la congruenza dei dati del database (un secondo tecnico non essendo a conoscenza delle modifiche apportate dal collega potrebbe tentare di apportarne altre che potrebbero risultare incompatibili con quelle del collega, dando origine ad un database inconsistente) Tutto ci• richiederebbe la gestione di diverse tabelle con accessi separati e dei permessi per i singoli componenti. ?Per semplicit… nella nostra soluzione ci atterremo alle seguenti ipotesi restrittive: ?? Il database Š relativo ad un unico gruppo di lavoro, per cui i tecnici hanno libero accesso a tutti i contatti; ?? Non vengono prese in esame le problematiche legate alla crittografia dei dati e alla gestione delle password; ?? Il sistema una volta accettata una modifica sui dati di un contatto ne impedisce l?accesso per modifica o cancellazione fino alla validazione da parte dell?Amministratore. ??Punto 2 Sotto le ipotesi citate presentiamo lo schema concettuale del database: Di conseguenza lo schema logico del database espresso in terza forma normale Š: Tecnico(ID, Nome, Cognome, ?) Autenticazione (IDTecnico, Userid, Password) Accesso(IDTecnico, DataInizio, OraInizio, DataFine, OraFine, TipoOperazione, IDContatto) Contatto(ID, Nome, ?, Provincia) Modifica (IDContatto, ? copia campi di contatto ?, TipoOperazione) La tabella Tecnico viene gestita dall?Amministratore per le modifiche, le aggiunte e le cancellazioni e in consultazione dal programma di autenticazione per il permesso di accesso ai dati. La tabella Accesso viene costruita sulla base della richiesta del tecnico e avvia il programma di consultazione sulla tabella Contatto o di modifica sulla tabella Modifica che contiene le modifiche temporanee in attesa di validazione. A parte il campo TipoOperazione che limita la possibilit… di inserire nuove modifiche su un record, le tabelle Contatto e Modifica sono speculari in quanto dopo la validazione i record per cui Š stata concessa l?autorizzazione alla modifica vengono trasferiti uno a uno dalla tabella Modifica alla tabella Contatto, sovrascrivendo i record di quest?ultima tabella. Al termine dell?esecuzione del programma di validazione le due tabelle saranno identiche e il campo TipoOperazione verr… azzerato in tutti i record. ??Punto 3 a) A titolo esemplificativo mostriamo la definizione della relazione SQL relativa alla tabella Tecnico: CREATE TABLE Accesso (IDTecnicovarchar(5), DataIniziodate, OraIniziotime, DataFinedate, OraFinetime, TipoOperazioneinteger, IdContattovarchar(5), IdTecnico, DataOraInizio primary key); TipoOperazione 0 = consultazione 1 = modifica 2 = cancellazione 3 = nuovo inserimento b) SELECT * FROM Contatto WHERE Provincia = [provincia richiesta] ORDER BY Nome; c) SELECT * FROM Accesso WHERE IdTecnico=[codice tecnico richiesto] ORDER BY DataInizio, OraInizio; d) SELECT DISTINCTROW Avg([Accesso Query].[Conteggio Di Accesso]) AS [Media Di Accesso] FROM [Accesso Query]; ove Accesso Query ha la seguente struttura: SELECT DISTINCTROW Accesso.DataInizio, Count(*) AS [Conteggio Di Accesso] FROM Accesso GROUP BY Accesso.DataInizio HAVING (((Accesso.DataInizio) Between [data1] And [data2])); e) SELECT DISTINCTROW IdTecnico, Count(*) AS [Conteggio Di Accesso] FROM Accesso GROUP BY IDTecnico HAVING TipoOperazione=3; f) SELECT DISTINCTROW * FROM Accesso ORDER BY IDTecnico WHERE DataInizio=[data richiesta]; g) SELECT DISTINCTROW * From Contatto WHERE ID=(SELECT (IDContatto FROM ConteggioAccesso ORDER BY N DESC LIMIT 1);); ove ConteggioAccesso ha la seguente struttura: SELECT DISTINCTROW IDContatto, Count(*) AS [N] FROM Accesso GROUP BY IDContatto HAVING (((Accesso.DataInizio) Between [data1] And [data2])); ??Punto 4 Questo punto richiederebbe uno sviluppo molto articolato che per• a nostro avviso va al di l… delle possibilit… fornite al candidato dal tempo a disposizione. Ci limiteremo quindi ad indicare dei criteri di carattere generale che ciascuno potr… poi applicare al proprio caso specifico. In primo luogo occorrer… progettare un?interfaccia web che consenta di collegarsi al database remoto tramite opportune procedure php attivabili interattivamente dall?utente. Ciascuna procedura dovr… prevedere un controllo rigoroso dei dati inseriti e il loro invio al sistema remoto per verificare il possesso dei requisiti da parte di chi formula la richiesta. Se la validazione ha successo verr… chiamata la funzione php mysql_connect con i valori di utente e password previsti per l?accesso di utenti registrati $db = mysql_connect($host, $user, $password) or die (?Impossibile connettersi al server $host Autorizzazione negata?); Appare evidente che nel contesto proposto risulta indispensabile imporre all?utente l?utilizzo di adeguati sistemi di protezione tramite le opzioni del browser e l?utilizzo di un proxy server che funga da interfaccia intelligente tra l?utente finale e la banca dati. Infine va notato che per garantire un discreto margine di sicurezza, sarebbe opportuno far s che le informazioni riservate, come ad esempio le password, non compaiano nel sorgente HTML della pagina, e che inoltre, tramite opportuni meccanismi, viaggino criptate attraverso la rete.
Caso Vivi Down, Google va a processo ?®In ballo c'Š la libert… della Rete¯
Il procedimento per il video di cyberbullismo del 2006. L'associazione: ®Non vogliamo la censura¯
NOTIZIE CORRELATE
Commenta la notizia sul blog ®Vita digitale¯

MILANO - In Italia i precedenti processuali non fanno giurisprudenza. Eppure la sensazione Š che quanto verr… fuori dal processo che vede imputati quattro dirigenti di Google per il cosiddetto ?caso Vivi Down? stabilir… un forte punto di riferimento su quello che si potr… fare, e non si potr… fare, in Rete in Italia. ??Il ?caso? in questione risale al 2006 (qui l?articolo di Corriere.it) e riguarda un video caricato su Google Video ? servizio di video sharing al pari di YouTube, sempre di propriet… di Mountain View ? dove si vede un ragazzo affetto da Sindrome di Down sbeffeggiato e picchiato da alcuni compagni di classe. Un caso particolarmente odioso di cyberbullismo che ha fatto partire una denuncia dall?associazione milanese Vivi Down. Pochi giorni dopo era scattata una perquisizione nella sede di Google Italia (leggi) e due anni dopo, nel novembre del 2008, Š arrivata la notifica: quattro dirigenti della multinazionale americana saranno processati per diffamazione e violazione delle tutele sulla privacy (qui l?articolo dettagliato). ??La prima udienza sar… marted prossimo, il 3 febbraio, e l?attesa Š molta. E non solo da noi: del caso si sono occupate le principali testate giornalistiche di tutto il mondo, anche perch‚, come spiegano da Google Italia, ®non ci sono casi simili in altri Paesi occidentali¯. Motivo per il quale Google Italia ha voluto incontrare alcuni giornalisti per poter spiegare la propria posizione in merito al caso, prima che la parola passi definitivamente alle sedi del tribunale di Milano. ?

Un manifesto di presentazione dell'associazione Vivi Down
L?avvocato Marco Pancini, responsabile dei Rapporti istituzionali per la sede italiana, ci tiene subito a specificare che in materia Š stata fatta molta confusione, a causa anche della mancanza di una legislazione adeguata. ®L?ottica adottata Š quella che si riferisce ai vecchi mezzi di comunicazione¯, spiega Pancini. ®Da cui l?idea, sbagliata, che il provider di servizi in Rete sia oggettivamente responsabile dei contenuti ospitati sulle proprie piattaforme¯. Nel caso di Google Video prima, e di YouTube ora, una responsabilit… che secondo i referenti italiani della multinazionale non pu• minimamente essere presa in considerazione. ??Le ragioni sono due. La prima, che potremmo definire ?tecnologica?: ogni minuto nel mondo vengono caricate sul sito di video sharing qualcosa come 13 ore di video, che non potrebbero tecnicamente essere soggette a una ?visione informata? da parte del provider. L?altra ragione, ?filosofica?, Š quella su cui punta Google Italia: ®Noi forniamo gli strumenti agli utenti, la responsabilit… di quello che mettono online Š loro¯, specifica Marco Pancini. ®Non potremmo mai arrogarci il diritto di scegliere cosa pu• andare bene e cosa no sulla Rete. Con questo non vogliamo sfuggire alle nostre responsabilit…, ma Š importante capire che ci troviamo di fronte a una rivoluzione culturale e noi, come Google, siamo i pionieri di questa innovazione¯. L?idea forte Š proprio quella delle conseguenze sul mondo Internet di questo e altri casi, diversi, che vertono sulla libert… dei contenuti che girano sul Web, dunque la libert… della Rete in generale. ??L?esempio di confronto, portato dall?avvocato Pancini, tira in ballo il blogger pi— cliccato d?Italia, Beppe Grillo: ®Lui usa la nostra piattaforma video, YouTube, ma non per questo noi gli diciamo che cosa pu• dire e cosa no nei filmati che carica¯. Ma il solo sgravarsi dalle accuse non sarebbe una politica perseguibile dall?azienda ?politically correct? fondata da Brin e Page. Nessuna responsabilit… dunque, ma anche una partecipazione attiva a rendere il Web un posto migliore: attivit… e pubblicazioni volte all?educazione degli utenti di Internet, strumenti di autoregolamentazione ? come per esempio i link per segnalare l?inopportunit… dei contenuti visionati online ? e la presenza attiva nella repressione del crimine informatico. Cos come Google, per esempio, sta facendo in Brasile con la polizia e le Ong locali contro i gruppi pedopornografici. ??Ma le accuse rimangono: concorso in diffamazione, ®perch‚ non impedire un evento equivale a cagionarlo¯, spiega tecnicamente Guido Camera, l?avvocato che segue la causa per conto di Vivi Down. Quindi il non corretto trattamento sia dei dati personali sia della loro protezione. ®Con in pi— la responsabilit… civile¯, continua l?avvocato Camera, ®di non aver rimosso il video dal sito se non dopo l?intervento della polizia giudiziaria¯. Il filmato in questione, infatti, Š rimasto a disposizione degli utenti di Google Video per quasi due mesi, dall?8 settembre al 7 novembre del 2006, malgrado sul caso fosse gi… montato parecchio clamore, anche sui principali siti italiani di news. ??®La nostra battaglia, perch‚ di questo si tratta¯, spiega Camera, ®non Š finalizzata a ottenere un risarcimento, e certo non la portiamo avanti in nome di una censura su Internet. Vogliamo invece batterci contro un sistema, nuovissimo e dalle molte implicazioni sociali, che riteniamo fortemente migliorabile nelle molte zone d?ombra che ancora presenta¯. Secondo Vivi Down, dunque, il processo contro Google sarebbe importante anche in caso di sconfitta in aula. Perch‚ anche cos si parla, si Š parlato e si parler… del tema, e del buco normativo che a riguardo dei contenuti online abbiamo in Italia. Conclude Camera: ®Potremmo anche arrivare, nel corso del dibattito, a un intervento del Parlamento per modificare o comunque migliorare le leggi italiane¯.
Interruzione porno durante il Super Bowl
Un filmato a luci rosse trasmesso dalla tv KVOA durante la finalissima NFL

(Afp)
TUCSON - Un video a luci rosse al posto del Super Bowl. Alcuni telespettatori di Tucson, in Arizona, sono rimasti scioccati davanti al video: nei minuti finali della finalissima NFL, per una decina di secondi i tifosi non hanno potuto seguire il match vinto dai Pittsburgh Steelers sugli Arizona Cardinals per 27-23. Sui teleschermi sono comparse immagini di un video pornografico, che ha creato enorme imbarazzo all'emittente KVOA. Pochi istanti, e poi Š ripresa la diretta del match. Ma il filmato Š gi… rimbalzato in Rete.??Guarda il video dell'interruzione??LE SCUSE - La tv, che riceveva il segnale dalla NBC, dal proprio sito ufficiale ha diffuso un comunicato per scusarsi con gli utenti e per negare proprie responsabilit…. L'incidente sarebbe legato alle trasmissioni di un provider via cavo.
Rimossi da YouTube i video dei 99 Fosse
Oscurati i filmati del gruppo musicale neonazista che inneggia, tra l'altro, allo sterminio degli ebrei
ROMA - Su YouTube non Š pi— possibile consultare e ascoltare i video dei ®99 Fosse¯, gruppo musicale neonazista che, nelle sue cover di canzoni famose, inneggia, tra l'altro, allo sterminio degli ebrei. I file sono stati infatti oscurati.
COVER - In base ai primi accertamenti svolti dalla polizia postale, che ha inviato un'informativa alla procura di Roma e che gi… da alcuni giorni stava cercando di risalire ai responsabili della pubblicazione dei video, ci sarebbe un italiano, o un gruppo di concittadini, dietro i video neonazisti pubblicati su You Tube. I filmati - sottolineano fonti investigative - sono stati rimossi dagli stessi utenti che li avevano inseriti, probabilmente nel momento in cui la notizia Š diventata di pubblico dominio, per evitare che si potesse risalire a loro. Al momento le indagini hanno consentito di accertare che si tratta di utenti italiani, anche se per stabilire con certezza la loro identit… serviranno ulteriori accertamenti, possibili anche grazie all'analisi dei dati che i provider forniranno nelle prossime ore agli investigatori. Se i video sono scomparsi, su YouTube sono per• rimasti i testi delle canzoni: la polizia postale ha gi… chiesto ai gestori di YouTube Italia - che dipendono dalla casa madre americana - di rimuoverli. Cosa che dovrebbe avvenire nelle prossime ore senza che si intervenga con un provvedimento dell'autorit… giudiziaria.
ALBUM MAI PUBBLICATO - I video (canzoni con testi di stampo nazista e antisemita su melodie di brani celebri) sono stati caricati su YouTube dall'utente ®karlgebhardt¯ (il nickname corrisponde al nome dello psichiatra personale di Heinrich Himmler che fu anche uno dei principali coordinatori di pseudo-esperimenti medici perpetrati nei campi di concentramento di Ravensbrck e Auschwitz). I 99 Fosse mutuano il nome dai ®99 Posse¯, band mausicale rap, raggamuffin napoletana, vicina ai centri sociali che si Š sciolta nel 2005. Tra i brani dei ®Fosse¯ le cover nazi della ®Canzone del sole¯ di Lucio Battisti, di ®Azzurro¯ di Celentano, di ®Albachiara¯ di Vasco Rossi o di ®Nata sotto il segno dei pesci¯ di Antonello Venditti. I brani sono contenuti in un album mai pubblicato che circola negli ambienti dell'estrema destra gi… dalla fine degli anni Novanta. Il disco Š titolato ®Zyclon B¯ (come il gas usato dai nazisti per sterminare gli ebrei nelle camere a gas). E le canzoni rivisitate nei testi inneggiano all'antisemitismo. Ecco allora ®Anna non c'Š¯ (riscrittura di ®Laura non c'Š¯ di Nek): ®Anna non c'Š, Š andata via. L'hanno trovata a casa sua, nella soffitta di Amsterdam, ora Š sul treno per Buchenwald¯. Oppure ®Azzurro¯: ®Cerco nel ghetto tutto l'anno e all'improvviso eccoti qua. Sto rastrellando le soffitte di Amsterdam¯. Non manca ®Himmler¯ sulle note della ®Gianna¯ di Rino Gaetano e ®Nati sotto la stella di David¯ che diventa il refrain della canzone di Venditti dedicata invece al segno dei Pesci.
®SERVE UNA LEGGE¯ - ®I video su Youtube del gruppo dei 99 Fosse avevano una media di 26 contatti al giorno, il problema vero sono i siti che quotidianamente vengono visitati da migliaia di persone¯ ha detto Riccardo Pacifici, presidente della Comunit… ebraica di Roma. Secondo Pacifici, che per combattere il fenomeno dell'antisemitismo sul web spera nella rapida approvazione di una apposita legge, molti di questi siti sono finanziati da vere e proprie organizzazioni criminali se non addirittura da stati esteri. ®Bisogna lavorare sul vuoto legislativo che abbiamo anche segnalato al presidente Napolitano durante il nostro incontro del 3 ottobre scorso¯, ha aggiunto.

VELTRONI E MINNITI - ®Fanno orrore i video neonazisti che si trovano sulla rete, sono uno spettacolo terribile e avvilente quelle canzoni antisemite, l'uso derisorio di parole terribili che dovrebbero invece provocare una immediata ripulsa in chiunque le ascolti¯ aveva detto il segretario del Pd Walter Veltroni prima che i file fossero rimossi. ®Chiediamo l'intervento del Ministero degli Interni - aveva aggiunto Marco Minniti - affinchŠ possa garantire la legalit… anche su mezzi, come Internet, che non possono diventare il modo per diffondere idee bandite dalle leggi e dalla coscienza civile degli italiani¯.
Come evitare la rete dei ladri d?identit…
Milioni di dati personali affidati a siti come Facebook o MySpace. Ma in agguato c?Š chi Š pronto a scipparli


La copertina del Magazine di questa settimana
Umberto Rapetto per il Magazine
Se nei western si poteva mettere in gioco la propria vita ?per un pugno di dollari?, gli odierni ?urban cowboy? sono pronti a cedere ogni segreto sulla propria persona per una tessera-sconto del supermercato o nella speranza spesso tradita di trovare amici o lavoro. Parliamo dell?esposizione di valanghe di dati personali attraverso internet. Cuori infranti, disoccupati a caccia di lavoro, ambiziosi yuppies di terza generazione si configurano come le vittime predestinate del pi— micidiale dei delitti: il furto di identit…, o ?Id-theft? come lo identificano gli anglofoni addetti ai lavori. Luogo del crimine sono i tanti siti web in cui Š data opportunit… di socializzare: all?interno di Facebook, MySpace, Linkedin e altri social networking milioni di persone consegnano a un universo di interlocutori sconosciuti la propria radiografia anagrafica e una serie di altri dettagli.
Il suicidio della riservatezza personale avviene in un?atmosfera festante: curriculum vitae con descrizioni minuziose, album fotografici che spaziano dal battesimo alla laurea, all?ultima vacanza, mappa delle relazioni interpersonali complete di collegamenti alle ulteriori pagine internet di ciascun amico/a sono la bussola per orientarsi nell?esistenza di chi il malintenzionato sceglie come soggetto da interpretare. Chi viene invisibilmente ?segnato? Š potenzialmente a buon punto sulla strada di una disavventura annunciata. Qualcuno pu• sostituirsi a lui, disponendo di ogni particolare utile per l?immedesimazione e potendo contare sugli inconsapevoli referenti elencati con tanto di foto nell?apposita galleria. Quello che il codice penale ha storicamente qualificato come ?sostituzione di persona? Š modus delinquendi che si Š evoluto rendendo superflua la necessit… di camuffarsi: nel mondo di internet lineamenti e fattezze si manifestano raramente e l?identit… Š soltanto una manciata di bit. I dati - sfruttati biecamente - permettono di agire in nome e per conto altrui, generando situazioni e determinando responsabilit… destinate a gravare su chi un domani avr… serie difficolt… a dimostrare la propria estraneit….
CHE COSA DICE LA LEGGE ITALIANA ?Scippata l?identit… altrui, il malintenzionato mette, ad esempio, in vendita un costoso telefonino a un prezzo allettante e concorda un pagamento con versamento su carta di credito ricaricabile (facente capo a soggetto non identificabile), promettendo di provvedere alla spedizione non appena accertato l?avvenuto accredito: a garanzia mille elementi informativi sul ?proprio? conto, amici pronti a prestare referenze e un numero di cellulare per lamentare eventuali problemi. Il ?pacco? non viene mai spedito e chi Š stato bidonato insegue la persona cui si riferiscono i dati e l?utenza telefonica mobile utilizzati dall?imbroglione. Le vittime della truffa sono due: chi ha pagato sperando di comprare un certo oggetto e chi si scopre venditore senza aver mai sognato di esserlo. Nonostante le crescenti raccomandazioni a una maggiore prudenza, i numeri riferibili agli utenti registrati di queste comunit… virtuali continuano a crescere: 245 milioni il popolo di MySpace e poco pi— della met… quello di FaceBook, oltre 70 milioni gli utilizzatori di Hi5 seguiti a ruota da quelli di Orkut (67) e Friendster (65), ben 25 milioni i profili professionali pubblicati da Linkedin.
E non sembra intimorire nemmeno l?angosciante gossip dell?instancabile esercito di appassionati della ?cospirazione a tutti i costi?, quelli secondo i quali FaceBook altro non sarebbe che un perfido disegno della Cia. Si tratterebbe di una sorta di maschera dietro la quale si cela il famoso o famigerato Information Awareness Office (Iao) varato a suo tempo dalla Defense Advanced Research Project Agency (Darpa, erede dell?ente che sta a internet come San Giuseppe a Nostro Signore), originariamente affidato al non troppo rassicurante ammiraglio Pointdexter e ora ufficialmente relegato in un cassetto in cui si mescolano ricordi, rimpianti e rimorsi. A ridosso dei drammatici eventi dell?11 settembre e in un contesto di disperata ricerca di soluzioni antiterroristiche, lo spietato Iao era la struttura dalle onnivore capacit… di fagocitare qualsivoglia dato o notizia, incrociando le tappe della navigazione su internet, la cronologia dell?utilizzo della carta di credito, gli acquisti di biglietti aerei, i noleggi di auto, le informazioni sanitarie, i voti in pagella dall?asilo al master post-universitario, gli importi delle bollette, le dichiarazioni dei redditi e ogni altro elemento di apparentemente remota utilit…. Invece di dar conto a chiacchiere fantasiose, il consiglio Š quello di leggere con attenzione quel che il sito di FaceBook riporta in materia di privacy.
Dopo la considerazione secondo la quale ?nessuna misura di sicurezza Š perfetta e impenetrabile?, si scoprono due cose terribili: ®non possiamo garantirti che i contenuti che tu invii al sito non siano visualizzati da persone non autorizzate¯ e poi, quasi non bastasse, un comodissimo (e altrettanto illegale) ®non siamo responsabili di elusioni delle misure di sicurezza del sito o delle impostazioni della privacy¯. La normativa italiana - in particolare il decreto legislativo 196/2003 - punisce, infatti, la mancata adozione di misure di sicurezza per chi, come FaceBook, tratta dati personali e prevede sanzioni detentive che arrivano a due anni di soggiorno nei nostrani penitenziari. Il server in questione, per•, Š oltreoceano, e la nostra rigorosa disciplina non pu• guadare gli invalicabili limiti di competenza e giurisdizione. Il problema, dunque, non sono gli immaginari ?men in black? della Cia, ma quella pletora di mercenari online pronti a saccheggiare informazioni per conto dei pi— incredibili committenti.

*Comandante del Gat, il nucleo speciale della Guardia di Finanza che combatte le frodi telematiche in Italia.
®Amazon censura i libri gay¯?Si ribella il popolo di Twitter
Il sito-libreria: ®? stato un errore¯. Marted pomeriggio?i testi che erano spariti sono tornati rintracciabili

Oscar Wilde
®Abbiamo davvero sconfit?to una grande corporation in due giorni? E vai! La chiamere?mo la Grande Internet-Rivolta di Pasqua. Ve l?avevo detto che Twitter Š una potente arma po?litica ¯. Cos twitterava ieri Stardragonca, nella fotina un signore barbuto e gay. Si com?piaceva, con altre decine di mi?gliaia di utenti, gay ed etero, per la vittoria riportata nella web-battaglia Twitter contro Amazon. Amazon, il pi— gran?de sito-libreria (e ora molto al?tro) del mondo, aveva messo un filtro che escludeva 57.310 libri causa argomenti e/o auto?ri omosessuali (c?erano anche saggi di sessuologia e di medi?cina) dalle classifiche online e dalle ricerche di routine. Se ne Š accorto per primo lo scritto?re Mark Probst (specializzato in western con cowboys che si amano) ed Š partita la prote?sta. All?inizio i portavoce di Amazon hanno detto che i li?bri contenevano ®materiale per adulti¯ e i filtri erano stati creati ®tenendo conto della sensibilit… dell?intera base dei nostri clienti¯. L?intera base dei clienti poteva continuare a comprare in tre cliccate fotoli?bri di nudi di Playboy, autobio?grafie di pornostar e vibratori, ma pazienza.
Ma non Š stata presa bene. Si Š mobilitato Facebook, si Š scatenato Twitter: ®solo¯ 14 milioni di utenti; generalmen?te occupati a farsi i fatti propri e degli altri in 140 battute; ma con la possibilit… di discutere e intervenire in massa su pagi?ne di singoli ®tags¯. E il tag pi— twitterato a Pasqua Š stato ®Amazonfail¯. Seguiva inonda?zione di e-mail ad Amazon e dibattito a macchia di leopar?do su siti di notizie e blog. Se?guiva, luned, una spiegazione minimalista di Amazon. Il fil?tro anti-gay, si leggeva, era do?vuto a un ®grossolano disgui?do di catalogazione¯. E poi - inevitabile sul Web, e per que?sto il Web Š arma potentissi?ma per• spesso inaffidabile - c?Š stata ieri una ridda di fan?ta- notizie: un hacker che si au?toaccusava di essere entrato nel sistema di Amazon con l?aiuto di sotto-hacker africa?ni; una ®fonte interna ad Ama?zon ¯ che rivelava come l?erro?re fosse dovuto a un impiega?to francofono che aveva piaz?zato male le parole chiave dei filtri, colpa della sua scarsa co?noscenza dell?inglese (strano l?avessero chiesto a lui). Ecce?tera. Poi da Seattle, quartier ge?nerale della weblibreria, sono arrivate altre scuse, e garanzie. Ieri pomeriggio vari roman?zi e saggi di autori gay e lesbi?che, manuali di self-help per adolescenti omosessuali, e al?tri loschi testi erano di nuovo rintracciabili. Una buona noti?zia per chi difende i diritti civi?li e per chi ama la letteratura: nel buco nero del sito erano fi?niti tra gli altri Gore Vidal, Ja?mes Baldwin, E. M. Forster (quello di Maurice e Camera con vista), e il commediografo Larry Kramer. Che aveva lan?ciato, sempre online, un appel?lo per boicottare Amazon, e aveva rapidamente raccolto 18 mila firme. E ieri dichiarava: ®Non credo sia stato un erro?re. Dobbiamo tenere d?occhio Amazon e il modo in cui ma?neggia il patrimonio culturale dell?umanit…¯.
Con parole meno alate, ora in tanti si dicono preoccupati. Per i pi— giovani, per i lettori forti di citt… e Stati senza libre?rie, per i lettori curiosi di tutto il mondo, finora, Amazon era una certezza, e una garanzia di libert…; di poter comprare e ri?cevere (quasi) qualunque li?bro. O di viaggiare leggeri con la propria biblioteca, poi, ades?so: da quando vende il Kindle, videolibro sottile che contiene fino a 1.500 titoli. ®Ma ora non riesco pi— a guardarlo con affetto, il mio Kindle¯, si la?mentava ieri un twitteratore. ? stata una disillusione, per i pi— ingenui; per altri, una pre?sa di coscienza della nuova re?alt…. Fatta di organizzazioni Web gigantesche e virali. Pos?sono imporsi come un Grande Fratello, possono essere usate per reagire (si spera; non si sa ancora come e quanto cambie?r…, il Web; certo stavolta l?Ama?zon di Jeff Bezos, tentando di offrirsi come megastore perbe?ne al pubblico medio, ha fatto una figuraccia; ma non rester… un caso unico, Š probabile; an?che essere cittadini di Internet ormai Š una bella fatica).
®Ha ucciso Chiara in modo crudele Alberto stia 30 anni in cella¯
Garlasco, oggi la richiesta dei pm su Stasi
MILANO?Trent?anni di carcere ad Alberto Stasi ®per aver ucciso Chiara accanendosi contro di lei con sevizie e crudelt…¯. Questo chiederanno oggi i pubblici ministeri Rosa Muscio e Claudio Michelucci al giudice dell?udienza preliminare Stefano Vitelli. Alberto Š sempre stato il solo indagato dell?inchiesta per l?omicidio della sua fidanzata, Chiara Poggi, massacrata a colpi in testa il 13 agosto del 2007 nella sua villetta di Garlasco.
Garlasco, le ultime foto di Chiara

ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ
Ma lui ha sempre negato: ®Mentre qualcuno la uccideva io stavo scrivendo la tesi di laurea a casa mia¯. I suoi legali (il professor Angelo Giarda e i fratelli Giuseppe e Giulio Colli) chiederanno quindi l?assoluzione, dopo un anno e otto mesi di perizie, controperizie e di colpi di scena (qualche volta presunti) che nulla hanno cambiato dell?impianto d?accusa iniziale: gli indizi ®gravi, precisi e concordanti ¯ della prima ora sono gli stessi che oggi faranno chiedere ai pm la condanna per Alberto. Non l?ergastolo per via del rito abbreviato che prevede uno sconto di pena di un terzo. Ma oggi sar… anche il giorno della famiglia Poggi, i genitori di Chiara e il fratello Marco.
Il loro avvocato, Gian Luigi Tizzoni, chieder… la condanna ma anche un risarcimento di 10 milioni di euro (®siamo obbligati per legge anche se i soldi non ci interessano, ci importa solo conoscere la verit…¯). La prossima udienza (18 aprile) dovrebbe essere quella della sentenza: repliche e poi camera di consiglio, a meno che il giudice non chieda una nuova perizia sul computer di Alberto. In quel computer migliaia e migliaia di immagini, navigazioni, filmati pornografici catalogati per argomenti. Un archivio cos imponente da far dire ai pm che ®l?imputato ha una propensione maniacale per la pornografia¯, dettaglio ritenuto alla base del movente: il rifiuto di Chiara (e quindi la reazione ®violenta e feroce di lui¯) a sottoporsi ®a qualcosa di pi— o di pi— particolare rispetto ai loro rapporti intimi¯.
Alberto l?aveva gi… forzata a girare filmini hard (®non voleva ma io se glielo chiedevo lo faceva¯). Della sua ®propensione maniacale ¯ si parla anche nell?altro processo, quello per la pedopornografia. Anche l migliaia di immagini di sesso e anche filmati: protagonisti bambini piccolissimi. Siamo lontani dai 4 mila e pi— accessi ai siti erotici trovati dai Ris sul computer fisso della stanza di Chiara: tutti fatti dal fratello Marco mentre lei era al lavoro e non c?Š un solo filmato scaricato. Il consulente della famiglia e il Ris hanno controllato ogni accesso: quand?era sola Chiara navigava in siti di gioielli, moda, quotidiani.

Spesso risulta un?ora notturna accanto agli accessi: Š la cosiddetta ®secondary date¯ e riguarda il server del sito, non la navigazione che ha date, e soprattutto orari, completamente diversi, regolati (dicono i Ris) sull?ora di Greenwich (+ 2 ore rispetto a noi). C?Š un?eccezione: il 5 agosto 2007, tardo pomeriggio , quando Marco era in vacanza. Risultano centinaia di accessi a siti che vendono oggetti erotici e risulta che Alberto era da Chiara. A darle il regalo erotico comprato a Londra, forse scelto proprio in quei siti, visto che sono tutti fra i pi— visitati sul suo computer.
®La street art Š pubblica, ?vogliamo creare nella legalit…¯
Ivan Tresoldi: ®Le istituzioni non ci ascoltano¯. Pao Pao: ®Io non imbratto, decoro¯
MILANO ? Per il governo sono diventati anche loro una priorit…, tanto che l'esecutivo si appresta a rendere pi— difficile la vita ai writers. Loro, del resto, non hanno mai goduto di buona reputazione negli ambienti politici. Colpa forse di una certa inflazione che vede all'opera nelle strade sia quelli che potrebbero tranquillamente essere considerati artisti (non a caso, forse, ci fu la presa di posizione di Vittorio Sgarbi in difesa dei graffiti del centro sociale Leoncavallo) sia un esercito di giovani (e meno giovani) che armati di bomboletta spray si limitano a riempire muri e saracinesche di scarabocchi incomprensibili alla maggior parte delle persone. ? il loro logo, la loro firma stilizzata, un modo per dire semplicemente: io sono stato qui. Qualcosa, insomma, che di artistico ha davvero poco.
Artisti di strada

ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ
??TRA ARTE E PROFESSIONE - Siamo andati ad incontrare due tra i pi— noti graffitari milanesi, Ivan Tresoldi, 27 anni; e Pao Pao, 30 anni, ormai veterano del settore, famoso per lo stile inconfondibile con cui trasforma i panettoni di cemento messi a protezione di piste ciclabili e isole pedonali in pinguini stilizzati e sorridenti. Abbiamo trascorso una giornata con loro e li abbiamo visti all'opera. ®Non sono wrtiter e nemmeno un graffitaro ? tiene a precisare Ivan Tresoldi -. La mia casa Š la strada, sono nato lo stesso giorno in cui Š nato Bob Marley e hanno sparato al Papa. Noi artisti di strada, non abbiamo conflittualit… con nessuno. Siamo per la non belligeranza¯. Eppure il loro passaggio non sempre viene salutato con favore dalle istituzioni e dai cittadini. In particolare, i proprietari dei muri su cui si cimentano a colpi di bomboletta spray o pennerelli indelebili. Ma non sempre Š cos. Qualche volta i loro lavori arrivano su commissione. ®Lavoriamo a progetti condivisi ? spiega Tresoldi ? ci chiamano anche grandi aziende¯. Una passione che diventa arte e professione. ®Abbiamo fondato Art Kichken e siamo un gruppo di quattro persone che si occupano di mostre, artisti, eventi culturali, con il fine di diffondere l'arte. Una delle nostre missioni Š quella di valorizzare al meglio le citt… con il decoro urbano¯.
Gli anti-graffittari

ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ

POESIA POPOLARE - Il loro ideale sarebbe creare nella legalit…. ®Abbiamo proposto progetti al comune, chiedendo spazi su cui lavorare e la risposta sono state solo delle chiacchiere - racconta Ivan -. Noi pensiamo che la street art sia pubblica. Io, Bros e tutti gli altri writers pi— o meno noti proveniamo dalla strada. Le nostre ribalte sono quelle non convenzionali : i luoghi non deputati come musei o gallerie. Ci sentiamo etnocentrici e non referenziali. E siamo i figli diretti della pop art americana. Stesso embrione. In questo Paese di santi, poeti e navigatori noi portiamo una poesia popolare, cos come faceva Pasolini che parlava alla gente. Noi non siamo nei salotti¯.??LA PRIMA FRASE - Ivan ha iniziato il suo percorso scrivendo sulle saracinesche dei box auto per le strade nel 2003. La sua "poesia d'assalto" doveva per forza uscire dai fogli. E cos un bel giorno, ha rotto il ghiaccio nella notte, in una Milano avvolta dalla pioggia. ®Ho iniziato a scrivere sui muri, lavorando sulle emozioni delle parole - riprende Ivan - con lo scopo di essere letto e capito da tutti. Non posso dimenticare la prima frase scritta su un muro illegalmente: NOI CHE SI REMA CONTRO LA NOTTE..¯??CONFRONTO - Ma in queste ore l'obiettivo del governo Š quello di porre un freno al fenomeno. E questo proposito, caldeggiato in maniera particolare dallo stesso premier Silvio Berlusconi, Š giunto ovviamente anche alle loro orecchie. ®Io non mi nascondo, l'arte Š pubblica. Tutti i ragazzini che escono con le bombolette spray e lasciano una tag o scrivono, sono figli della borghesia. Il fenomeno Š massificato perch‚ si sente il profumo della trasgressione. E non sono d'accordo con le dichiarazioni di Berlusconi, perch‚ reprimere Š un reato. Pi— volte abbiamo chiesto il confronto con le istituzioni. Ma a Milano, solo Sgarbi ci ha capito. Il problema per le istituzioni Š quello di legittimare la controcultura di cui noi siamo portatori¯.??LA LETTERA - Sicuramente manca una coscienza culturale per comprendere il confine tra lecito e illecito, che spesso pu• apparire molto incerto. ®Non dimenticher• mai una signora anziana di Milano che mi ha scritto una email chiedendomi dopo la cancellazione di una mia poesia, di colorare con le mie frasi i muri o i parapetti senza anima¯. ® Ivan, torna - mi ha scritto quella donna -, la tua poesia mi manca. Dal settimo piano quando mi affacciavo alla finestra le giornate mi sembravano pi— luminose¯.??PINGUINI - Ma anche Pao Pao da tempo Š finito sotto i riflettori con il suo celebre pinguino nato per caso. Colpa di una libera associazione di idee. Pao Pao, 30 anni, con la barba incolta e l'aria stralunata, si Š distinto per aver disegnato animali senz'autorizzazione. Molte le multe, da lui contestate perch‚ ®decoravo, non imbrattavo¯. Ma questa Š una favola che farebbe invidia anche ad AmeliŠ, quella del film. Pao, ex fonico con passato da archivista per Dario Fo e Franca Rame - nel loro archivio multimediale - ha lasciato il teatro, quando ancora era un macchinista alle prime armi per dedicarsi all'arte. Il suo cammino Š iniziato con i pinguini stilizzati, ricavati da un fumetto molto goffo. E dal 2001, in un solo anno ha dipinto qualcosa come 100 paracarri. E ha pensato di strappare la citt… dal grigio con lo spray. Con la passione che Š diventata un lavoro. Ma ancora oggi dopo essersi fatto un nome, esce di casa con le sue bombolette spray per dire al mondo che la street art non Š vandalismo, ma in taluni casi creativit… come la sua. ®Imbrattare, significa sporcare e rovinare - dice Pao Pao -. La street art non rovina e non imbratta, ha una sua etica. Se mai abbellisce la citt…. O cerca di farlo. Perch‚ ha un suo concetto dello spazio pubblico.¯??A VISO SCOPERTO - Poco pi— tardi, usciamo insieme a Pao Pao per dipingere un pinguino sul paracarro. E' un via vai di saluti, nessuno si oppone. Molti curiosi si fermano a guardarlo ammirati. ®Non ho il culto della illegalit…, - prosegue dopo la performance Pao Pao -. Lavoro a viso scoperto: di giorno, di notte, perch‚ solo gli elementi di rottura portano i veri confronti sociali. Io non ho niente da nascondere. E non mi ritengo un vandalo. Non ho mai imbratto i muri. Ho sempre scelto i paracarri, i muri di periferia, o i muri di vecchie fabbriche, oppure i luoghi grigi sen'anima. Perch‚ l'anima cerco di trasmetterla io¯.

Bellezza e Internet , se l'uomo (online) preferisce le quarantenni
L'ex direttrice di rotocalchi Bonnie Fuller: ®Le pi— giovani non hanno complessit… e profondit… sessuale¯
Avvertenza. Questo non Š un normale articolo del Corriere. ? un tentativo di persuasione, e/o un atto di lobbismo. Qui si descrive, si apprezza e si cerca di lanciare in Italia una tendenza in atto negli Stati Uniti; lo si fa per biechi motivi generazionali. Per tirar su il morale a noi quarantenni, che siamo tantissime; per convincere i coetanei che siamo ganzissime; anzi, visto che gi… lo sanno e la cosa li terrorizza, per rassicurarli: se si avventurano in un ®come stai bene oggi¯ non stanno confortando una vecchietta; dicono la verit… e sono pure alla moda. Comunque.
Le quarantenni preferite dal web

ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ
Svolgimento. Sar… l'alimentazione sana, sar… la ginnastica, saranno i ritocchi col photoshop e con altro, le belle signore tra i quaranta e i cinquanta ultimamente hanno un enorme successo sul Web. Cindy Crawford (43 anni) inschiumata sul sito di Allure ha superato le 400 mila cliccate. Demi Moore (46) ha sbancato il social site Twitter dove il marito trentunenne ha messo una sua foto che ne esalta le terga. Valerie Bertinelli (48), ragazzina cos-cos nella serie d'epoca ®Giorno per giorno¯ (se siete cos vecchie da ricordarvela siete anche voi dei sex symbol, allegria) spopola in bikini sulla copertina di People e sul sito. E poi c'Š la solita Madonna (50) e i suoi giovani fidanzati che i distratti spesso confondono coi bambini adottivi, e Michelle Pfeiffer (50) molto interessante nel nuovo film ®Cheri¯, e Michelle Obama (45) con le sue braccia toniche. Eccetera. ®Ma la prova pi— evidente del nostro innamoramento nazionale per le over 40 Š il fenomeno Sarah Palin. Anche i detrattori ammettono che Š una "Babe" con la B maiuscola¯.

Lo scriveva ieri Bonnie Fuller, ex direttrice cattivissima di rotocalchi (over pure lei), sul solito sito Huffington Post, e finora l'hanno letta e commentata a centinaia di migliaia. Fuller paragona le celebrit… carampane ®calde e conturbanti¯ alla banda di ®bland 20-somethings¯ che si contendono ®le copertine delle riviste e l'inconscio nazionale¯; come Jessica Alba, Natalie Portman, Anne Hathaway, Jessica Biel. E conclude che non hanno ®la profonda sensualit… e complessit… delle quarantenni¯. Grazie. O meglio, grazie con riserva. Fuller e i fans delle tardone continuano a inscatolare le femmine nelle due categorie classiche: le madonne e quelle un po' meno. Le ®over¯ potabili sono o Milf (Mother I'd like to fuck, insomma le mamme degli amici che piacevano ai ragazzini, e Palin Š la portabandiera) o Cougar, cioŠ puma, cioŠ tocca fare le panterone. Le signore normali che la vita ha reso simpatiche, tolleranti, scetticamente accoglienti potrebbero sentirsi tagliate fuori. Una seconda di reggiseno squalifica come tipo materno; e molte, all'idea di ghepardarsi, sono in imbarazzo. Pazienza, basta che la moda prenda piede; e che, come proclama Fuller, l'et… delle donne non sia pi— un problema (in Italia le Milf stanno a casa e le Cougar da Bruno Vespa, ancora, per•; troviamo qualche altra over in cui identificarci, facciamo uno sforzo, prima che sia tardi). Murdoch: i giornali online si pagheranno
®Siamo fiduciosi di poter trovare il modello giusto¯
DAL NOSTRO CORRISPONDENTE ??WASHINGTON ? I giorni dell?informazione on-line aper?ta e gratis per tutti potrebbero essere contati. Entro un anno, Rupert Murdoch Š deciso a far pagare l?accesso ai siti Internet di tutte le testate del suo impe?ro mediatico, la News Corpora?tion, sulla scia di quanto fa gi… oggi per il Wall Street Journal. Il tycoon australiano lo ha an?nunciato in una conference call con un gruppo di analisti finan?ziari, durante la quale ha schiz?zato un quadro piuttosto ottimi?stico sulle prospettive dell?indu?stria dei media, dove la pubbli?cit… riprende poco a poco a tira?re: ®Ci sono segnali emergenti in alcuni dei nostri settori, che i giorni dei crolli precipitosi sia?no alle spalle e gli introiti co?minciano ad acquistare salute¯. Per forza o per amore, Wall Stre?et ha reagito positivamente al?l?annuncio, regalando al titolo un robusto 2 per cento. Ma Š stato il passaggio sulle Web site a pagamento, quello che ha destato pi— clamore e at?tenzione, preludio a un radicale cambio di stagione e di model?lo culturale, che potrebbe avere conseguenze incalcolabili sul futuro dell?informazione, scrit?ta e digitale.
®Siamo nel bel mezzo di un dibattito epocale ? ha detto Murdoch ? sul valore dei con?tenuti ed Š palese che il model?lo attuale non funzioni bene per molti giornali. Noi siamo stati all?avanguardia di questa discussione e siamo fiduciosi di poter trovare un nuovo mo?dello. I giorni attuali dell?Inter?net finiranno presto¯. Il capo di News Corporation, proprietario fra l?altro di network televisivi come Fox, Sky e di giornali come il Times di Londra o il New York Post, ha definito positiva l?esperien?za del Wall Street Journal, il quotidiano finanziario che ac?quist• nel 2007 e che si pu• leg?gere completamente on-line so?lo a pagamento. Murdoch ha ci?tato un esempio recente: ben 360 mila persone hanno scarica?to un programma del Journal per l?iPhone in tre settimane. Alla domanda su quanto tem?po, secondo lui, occorrer… per?ch‚ i giornali del suo gruppo possano recuperare dall?uso di?gitale, quello che perdono at?tualmente nella carta stampata, l?editore ha risposto: ®Un paio d?anni, spero meno, ma potreb?be anche essere qualcosa di pi—¯. Oltre a farsi pagare l?acces?so on-line, Murdoch Š deciso a sfruttare l?uso crescente dei co?siddetti lettori mobili: ®? molto significativo che cos tanta gen?te usi il Blackberry per infor?marsi.

Oltre la pubblicit…, credo ci siano molte che noi possiamo fare in que?sto campo¯. I commenti di Murdo?ch cadono con fragore nel panorama della car?ta stampata, in America e nel mondo, dove i giornali si confrontano con una crisi sistemica, scandita dal crollo della pubblicit… e dalla drasti?ca contrazione delle ven?dite, che li costringe a do?lorose ristrutturazioni. Ne?gli Usa, soprattutto, il qua?dro Š drammatico anche per le testate storiche: il Rocky Moun?tain News di Denver ha chiuso i battenti, il Chicago Tribune Š in amministrazio?ne fallimentare, il Seattle Post e il Christian Science Monitor hanno abolito l?edizione cartacea ed esisto?no solo in rete, mentre il glorioso Boston Globe ha scongiurato per ora la chiusura, so?lo grazie a un pro?gramma di tagli per 10 milioni di dollari concorda?to con il sindacato. In tutte le re?dazioni, compresi New York Ti?mes e Washington Post, si regi?strano tagli pesanti al numero dei giornalisti. Ma ora Murdoch sembra of?frire una soluzione. ®Non Š il so?lo ad essere convinto che gli in?troiti della pubblicit… on-line da soli non bastano¯, dice Jo?shua Benton, della Nieman Foundation for Journalism alla Harvard University, secondo il quale ®in ogni gruppo di lettori c?Š qualcuno disposto a tirar fuori dei soldi¯. La sfida sar… di trovare il modo di ®far pagare quel piccolo gruppo, senza alie?narsi gli altri, trovando i prodot?ti informativi sui quali si pu• chiedere un compenso per il lo?ro consumo¯.
Paris ti colpisce il pc con il virus
®Infettato¯ il sito ufficiale della Hilton: un trojan per rubare i dati di chi si connette
MILANO - Un virus nel vostro computer e non sapete il perch‚? Verificate di non essere tra quegli utenti che nelle scorse settimane hanno magari fatto visita al sito di Paris Hilton. Gi…, perchŠ sulla pagina ufficiale della popolare ereditiera Š stato piazzato un pericoloso virus informatico.
®AGGIORNAMENTO¯ - Nella sua nuova incarnazione, il virus prende le forme seducenti di Paris Hilton. Un gruppo di hacker se l'Š presa ancora una volta con la bionda starlette americana, o meglio, col suo sito web. Parishilton.com Š infatti sotto attacco di "ladri informatici" che tentano di rubare l'identit… dei suoi fan. Nei giorni scorsi Š apparso improvvisamente un update sulla pagina online.

Paris Hilton (Ap)
Gli sfortunati che hanno accettato, o interrotto, l'aggiornamento si sono visti partire di colpo il download di un file infetto col trojan ®Spy.Zbot.YETH¯, che si installa sul disco fisso. Questo a sua volta ha fatto partire un cosidetto Rootkit, che in sostanza Š un meccanismo che consente al malware (virus, trojans, spyware, ecc...) di nascondersi agli occhi dei software antivirus e antimalware e di spiare, per esempio, sui conti correnti bancari online. Unico modo per bloccare la pagina, in questo caso, la combinazione di tasti Ctrl-Alt-Canc.

PC INFETTATI - Il virus ha colpito altri 15 mila siti e sta suscitando allarme tra molte societ… di software antivirus come la ScanSafe. Mary Landesman, ricercatrice presso quest'azienda, ha spiegato che ®gli utenti di internet devono essere molto cauti in questo periodo¯ e che ®siti come Parishilton.com sono un bersaglio estremamente attraente per i criminali del web¯. Il problema sulla pagina della Hilton, nel frattempo, sarebbe stato risolto, scrive la rivista "PC World". Non Š ancora chiaro quanti siano in realt… le vittime di questo recente attacco, esperti parlano per• di diverse centinaia di migliaia di utenti. Recentemente un simile virus Š stato posizionato anche sui cliccatissimi portali americani, quali "sexy-celebrities.com" (un portale erotico) e sulla pagina della "Major League Baseball", la lega professionistica di baseball americana. Come se non bastasse, Š di qualche giorno fa la notizia di un pericoloso network worm chiamato "Downadup" (alias Conficker, Conflicker o Kido), che ha cominciato a diffondersi a macchia d'olio, soprattutto nelle reti aziendali. Secondo la compagnia di sicurezza informatica finlandese "F-Secure Response" sarebbero stati infettati almeno 2,5 milioni di apparecchi in tutto il mondo, di cui 13.000 solo nel nostro paese. Downadup sfrutta in sostanza una vulnerabilit… di Windows, nota come MS08-067. Il worm accede alle password delle reti aziendali o infetta direttamente le chiavette USB. In pratica, quando si attiva su un pc, assume i privilegi dell'utente collegato e cerca di copiarsi sulle cartelle condivise dagli altri apparecchi.
Libri introvabili ®appena sfornati¯
In Ighilterra stanno per fare la loro comparsa le ®Espresso Book Machine¯

LONDRA (Gran Bretagna) - State cercando un libro ormai fuori catalogo o esaurito? Da ottobre nelle sessanta librerie della catena Blackwell sparse in Inghilterra questo non sar… pi— un problema. Baster…, infatti, digitare il titolo in questione nella ®Espresso Book Machine¯ per ritrovarvi con il vostro bel volume fra le mani, scaricato e stampato in soli 7 minuti e allo stesso prezzo che paghereste se fosse stato disponibile sugli scaffali del negozio. Di ideazione e realizzazione americana (la ditta che lo produce Š la OnDemandBooks), il dispositivo combina la vastit… di scelta pressoch‚ illimitata che offre il web (si parla di oltre un milione di titoli) con il packaging di un libro tradizionale, permettendo di acquistare anche quei volumi di solito quasi impossibili da trovare, magari perch‚ opera di autori pressoch‚ sconosciuti o comunque di nicchia. Non solo. Come sottolinea il ®Sunday Times¯, questa macchina di libri espressi garantir… una sorta di democratizzazione dell?editoria, perch‚ dar… la possibilit… anche agli scrittori che non hanno alle spalle un editore famoso di vedere pubblicata la loro opera. ®Si tratta indiscutibilmente di una grande invenzione ? ha convenuto Vince Gunn, amministratore delegato della catena britannica che per prima adotter… il rivoluzionario macchinario ? che dar… molteplici possibilit… di scelta ai lettori¯.

QUALIT? - A detta di chi ha gi… usufruito del servizio, il prodotto finale non ha nulla da invidiare alla tradizionale confezione di un libro, anche se qualche critico rileva come la qualit… delle illustrazioni non sia affatto eccelsa e i volumi abbiano un che di gommoso al tatto. Ma si tratta di limiti facilmente superabili, di fronte alla possibilit… di avere titoli ormai altrimenti introvabili, senza aspettare una vita o sborsare cifre da capogiro. La sfida della Blackwell non verr… per• seguita subito dalle altre librerie inglesi, che prima di convertirsi totalmente alla tecnologia vogliono vedere se e come le macchine verranno accolte dal pubblico, sebbene un altro ostacolo non da poco sia rappresentato dalle dimensioni non proprio ridotte (2,7 metri di larghezza per 1,5 di altezza) delle Espresso Book Machines. A detta del giornale londinese, a fare le spese di questa nuova moda dei libri ?on demand? saranno i venditori di testi di seconda mano, che finora avevano controllato il mercato dei volumi esauriti o comunque poco noti, sul modello di quanto gi… avviene nell?industria musicale con il download dei dischi. Fumetti: una Batwoman lesbica ?prende il posto di Batman scomparso
Bruce Wayne, l'alter ego dell'uomo pipistrello, forse Š morto. E la Dc Comics lancia un'eroina alternativa

La nuova Batwoman (Dc Comics)
NEW YORK (USA) - Il successo del personaggio dura da oltre 60 anni. Tanto che l'ultimo film a lui dedicato ®The Dark knight¯, in italiano ®Il cavaliere oscuro¯ ha registrato il record di vendite per i blu-ray con oltre 3 milioni di pezzi venduti e quello (meno gratificante per i produttori) di download illegali, risultando con oltre 7 milioni di file acquisiti il film pi— scaricato illegalmente della storia. Parallelamente al cinema per• procede la vita del fumetto. E cos due mesi dopo l?improvvisa ®morte¯ di Bruce Wayne, il miliardario che di notte veste i panni di Batman per combattere il crimine a Gotham City, i creatori del celebre fumetto della Detective Comics hanno finalmente rivelato chi prender… il posto dell?uomo pipistrello nei prossimi numeri: una donna molto elegante, dai lunghi capelli rossi. E lesbica.

BATWOMAN - Dc Comics, riporta il quotidiano britannico ®The Independent¯, ha rivelato questa che Š finalmente arrivato il momento di affidare un ruolo di primo piano a Kathy Kane, identit… segreta di Batwoman, da tempo controparte di Bruce Wayne in molti numeri passati (nella sua prima versione, poi pi— volte modificata, il personaggio esord addirittura nel 1956). Nella sua nuova incarnazione, lanciata nel 2005, la rossa Kathy viene descritta come ®una donna dell?alta societ…, lesbica, che combatte il crimine nelle ore piccole¯. Batwoman sar… al centro di almeno 12 numeri. Si tratta del ruolo pi— significativo mai dato ad un supereroe omosessuale da parte della leggendaria Dc Comics, la stessa che pubblica le storie di Superman. Una scelta accolta con favore dalle associazioni che si battono per i diritti degli omosessuali. Nell?ultimo episodio di Batman pubblicato negli Usa, Bruce Wayne viene scagliato nel vuoto da un aereo in volo, privo del suo costume e della maschera da pipistrello. ? presumibilmente morto, anche se la regola non scritta del mondo dei fumetti Š che i supereroi possono sempre "resuscitare" in un modo o nell?altro. Cos non Š escluso che il ®Cavaliere oscuro¯ possa rientrare in scena, mettendo a segno un nuovo trionfale ritorno.
A tre anni si aggiudica ?uno scavatore in un?asta online
La mamma riposa, e la bimba acquista all?asta un gigantesco ®Kobelco¯ per 20mila dollari neozelandesi


MILANO ? Strana passione quella della piccola Pipi, bimba neozelandese di soli tre anni, che Š riuscita, presumibilmente cliccando un po? a caso con il mouse della mamma Sarah, ad aggiudicarsi all?asta un escavatore grande quanto un elefante, per la cifra di 20 mila dollari neozelandesi. Spuntando probabilmente la concorrenza di qualche impresario edile, che giocava al rilancio ignaro del fatto che, dall?altro lato del web, a combattere per il macchinario ci fosse proprio una piccola alta poco pi— di un metro.

LA STORIA ? A dimostrazione che i bambini non andrebbero mai lasciati soli davanti a un Pc acceso e pronto a navigare, la storia di Pipi Quinlan insegna anche che i pi— piccoli sono gi… in grado, se un sito Š progettato bene, di scegliere tra le pagine web seguendo le immagini e trovare quel che preferiscono. Per Sarah, mamma di Pipi, si trattava solo di un piccolo pisolino pomeridiano, mentre la bimba, sveglia, giocava tranquilla. Ma il computer lasciato acceso e collegato al sito di aste TradeMe incuriosiva troppo la bimba che con una serie di colpi di click Š arrivata a ordinare il mastodontico macchinario, poich‚ l?account di mamma era ancora collegato e attivo. Con stupore la mamma Sarah ha infatti ricevuto una e-mail di conferma del successo della sua transazione. Con una telefonata al servizio clienti e una rapida spiegazione dell?accaduto, per fortuna la donna Š riuscita ad annullare l?asta e l?escavatore della Kobelco (societ…, oltretutto, del gruppo Fiat) Š tornato nell?elenco dei beni oggetto di asta. Lieto fine, come nelle favole vere, con tanto di morale: meglio far navigare i bimbi sui siti studiati appositamente per loro, seguendoli in ogni passo.
Ristoranti digitali per cene hi-tech
Menu e conti proiettato sui tavoli, mouse per ordinare i piatti, webcam per vedere in tempo reale il cuoco

DAL NOSTRO CORRISPONDENTE

La pizza si ordina con la smartcard
LONDRA ? Digerita la nouvelle cuisine e la cucina molecolare, la nuova frontiera per i ristoranti londinesi Š costituita da menu in versione digitale proiettato sui tavoli, mouse per ordinare i piatti, webcam per controllare in tempo reale il cuoco impegnato ai fornelli, smart card per pagare senza perdere tempo a lanciare cenni, sorrisi e invocazioni al cameriere distratto o troppo occupato.
GADGET DA 007 - Il pi— innovativo Š a Soho: l?interno Š una combinazione di asiatico minimalista con gadget da Agente 007 Una Cascata di Diamanti. Ci si siede e si trova un "topo" sul bordo del tavolo: un mouse che comanda il cursore, naturalmente, di forma circolare, sensibile al tocco del polpastrello. Una unit… bianca piazzata in posizione strategica proietta informazioni sul tavolo che agisce da schermo. Un clic e si decide il colore e il disegno della tovaglia virtuale; un altro clic e compare il menu: dopo la navigazione tra i suggerimenti del giorno, doppio clic e parte l?ordinazione, diritta sul cervello elettronico della cucina. Nell?attesa una webcam permette di seguire lo chef.
CONTO PROIETTATO SUL TAVOLO - Dopo aver mangiato, ovviamente si pu• controllare il conto proiettato sul tavolo. Il ristorante si chiama Inamo ed Š stato lanciato da due laureati di Oxford che oltre a un discreto chef si sono preoccupati di ingaggiare un efficiente tecnico IT (just in case il tavolo-computer dovesse andare in bomba qualche volta). E per dimostrare ai clienti che lo scopo dell?apparecchiatura hi-tech non Š quello di mettere fretta e liberare il tavolo per altri ospiti (a Londra ci sono ristoranti di successo che addirittura dividono la serata in tre turni rigorosi, cominciando alle sette del pomeriggio), sul tavolo si pu• giocare anche a battaglia navale elettronica.

NUOVA GENERAZIONE - Il locale di Soho Š il capofila di una nuova generazione di ristoranti ®ad alta definizione¯: seguono la pizzeria Vapiano, importata dalla Germania, che prende le ordinazioni e fa pagare con una smart card, abolendo i camerieri; il 24 London, bar con cucina con play station per partite di ping pong per ogni cliente; il tapas bar Barrafina ha avuto l?idea di collegare la webcam di fronte all?ingresso al suo sito web, in modo da permettere ai clienti di osservare la fila in attesa; Yo! Sushi, che da anni offre i suoi piatti giapponesi su un nastro trasportatore come quello dei bagagli all?aeroporto, ha raffinato la scenografia: di fronte a ogni sedile c?Š una console Nintendo. Un dubbio: se non si parler… pi— al cameriere, al cuoco, se si giocher… a battaglia navale tra una portata e l?altra, non converr… magari restarsene a casa con una bella pizza riscaldata di fronte al televisore? LA PISTA DELLA GELOSIA - ®Non sopportavo pi— la situazione, il suo comportamento, ero disperato¯. Sono parole che avrebbe pronunciato Castro durante l'interrogatorio. Alla base del delitto ci sarebbero la gelosia e i continui litigi tra moglie e marito perch‚ la vittima era solita chattare con uomini. Da ambienti investigativi si Š appreso che il ragazzo dopo l'uccisione della madre avrebbe telefonato a una cugina dicendo ®Venite, venite la mamma non c'Š pi—¯.
Giochi di ruolo gps e parcheggi via web Ecco le tecno-idee per salvare il mondo
Imagine Cup 2009, per la terza volta un team friulano rappresenta l?Italia alla finale mondiale del software
Dal nostro inviato ÿAlessandro Sala ?

Il team di Udine vincitore delle selezioni italiane della Imagine Cup
PADOVA ? Dalla piramide di cristallo del Louvre a quelle millenarie che sorgono tra le sabbie di Giza. L?Imagine Cup, il contest tecnologico di Microsoft che coinvolge gli studenti universitari di tutto il mondo nello sviluppo di nuove applicazioni informatiche, arriva alla settima edizione e fa partire il conto alla rovescia per la finale mondiale, che si svolger… ai primi di luglio al Cairo. E ancora una volta a rappresentare l?Italia ci sar… un team dell?Universit… di Udine, che gi… aveva vinto le selezioni italiane lo scorso anno e nel 2005 e che oggi si riconferma una delle pi— attive fabbriche dei cervelli del Paese. Marco Amato, Elisa Buttussi, Alessandro Verona e Ivano Zanello ? aka team ®Pata-Track¯, lo stesso nome con cui il software Š stato ribattezzato - hanno vinto nella categoria del ®software design¯, la pi— importante tra le nove in cui Š strutturata la competizione, e hanno cos raccolto il testimone dai loro colleghi del team ®Blassreiter¯ (Andrea Calligaris, Denis Roman Fulin, Marco Petrucco e Mauro De Biasio) che lo scorso anno tennero alto l?onore del nostro Paese all?ombra della Tour Eiffel.
®SINERGIE SOTTOVALUTATE¯ - Da Parigi ? sede della finale 2008 - all?Egitto, dunque. La sfida non sar… semplice: alla kermesse partecipano 300 mila studenti dai cinque continenti ed essendo selezionati solo i migliori tra loro il livello di creativit… Š sempre particolarmente elevato. Difficile ma non impossibile, tuttavia: l?Italia vanta gi… una vittoria iridata nel proprio palmares, conquistata nel 2006, quando in India trionf• un team del Politecnico di Torino.

Alcune schermata di come si presenta il gioco di ruolo gps "Pata-Track"
Segno che in questo campo la preparazione e l?inventiva degli studenti italiani non hanno nulla da invidiare a quelle dei loro omologhi del resto del mondo. ®Il vero problema ? commenta Carlo Iantorno, direttore Innovazione e Responsabilit… sociale di Microsoft Italia ? Š che da noi Š ancora troppo sottovalutato il valore di una sinergia tra pubblico e privato, tra ricerca e impresa. Ci sono per• segnali di cambiamento e le potenzialit… non mancano¯.
OBIETTIVO START UP - La proclamazione dei vincitori delle selezioni italiane Š stata inserita non a caso nel contesto della giornata Prima Impresa, nel programma del Forum della ricerca e dell?innovazione di Padova: un?occasione per parlare di imprenditoria giovanile e del connubio tra il mondo delle universit… e il mercato, da cui sono stati generati i cosiddetti ®business incubator¯, i programmi di sostegno alle imprese di nuova formazione (forniscono consulenze sul business plan, sull?organizzazione, sugli aspetti fiscali, sugli aggiornamenti tecnologici) che sempre pi— spesso nascono in ambienti accademici e che per le nuove aziende si trasformano in partner in grado di determinare il successo dell?attivit….

Il team della Bicocca di Milano presenta il progetto Motion Studio
Ed Š per questo che nella sala Ippolito Nievo di Palazzo Bo, storica sede dell?universit… patavina, i riflettori si sono accesi anche sulle ®start up dell?anno¯, le aziende nuove e innovative che anche in questo periodo di crisi possono essere le pietre su cui fondare il rilancio dell?economia italiana. Il premio da diecimila euro promosso da PNI Cube ? ma ancor di pi— conta il riconoscimento per la validit… del progetto realizzato ? Š andato alla Electro Power Systems di Torino, che in soli quattro anni dalla fondazione Š diventata leader di mercato nel settori dei sistemi a fuel cell (basati sull?idrogeno, ovvero un?energia pulita e di pi— pratica gestione rispetto alle batterie al piombo o ai generatori a gasolio) per il backup energetico, ovvero per garantire la continuit… nella fornitura di energia a tutti quei servizi ? dai ripetitori della telefonia cellulare alle reti di comunicazione delle forze dell?ordine ? che non possono permettersi blackout.
CACCIA AL TESORO 2.0 - Quanto all?Imagine Cup, il software che ha consentito ai ragazzi di Udine di accedere alla finale mondiale ha un nome che sembra un gioco, Pata-Track. Ed Š in realt… esso stesso un gioco. Meglio: un serious game, un?applicazione ludica ma con finalit… educative. Il tema di quest?anno, del resto, era probabilmente il pi— ambizioso tra quelli scelti nelle diverse edizioni della gara: i progetti presentati avrebbero dovuto infatti essere ispirati a uno degli otto obiettivi del millennio delle Nazioni Unite . E il team di Pata-Track ha pensato di puntare su quello della sostenibilit… ambientale, coinvolgendo in particolare i bambini: grazie a telefoni palmari dotati di gps, i ragazzini divisi in squadre possono sfidarsi in quella che si potrebbe definire una caccia al tesoro 2.0, una gara di orienteering con il cellulare al posto di cartina e bussola, che permette loro di andare alla scoperta di un parco, un bosco, un ambiente naturale e di sfidarsi in quiz sui temi dell?ambiente e della natura o di compiere azioni ecologicamente corrette.

Adriano Marconetto, ceo della Electro Power System premiata come "Start up dell'anno"
A guidare i ragazzi c?Š Willy, l?aquilotto mascotte, che concede punti-bonus per ogni risposta esatta o per ogni azione ben compiuta (e ne toglier… in caso contrario). A questo si aggiungono informazioni sui luoghi e su elementi che si possono trovare all?interno del parco: monumenti, piante rare, recinti di animali. Un?applicazione che potr… prevedere ulteriori implementazioni ed essere utilizzata anche dagli adulti come fosse un?evoluzione multimediale delle audio guide in uso ad esempio nei musei.
CAR POOLING E WEB-FISIOTERAPIA - Sempre di salvaguardia ambientale si occupa il progetto del team ®Error404¯ dell?universit… Federico II di Napoli, ®Lift4U¯, un sistema che punta a realizzare un sistema di car pooling su vasta scala attraverso i social network, con un?applicazione software che consente a pi— utenti di condividere un itinerario comune sfruttando una sola vettura. Il tutto si basa su un meccanismo di messaggi di notifiche e conferme che si innesca dopo l?indicazione dell?itinerario desiderato: qualora le richieste degli utenti combacino, il programma ®riempie¯ i veicoli e stabilisce gli itinerari evitando che pi— persone sole viaggino nella stessa direzione ciascuna con il proprio automezzo, riducendo cos il numero delle auto in circolazione e di conseguenza il traffico e le emissioni di gas. Il progetto si Š classificato al secondo posto e ha preceduto ®Motion Studio¯, il software creato dal team ®Motus¯ dell?universit… di Milano Bicocca che permetter… ai fisioterapisti di seguire in remoto gli esercizi di riabilitazione dei propri pazienti, soprattutto quelli pi— anziani, grazie ad una web cam e ad un sistema di sensori applicati in diversi punti del corpo: alcuni algoritmi elaborano i movimenti e forniscono al professionista o all?istruttore indicazioni precise su come l?attivit… di riabilitazione (ma anche esercizi ginnici finalizzati ad esempio alla perdita di peso) viene portata avanti in ambienti domestici.
GLI ALTRI PROGETTI - Molte, in ogni caso, le idee sviluppate nei diversi atenei e arrivate alla finale italiana: dal sistema di e-parking per individuare in tempi brevi il posto auto libero pi— vicino, evitando giri a vuoto e inutili consumi di carburante (team ®Project1¯, Napoli) al generatore di interfacce 3D ®Explorer 360¯ per rendere pi— accattivante la navigazione web e invogliare maggiormente gli studenti ad avvicinarsi allo studio e alla Rete (team ®Blassreiters¯, Udine); dal ®Green Monitor¯ per valutare il consumo energetico dei diversi programmi software presenti nel proprio computer (team ®Green Lines, Pisa) al programma ®Hometown¯ (Davide Semenzin, Padova) per consentire ai cittadini di interagire tra loro e con le forze dell?ordine per segnalare le zone pi— critiche per la sicurezza pubblica (presenza di malintenzionati, casi di aggressione, etc...) di un centro abitato al diario virtuale ®SizeMyLife¯ (team ®Ocdstudio¯, Milano) che tiene conto di percorsi effettuati, fotografie scattate, sms inviati, note, appunti e qualunque altra operazione effettuata con un device mobile, lasciando la libert… all?utente di condividere il tutto o una parte in modalit… socialnetworking.

LA CHIAVE DEL BUSINESS - ®Ogni anno registriamo un ottimo livello tecnico dei partecipanti¯ commenta Emanuele Arpini, coordinatore dell?Imagine Cup e responsabile italiano di Biz Spark, il nuovo progetto di Microsoft che si propone di affiancare le start up offrendo loro software gratuito e supporto fino alla possibilit… di diventare partner della compagnia . Molte delle applicazioni presentate potrebbero essere ulteriormente sviluppate e diventare la base per nuovi business. Gli incubatori e i parchi scientifici sono un punto di riferimento importante per i giovani che vogliono avviare una propria attivit…. E le nuove tecnologie sono la chiave per entrare a testa alta nel mercato¯.
Un marzo da record per Corriere.it
Nei 31 giorni sono stati ben 12,996 milioni gli ?utenti unici?, con una crescita del 15% rispetto al marzo 2008
? un marzo con il botto per Corriere.it: nel mese appena concluso il sito del Corriere della Sera ha fatto registrare i migliori risultati di sempre per numero di accessi. Nei 31 giorni sono stati ben 12,996 milioni gli ?utenti unici?, con una crescita del 15% rispetto al marzo 2008. Da primato anche la ?media utenti unici? (1.192.019 per giorno feriale, in salita del 14% sullo stesso mese dell?anno scorso) e le pagine viste (437 milioni nel mese, in progresso del 25% sul 2008).
Risultati raggiunti anche grazie alle nuove sezioni di informazione locale lanciate nelle ultime settimane. Veri e propri siti autonomi che propongono cronache ed eventi legati alle principali citt… italiane. A canali gi… attivi da tempo(Milano; Corriere del Mezzogiorno con le edizioni di Napoli, Salerno, Caserta; Corriere Fiorentino) si sono aggiunti pi— di recente il ?Corriere di Bologna?, il ?Corriere del Veneto? (con una homepage regionale ed edizioni di Venezia-Mestre, Padova, Verona, Treviso, Vicenza, Belluno e Rovigo) e le pagine del ?Corriere del Mezzogiorno? di Bari e Lecce. Dal 1 aprile Š online anche la sezione di roma.corriere.it: notizie, immagini, video, blog e tutto quanto gira intorno alla capitale.
Nelle ultime settimane Š anche cresciuto il peso delle dirette video sul sito: Corriere.it, in collaborazione con H24LIVE, ha potuto offrire ai suoi lettori lo ?streaming? di eventi quali lo scioglimento di An, il congresso del Pdl e gli scontri di ieri alla City di Londra.

Per i siti Rcs Š stato un mese da ricordare. Record, infatti, anche per Gazzetta.it: il sito della Gazzetta dello Sport, leader in Italia nell?informazione sportiva, ha segnato in marzo il miglior risultato di sempre per ?utenti unici?: 7.830.000, + 27% sul 2008. In crescita anche la ?media utenti unici giorno?, pari a 720.000 (+ 23% rispetto a marzo '08), e le ?pagine viste mese?, circa 290 milioni (+ 10%).


Sono sul web gli archivi del Iacobucci

Di CONCITA MINUTOLA
Articolo pubblicato il: 2009-06-16
TORONTO - Gli archivi digitali del Frank Iacobucci Centre for Italian Canadian studies, del Dipartimento di italianistica della University of Toronto, sono aperti alle collaborazioni e alle consultazioni anche online. Ecco una panoramica delle risorse accessibili sul web.?Gli scrittori, gli studiosi o i ricercatori - sia italocanadesi che non - possono accedere alle risorse di studio sullÕemigrazione italiana in Canada e tenersi aggiornati sugli appuntamenti del centro anche online, visitando il sito www.utoronto.ca/iacobucci/. Gli archivi digitali sono aperti alle consultazioni e allÕinserimento di nuovo materiale di studio - come tesi di laurea, ricerche, articoli - creando un account nel sito del centro, attraverso lÕindirizzo www1.utm.utoronto.ca/iacobucci/. Sulla base delle statistiche raccolte dal direttore del centro, Salvatore Bancheri, 295 persone si sono giˆ registrate nel sito degli Archivi; sono stati inseriti 1173 documenti e tra questi 33 libri, 227 immagini, 71 recensioni e 842 articoli. Non solo. é possibile proporre la pubblicazione dei propri lavori - per esempio saggi accademici, interviste, articoli - nella collana Italian Canadiana, il giornale del Iacobucci Centre fondato nel 1984 rivolto alla ricerca sulla comunitˆ italocanadese. Il link da cliccare in questo caso  www.utoronto.ca/iacobucci/italcan.html.

Il tributo al pilota eroe dellÕHudson River
Michael Bloomberg consegna a Chesley Burnett Sulleberger le chiavi della cittˆ
Articolo pubblicato il: 2009-01-17
NEW YORK - Il sindaco di New York Michael Bloomberg ha pronte per lui le chiavi della cittˆ, la portavoce della Casa Bianca Dana Perino lo ha chiamato ÇeroeÈ, sui blog cՏ chi lo vuole nominato senatore dello Stato della Grande Mela al posto di Hillary Clinton: si chiama Chesley Burnett Sulleberger III il pilota grazie a cui tutti e 150 i passeggeri dellÕUs Airways 1549 finito gioved" nelle gelide acque dellÕHudson si sono salvati. Sully, come lo chiamano gli amici, ha avuto pochi istanti per decidere quando, immediatamente dopo il decollo dallÕaeroporto di La Guardia, lÕAirbus che pilotava  stato investito da uno stormo di oche che hanno inceppato i motori. ?ÇQuei passeggeri non potevano essere in migliori maniÈ, ha detto Robert Bea, co-fondatore del Center for Catastropohic Risk Management di Berkeley in California che lo conosce bene. Sulleberger, un ex asso dellÕAir Force, ha 59 anni e da 29 pilota i jet della US Airways ma nel tempo libero lavora alla Safety Reliability Methods, la societˆ da lui fondata che studia la psicologia dellÕequipaggio in momenti di crisi e trasferisce ad altre emergenze le lezioni imparate nel Òmondo ultrasicuroÕÕ dellÕaviazione.
Sui blog iraniani intanto continuano a girare informazioni pesanti, che alimentano ... Ieri il blog Keeping the change denuncia che due studenti iraniani, ...

Dal men file, ordina la stampa...

Emergenza alimentare al vertice G8
Tavolo dei ministri dellÕAgricoltura per fare il punto della situazione. Per il Canada ci sarˆ Ritz

In una sola settimana 100mila casi

Articolo pubblicato il: 2009-07-24
LONDRA - Sono 100.000 i casi di nuova influenza registrati in Inghilterra nellÕultima settimana, il doppio rispetto ai 55.000 contagi segnalati nella settimana precedente. Lo ha comunicato ieri Sir Liam Donaldson, massima autoritˆ sanitaria in Inghilterra. Tra questi, sono 840 le persone ricoverate in ospedale, di cui 63 in condizioni gravi. Si tratta principalmente di persone tra i 16 e i 64 anni, ma molto colpiti sono anche i bambini sotto i 5 anni, con 169 ricoveri, 87 tra i 5 e i 15 anni di etˆ. Rimane invariato a 31 il numero delle vittime legate alla nuova influenza in tutto il Regno Unito. Di queste 26 in Inghilterra. In una conferenza stampa, Donaldson ha sottolineato come il numero delle morti legate al contagio del virus H1N1 non sia aumentato, nonostante i casi riportati siano raddoppiati in una settimana. Donaldson ha anche riferito di non poter stabilire se la pandemia da influenza nel Regno Unito abbia raggiunto il suo picco: ÇNon lo sappiamoÈ, ha detto.?E da ieri  stato attivato il nuovo servizio telefonico e online di assistenza e diagnosi che non prevede la consulenza di un medico. Sono attese circa 200.000 chiamate al giorno, oltre un milione alla settimana.
Da Ottawa nuovi fondi per la ricerca sullÕArtico
Oltre 50 milioni per il sostegno di 20 centri di studio
Articolo pubblicato il: 2009-04-02
IQALUIT (NUNAVUT) - Ammontano ad almeno 55 milioni di dollari i fondi che Ottawa ha deciso di stanziare per la ristrutturazione e il sostegno di venti centri di ricerca sullÕArtico, e per la creazione di un database online sulle ricerche condotte in Nunavut. ?La somma  stata annunciata ieri a Iqaluit da Chuck Strahl, Indian e Northern Affairs minister di Ottawa, nel giorno delle celebrazioni per il decimo anniversario del Nunavut. ?I fondi fanno parte degli 85 milioni di dollari promessi dal governo federale nellÕultimo budget per la ricerca scientifica sullÕArtico, e saranno distribuiti dallo Yukon al Newfoundland al Labrador. ?Per il Nunavut, in particolare, i finanziamenti serviranno per la costruzione di un nuovo centro di ricerca. é ancora da stabilire dove sorgerˆ la nuova sede per lÕosservazione dei ghiacci, ma tra le comunitˆ Inuit si fanno i nomi di Cambridge Bay, Pond Inlet e Resolute. ?Dei 55 milioni, undici saranno suddivisi tra quattro centri: lÕAurora Research Institute di Inuvik (Territori del Nordovest), il Churchill Northern Studies Centre (Manitoba), il Nunavut Research Institute di Iqaluit e il Polar Continental Shelf Project di Resolute, entrambi in Nunavut. Questi quattro centri dovrebbero diventare le stazioni regionali di riferimento per la ricerca scientifica sullÕArtico.
Una dichiarazione dÕassistenza per regolarizzare colf e badanti

Articolo pubblicato il: 2009-07-16
ROMA - Arriva la ÒDichiarazione di attivitˆ di assistenza e di sostegno alle famiglieÓ grazie alla quale datori di lavoro italiani o stranieri lungo-soggiornanti potranno regolarizzare fino a 2 badanti e 1 colf italiane o extracomunitarie pagando un contributo forfetario di 500 euro per ciascun lavoratore. I ministri dellÕInterno Roberto Maroni e del Welfare, Maurizio Sacconi, traducono cos", con un emendamento al decreto anti-crisi in discussione nelle commissioni Bilancio e Finanze della Camera, lÕintesa giˆ raggiunta nei giorni scorsi per sanare la questione posta in prima istanza dal sottosegretario alla Famiglia, Carlo Giovanardi, e relativa ai rischi per le famiglie derivanti dallÕintroduzione del reato di immigrazione clandestina nel nostro ordinamento previsto dal ddl sicurezza. Ecco, in pillole, il provvedimento. ?Un datore di lavoro italiano, europeo o extracomunitario in possesso di permesso di soggiorno (e dunque in Italia da almeno 5 anni), che, alla data del 30 giugno di questÕanno avesse alle proprie dipendenze da almeno 3 mesi lavoratori italiani o extracomunitari, come colf o badanti, pu˜ fare dal primo al 30 settembre 2009, pu˜ fare una Òdichiarazione di emersioneÓ per regolarizzare questo rapporto di lavoro con una domanda allÕInps nel caso di tratti di lavoratore italiano o europeo e allo sportello dellÕimmigrazione per un lavoratore extracomunitario. La dichiarazione comporta un versamento di 500 euro. ?La domanda viene fatta online e deve comprendere, pena lÕinammissibilitˆ, anche lÕattestazione di un reddito imponibile non inferiore ai 20.000 euro in caso di famiglia con una sola persona che percepisce uno stipendio e non inferiore a 25.000 euro per un nucleo familiare con pi persone che lavorano. ?Nel caso la richiesta sia per il sostegno a persone portatrici di handicap o non autosufficienti allo sportello unico per lÕimmigrazione va presentato anche un certificato medico, dellÕAsl o del medico di base, che attesti la patologia.

Per votare il nostro sondaggio, clicca qui per tornare alla home page.

UofT, alla ricerca del ÒfaetarÓ
Il francoprovenzale lingua protetta dalla legge italiana sulle minoranze linguistiche
TORONTO - Conoscete questa lingua? ÇCumpˆ buongiorne, cumme ve stije?È, dice Donatella. E Antonio risponde: ÇEh mÕeste bunne. E tŽ?È. ÇGli˜ - ribatte Donatella - mÕeste bunneÈ. Non  napoletano, non  francese, e neanche un dialetto italiano. é il faetar.
Se avete indovinato, siete le persone giuste per la ricerca di Naomi Nagy, docente del Department of Linguistics della University of Toronto. La lingua  il francoprovenzale di Faeto e Celle San Vito, due paesini pugliesi della provincia di Foggia. Naomi Nagy chiama questa lingua ÒfaetarÓ. La ricercatrice ha iniziato oltre quindici anni fa una ricerca sul faetar ed ha pubblicato numerosi articoli e saggi sullÕargomento, nonchŽ una grammatica del faetar e un sito web dove imparare le basi del francoprovenzale di Faeto e Celle. Adesso la studiosa sta cercando dei faetani dellÕOntario per un nuovo ricerca.
ÇFaeto e Celle San Vito sono due paesi della Puglia fondati settecento anni fa - spiega Naomi Nagy - da coloni francesi che hanno portato il faetar, la lingua francoprovenzale quasi scomparsa in Francia ma che sopravvive i questi due villaggi, in Svizzera e in Piemonte. Ha caratteristiche uniche e non sappiamo esattamente se oggi  parlato esattamente come allora. Ho fatto una comparazione tra il faetar di oggi, che si parla in Puglia, e il francoprovenzale della zona francese tra Lione e le Alpi. Un lavoro difficile perchŽ non ci sono testi scritti di quel periodo, quindi ho utilizzato un dizionario francoprovenzale del 1800È.
Attualmente, ci sono circa 500 persone a Faeto e 200 a Celle San Vito che parlano faetar, ma lo parlano anche immigrati negli Usa e in Canada. Il francoprovenzale di Celle e Faeto  una delle lingue protette dalla legge italiana sulla difesa delle minoranze linguistiche storiche. Ci˜ vuol dire che nei due paesi viene mantenuta, valorizzata e insegnata, proprio per non perdere la varietˆ linguistica e culturale locale. Ma per chi ha origini faetane e vive fuori dallÕItalia, conoscere la storia di questo dialetto di origini francesi non  cos" scontato.
ÇHo sentito per la prima volta del faetar negli anni Novanta, quando vivevo a Philadelphia - racconta Naomi Nagy - dove ho incontrato due famiglie che lo parlavano. John Carosiello allora aveva 65 anni,  cresciuto a Philadelphia ed ha sempre parlato il francoprovenzale pensando che fosse francese. Ma quando ha deciso di iscriversi a un corso di letteratura francese, ha scoperto che la sua lingua in realtˆ era unÕaltra. Cos" si  rivolto al dipartimento di linguistica dellÕUniversitˆ della Pennsylvania, dove studiavo, chiedendo se qualcuno volesse fare delle ricerche su questa lingua. E siccome parlavo sia italiano che francese, ho cominciato ad occuparmeneÈ.
Era il 1992. ÇJohn Carosielli mi ha fatto conoscere la sua famiglia e unÕaltra famiglia - continua Nagy - una coppia pi giovane sui quarantacinque anni. I loro bambini, nati a Philadelphia, capivano il faetar, anche se non lo parlavano molto. Sono andata parecchie volte a Faeto per la mia ricerca. L" ho imparato a parlare faetar e ho conosciuto i cittadini del paese. Poi ho incontrato faetani a MontrŽal, a Cleveland, in Connecticut. Molti di loro mi hanno detto di avere parenti a Toronto, in particolare a Etobicoke, e adesso vorrei incontrarli. Sono anche in contatto con cinque persone a Toronto e ho ricevuto anche molte email di cittadini di Faeto, o di gente che ricorda i nonni parlare in faetar e adesso vuole impararloÈ.
Come mai questo interesse?
ÇNon so di preciso, forse per conoscere meglio la storia delle loro origini e gli elementi che fanno la differenza, per proteggere queste caratteritiche che li rendono uniciÈ.
E adesso sta cercando persone che parlano il faetar qui a Toronto per la sua ricerca.
ÇS", vorrei incontrare i faetani primo perchŽ vorrei parlare il faetar, e poi perchŽ vorrei vedere come  cambiata la lingua a Toronto. Sto svolgendo una ricerca su ÒHeritage language variation and changeÓ. é un progetto che mira a capire come cambiano le lingue dei gruppi migranti a Toronto. CՏ una grande differenza rispetto ad altre cittˆ dove di solito i migranti imparano subito la lingua del posto. Qui ci sono ancora moltissime persone che parlano la lingua originaria dei nonni immigrati. Vorrei capire quali differenze ci sono tra la lingua parlata da gente che ha parenti di Faeto rispetto ai nonni di Faeto. E per far questo sto cercando persone che vogliano raccontarmi la loro storia: quando e come sono venuti in Canada; quando e quanto parlano faetar, inglese o italiano. Possono contattarmi via email al mio indirizzo naomi.nagy@utoronto.ca, oppure al numero del mio studio alla University of Toronto, 416-978-1767È.
Chi  interessato alla ricerca dove pu˜ trovare altre informazioni sul faetar?
ÇSul mio sito www.individual.utoronto.ca/ngn che fra lÕaltro vorrei arricchire con nuove informazioni. CՏ una introduzione al faetar, ci sono elementi della grammatica francoprovenzale e una lista di pubblicazioni da poter consultareÈ.
Chiunque lo desideri pu˜ sottoporre i nominativi delle persone che ritiene meritevoli: le nomine debbono giungere via posta, fax o e-mail entro le ore 17
Per votare il nostro sondaggio, clicca qui per tornare alla home page

DallÕuniversitˆ allo Youth Food Movement di Terra Madre per promuovere il buon cibo
Elizabeth: ÇOggi nel movimento siamo in duemilaÈ
Di CONCITA MINUTOLA
Articolo pubblicato il: 2009-05-04
TORONTO - Dalle braccia di ÒTerra MadreÓ un piccolo ÒesercitoÓ di duemila giovani  al lavoro per promuovere la cultura del cibo buono. Chef, agricoltori, studenti, attivisti o semplici volontari che cercano di portare nelle scuole, nelle comunitˆ locali e tra i coetanei universitari il messaggio di Slow Food. é lo Youth Food Movement, nato nel 2008. ÇLÕanno scorso abbiamo riunito 1300 giovani da oltre 130 Paesi - dice Elisabeth Manning, in questi giorni a Toronto con Carlo Petrini - e oggi siamo oltre duemila. Lavoriamo anche per Slow Food e Terra Madre, il nostro network dÕappartenenzaÈ. Elizabeth Manning, statunitense di 24 anni, si  laureata in Turchia e ha frequentato il master allÕuniversitˆ degli Studi di scienze gastronomiche di Slow Food, a Colorno. ?ÇDurante i miei studi ho incontrato altri studenti che condividevano con me gli stessi interessi, la stessa idea dellÕimportanza dellÕalimentazione e la fiducia nel movimento Slow Food. Insieme ci siamo chiesti come coinvolgere altri giovani, e cos"  nato il movimentoÈ. Adesso Elizabeth Manning lavora per Slow Food e Terra Madre, e dedica il suo tempo anche al neonato gruppo. ÇYouth Food Movement fa riferimento a Terra Madre - puntualizza Elizabeth - sia come evento che come network. Poi cՏ il progetto Slow Food on Campus, per motivare gli studenti universitari a fondare nuovi gruppi, contattare i fornitori delle mense e partecipare attivamente alla scelta degli alimenti, o anche coltivare un orto nel campusÈ. Ed  nato anche ÒPangeaÓ, un programma di scambi che mira a preservare e condividere conoscenze e abilitˆ, a contatto con la terra, o anche semplicemente per scoprire uno stile di vita diverso. ?Per chi invece vuole diventare un professionista del mondo dellÕenogastronomia, oltre al Master di Colorno che ha frequentato Elizabeth ci sono i corsi undergraduate dellÕuniversitˆ di Scienze gastronomiche a Pollenzo. ÇIl Canada, in proporzione,  il Paese con pi iscritti provenienti da fuori Italia, con 14 o 15 tra laureati e iscrittiÈ, spiega David Szanto. Dopo aver lasciato MontrŽal per studiare nellÕateneo di Slow Food, David  tornato a MontrŽal come responsabile delle comunicazioni per il Nord America. ÇLa prima cosa da fare - dice David -  cercare di capire come si pu˜ fare la differenza nel mondo dellÕenogastronomia, della sostenibilitˆ e della cultura locale. Le informazioni sui corsi sono sul sito www.unisg.it o scrivere al mio indirizzo email, d.szanto@unisg.itÈ.

ha pubblicato le foto comparse sul popolare sito di social network che ritraggono i Sawers in momenti privati, anche in compagnia di personalitˆ note

A parlarne  il sito web Tmz, il pri- mo ad annunciare la morte di Jacko
Access log, ultima chiamata per mettersi in regola
di Pino Fondati
Le aziende italiane sono pronte a adeguarsi alle richieste del garante della privacy in materia di amministratori di sistema e registrazione degli accessi, i cosiddetti "log". Questo rileva una recente indagine GfK Eurisko per conto di Juniper Networks, condotta su 100 responsabili It di medie e grandi aziende italiane sulla direttiva del garante della privacy del novembre 2008 che detta una serie di indicazioni in merito alla figura dell'amministratore di sistema (finora figura piuttosto nebulosa) e alle sue responsabilit… per garantire la sicurezza delle banche dati e la corretta gestione delle reti. Il provvedimento inoltre richiama l'adozione di sistemi idonei ai log, ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. Insomma, tutto bene. A parole, ma nei fatti? Il dubbio Š lecito per due motivi: uno, perch‚ leggendo tra le righe della ricerca ci sono dati che vanno in senso opposto; due, perch‚ il termine per l'adeguamento alla direttiva Š stato di recente prorogato a dicembre 2009. Ci sar… un'altra proroga? Si spera di no, anche se la tradizione tutta italica di rinvii e proroghe di norme pi— o meno importanti non lascia presagire nulla di buono. Venendo ai dati rilevati, si scopre che il 91% delle aziende conosce la direttiva, che il 66% ha gi… nominato amministratori di sistema (quelli cioŠ che accedono ai dati sensibili), il 67% ha gi… preso misure adeguate sui log, che il 33% invece Š fermo al palo e dovr… farlo al pi— presto. Le motivazioni dei tiratardi vanno dal "vorremmo approfondire i contenuti della disposizione" (che effettivamente presenta alcuni punti contraddittori), al "non Š un problema che ci riguarda". Il fatto Š che, fra tutti, aleggia lo spettro della poca sostanza: pochi o nulli benefici (62%) a fronte di investimenti ingenti. Quest'ultimo sembra un atteggiamento "a prescindere", senza riscontro di mercato perch‚, ad esempio, Juniper offre un prodotto che non supera i cinquemila euro, fatti salvi alcuni servizi aggiuntivi. In ogni caso, una spesa alla portata di tutte le tasche, anche se in tempi di crisi ecc. ecc. Il 54% paventa una lunghezza eccessiva dei tempi di implementazione; timore esagerato, perch‚ in genere non si superano i 5-10 giorni di lavoro. Alcuni vantaggi non da poco, per•, vengono individuati dagli intervistati: la maggiore sicurezza, ovviamente, e la gestione centralizzata che potr… rispondere pi— prontamente alle richieste normative. Dal punto di vista tecnico, l'80% degli intervistati ritiene difficile conservare e correlare i log generati da pi— sistemi tecnologici, e tra questi il 43% considera questa operazione "molto problematica". Problema superabile con l'adozione di sistemi open che riescono a interrogare in modo nativo tutti i fornitori It. Quali gli elementi da considerare quando si sceglie una soluzione pi— o meno ideale? Il 70% considera che la raccolta e la registrazione degli accessi centralizzata sia utile per consultazione e reportistica, il 67% che la capacit… di tenere traccia delle attivit… sulla rete e di correlarle agli eventi Š importante per garantire la conformit…. Detto tutto questo, da settembre a novembre l'ultima chiamata per chi deve mettersi in regola in vista della fatidica scadenza del 15 dicembre.


Il simulacro dell'amicizia
di Giovanni De Paola

|
GIOVED? 27 NOVEMBRE 2008

Cliccare su ®Home¯, su ®Impostazioni account¯, su ®Disattiva account¯ e alla fine su ®Conferma disattivazione account¯. ®? facile. Se per caso vi interessa, per andarsene da Facebook si fa cos¯. Tito Faraci oltre a essere conosciutissimo come autore di fumetti, da Topolino a Lupo Alberto, da Diabolik all'Uomo Ragno, Š un blogger di N•va100. E sul blog racconta l'uscita dalla scena di Facebook: ®Non ho molti amici. Di sicuro, non ne ho 235. Forse neanche contando tutti quelli che ho avuto nella mia vita finora, anche quelli che ho perso di vista¯. Tito distingue l'amicizia facebookiana da quella reale. ®Tutta questa amicizia su Facebook Š un triste simulacro¯. Quando si Š bambini e qualche compagnuccio fa la fatidica domanda: ®Vuoi giocare con me?¯, la sincerit… porta a rispondere anche di no, ma quando si Š in et… adulta Š diverso secondo Tito: ®Come si fa a rifiutare uno che ti chiede di essere amico, anche se non hai idea di chi sia?¯.?Sono molti i pentiti di Facebook che hanno deciso di cancellare il proprio nome. ®Non Š utile per me, seguo solo quello che fanno altre persone che non conosco nemmeno. Perdo tempo su Facebook che posso impegnare altrove¯. Francesca, studentessa di lingue, ha cancellato il suo account perch‚ ®mi distrae troppo e io devo studiare per laurearmi¯. Anche Stefano, studente a Bologna, concorda: ®Tutti i test, per quanto siano stupidi, sono divertenti e diventano come una droga¯. Stefano si riferisce a test tipo ®Quanto abbiamo in comune?¯ (ideato per "provarci" con qualche ragazzo/a puntando sulle affinit…), oppure dal sapore tanto cardiologico quanto curioso, ®Di che colore Š il tuo cuore?¯, passando per la morbosa curiosit… di ®Qual Š il tuo stile di baciare?¯.?Stefano e Tito concordano su un punto. ®Stimola troppo il mio narcisismo, a cui devo gi… stare abbastanza attento nel mio blog¯, dice Tito. ®Facebook tira fuori l'egocentrismo che c'Š in tutti, si mettono in piazza i propri gusti facendo vedere quanto si esce belli nelle foto¯, gli fa eco Stefano. Ma perch‚ ha attivato l'account? ®Perch‚ ce l'ha il mio primo amore di quando avevo dodici anni, si era trasferita a Torino ed ero curioso di vedere com'Š dopo 15 anni¯. Anche Marco, lavoratore precario, si Š cancellato: ®Secondo me, no. Se ne pu• fare assolutamente a meno. Non Š paragonabile neanche lontanamente alla rivoluzione di Skype¯. Vi siete cancellati perch‚ la vostra privacy non era garantita? La risposta di molti Š comune: ®Dal punto di vista della privacy va modificato perch‚ anche se ci sono opzioni per garantirla, l'altro utente si accorge che gli stiamo negando l'accesso ai nostri dati¯.?Tito Faraci: ®Non sono un orco. Sar• anche timido, vagamente ombroso, ma alla fine mi piace stare con la gente. La gente reale, per•. Non voglio collezionare, non voglio essere collezionato. Non Š una critica a chi resta su Facebook. Sicuramente c'Š una maniera per stare l divertendosi, senza prendere la cosa sul serio, senza lasciarsi intrappolare, con leggerezza e ironia...¯.?giovannidepaola.nova100.ilsole24ore.com/

NORME&TRIBUTI
ILSOLE24ORE.COM > Notizie Norme e Tributi
ARCHIVIO
E-commerce il pi— colpito dalle frodi


|
LUNED? 25 AGOSTO 2008


PAGINA A CURA DI?Francesca Milano?C'era una volta lo spamming. E-mail che piovevano a valanga nelle caselle di posta, ma che ? tutto sommato ? non creavano gravi problemi agli utenti di Internet. ?Oggi, invece, ogni clic nasconde un'insidia. E ogni dato personale messo in Rete diventa un potenziale boomerang attraverso cui i ladri del web possono compiere furti e illeciti. Ogni mese sono circa 500 le denunce di cittadini che segnalano abusi di cui si Š vittima sul web. Un trend in costante crescita che resta, comunque, solo la punta dell'iceberg del fenomeno dei reati informatici. ?®I reati informatici oggi rientrano in tre grandi categorie ? spiega Gigi Tagliapietra, presidente del Clusit, l'associazione italiana per la sicurezza informatica ?: i rischi pi— grossi sono quelli connessi al Distributed Denial of Services attack (DDoS), un genere di attacco nel quale i "pirati" (crackers) attivano un numero elevatissimo di false richieste da pi— macchine allo stesso server consumando le risorse di sistema e di rete del fornitore del servizio¯. Il secondo pericolo Š rappresentato dal furto d'identit…: ®Siamo solo all'inizio ? afferma Tagliapietra ? i danni maggiori li quantificheremo solo tra qualche anno¯. I furti d'identit… si dividono essenzialmente in due tipologie: quelli organizzati per sottrarre denaro (che sono il 90%) e quelli che mirano a danneggiare la reputazione di una persona. ®Oggi chiunque pu• aprire un indirizzo di posta, un blog o un account su un social network a nome di qualcun altro, inserendo informazioni false che possono danneggiare la persona¯, ricorda il presidente del Clusit. La creazione di una falsa identit… online Š stata oggetto di una sentenza di Cassazione (n. 46674 del dicembre 2007): i giudici hanno confermato la condanna a un uomo che aveva aperto un account di posta a nome di una conoscente con l'obiettivo di procurarle un danno.?Il terzo fronte di attacco ai computer e ai danni in essi contenuti Š rappresentato dal "mondo senza fili". ®Dal wifi ai telefonini di ultima generazione ? spiega Tagliapietra ? siamo tutti potenziali bersagli di un attacco. Quello che manca Š la cultura della sicurezza informatica¯. Tutte le informazioni "rubate" online concorrono a formare delle liste che vengono vendute su Internet: dati relativi ai conti correnti, password di caselle postali, account. Tutto in vendita sul web.?®Il nostro consiglio ? spiega Domenico Vulpiani, direttore del servizio della Polizia Postale ? Š di controllare costantemente il proprio conto corrente e di segnalare immediatamente un possibile furto¯. Anche le banche stanno collaborando con la polizia postale: la clonazione di carte di credito, infatti, Š un fenomeno sempre pi— frequente. Lo dimostra la recente operazione che a Bologna ha scoperto una centrale per la duplicazione delle carte, ma anche la maxi truffa avvenuta negli Usa ai danni di 40 milioni di possessori di carte di credito. ®Bisogna sempre ricordarsi ? sottolinea Vulpiani ? che questi sono reati sovranazionali e che non esistono confini nell'utilizzo delle carte clonate¯. Ai reati informatici si lega anche la pirateria: la Guardia di Finanza ha incrementato i sequestri di microprocessori e componenti hardware del 20mila per cento, passando dai 54 sequestri del primo semestre 2007 agli 11mila dei primi sei mesi del 2008.?® In Italia non vi Š sul tema dei reati informatici una giurisprudenza consolidata ? spiega l'avvocato Massimo Melica ?. Le sentenze pi— numerose provengono per lo pi— da tribunali di primo grado e si dovr… attendere qualche anno per avere dei chiarimenti giurisprudenziali dalla Corte di cassazione che definiscano giuridicamente cosa si intende per sistema informatico, che si pronuncino sulle legittimit… delle procedure per l'acquisizione della prova digitale in relazione al trattamento dei dati personali, ovvero sulla gestione dei files log e sui sequestri cautelari di apparecchiature elettroniche¯.?I "furti" in Rete non si fermano qui: Mediaset, per esempio, ha accusato YouTube di ®illecita diffusione e sfruttamento commerciale di file audio-video di propriet… delle societ… del gruppo¯. Per il danno subito, Mediaset ha chiesto 500 milioni di euro. La vicenda Š ancora aperta e non si sa se YouTube dovr… sborsare tale cifra.?Un'altro colosso del web che Š finito sotto la lente del tribunale Š il sito d'asta eBay: dopo una serie di condanne ricevute in tutta Europa per la vendita di prodotti contraffatti, il sito d'asta ha ottenuto due vittorie, una contro Tiffany e l'altra contro L'Or‚al. Secondo il tribunale belga eBay non ®Š moralmente responsabile¯ di quello che viene offerto sul proprio portale. ®Il giudice ? hanno spiegato da eBay ? ha confermato che ci siamo comportati diligentemente, rimuovendo i prodotti di cui L'Or‚al si lamentava¯. Internet corre, dunque, e la giurisprudenza prova a stargli dietro. ?francesca.milano@ilsole24ore.com
Windows live, una nuova suite per sincronizzare la vita digitale
di Federico Cocianchic

|
14 NOVEMBRE 2008

Arriva un Windows Live tutto nuovo dedicato a tutti coloro che iniziano ad avere difficolt… nel gestire i troppi account di posta, iscrizioni a servizi come Flickr, Facebook o Linkedin. Oggi Windows Live Š una suite di servizi di comunicazione e condivisione che include posta elettronica, messaggistica istantanea, gestione delle foto, condivisione di file, social networkig e archiviazione online. La nuova versione Š stata studiata in particolar modo per rendere pi— semplice comunicare e mantenere sincronizzata la propria vita digitale. Potremo finalmente accedere a diversi servizi come Flickr o Facebook direttamente da Messenger sfruttando l'account Windows Live. ??Le novit… principali ?Oltre alla nuova home page (http://home.live.com) a subire le modifiche princiali saranno i due servizi di punta: Hotmail e Messenger. Messenger avr… un'interfaccia tutta nuova che sar… altamente personalizzabile. Oltre alla possibilit… di personalizzare lo sfondo potremo usare una foto o addirittura un video come avatar dinamico. Sar… possibile personalizzare il suono dell'arrivo dei messaggi in base al mittente, cos come si fa con le suonerie dei cellulari e, funzione molto utile per chi ha molti contatti, applicare una sorta di preferiti che evidenzi quelli pi— utilizzati. Sar… possibile condividere direttamente foto online con la persona con cui chattiamo o accedere a servizi esterni direttamente dalla finestra di Messenger.??Anche Hotmail subir… un restiling grafico con la pagina principale che diventer… "pi— snella e pi— veloce nel caricarsi". Sar… finalmente possibile controllare diversi account email, anche esterni al sito Microsoft, dalla stessa schermata e ci sar… una maggiore attenzione nel filtrare i messaggi indesiderati. Anche qui troveremo l'integrazione con i messaggi provenienti da altri servizi come Facebook e ovviamente da quelli Windows Live.??Nuovi strumenti ?Seguendo la strategia di offrire la maggior integrazione possibile e di permettere di accedere a

i propri dati da un'unica posizione Windows Live proporr… diversi nuovi servizi: Windows live Foto, un servizio per la condivisione e l'organizzazione di foto; Profilo Windows live, uno spazio per presentare la propria identit… online e pubblicare i propri commenti; Windows Live Persone e Gruppi per avere a disposizione uno spazio per la collaborazione online di diversi utenti. ?Una delle novit… pi— curiose viene dall'applicazione Foto che permette di fare il riconoscimento facciale di un volto all'interno di un'immagine, associarlo al nome del soggetto e riconoscerlo poi in immagini differenti.??Qualche dato e una curiosit… ?Per avere un'idea dell'importanza dei servizi offerti da Microsoft Š interessante sapere che pi— di 460 milioni di persone utilizzano Windows Live ogni giorno. Ogni sera, tra le 20.00 e le 21.00, ora di massimo traffico per le applicazioni di instant messaging vengono scambiati, solo nel nostro paese, ben 41 milioni di messaggi. I messaggi istantanei scambiati ogni giorno sull'intera Rete hanno raggiunto l'incredibile numero di 8,2 miliardi. Ecco perch‚ controllare gli strumenti della nostra identit… digitale online diventa di importanza strategica per un'azienda come Microsoft.?I nuovi servizi Windows live sono al momento in versione Beta, Š possibile scaricarli all'indirizzo http://download.live.com ?La versione definitiva Š prevista per i primi di dicembre e sar… disponibile in 48 lingue e 54 paesi nel mondo sul sito www.windowslive.com
Il ®trova amici¯ parte con un clic


|
LUNED? 28 LUGLIO 2008


PAGINA A CURA DI?Francesca Milano?Se gli amici veri si contano sulle dita di una mano, quelli ®virtuali¯ raggiungono numeri a tre cifre. Merito dei social network, luoghi di contatto online dove Š possibile ristabilire un rapporto con persone di cui si erano perse le tracce. E dove si possono anche fare nuove conoscenze. La moda di entrare a far parte di un social network si Š ben presto trasformata in un'esigenza primaria: secondo una ricerca commissionata da AssoComunicazione, infatti, in Italia sono quasi 2 milioni gli utenti di comunit… virtuali.?I rischi?Quello dei social network Š un modello che si Š imposto in maniera rapida e decisa. Tanto da richiamare l'attenzione del Garante per la privacy, Francesco Pizzetti, che nella sua ultima relazione sull'attivit… svolta (si veda ®Il Sole-24 Ore¯ del 17 luglio) ha lanciato un monito ai giovani ®che usano queste tecnologie con spensieratezza e inconsapevolezza¯. ?Secondo Pizzetti le informazioni personali condivise online rischiano di restare nella Rete per sempre e di causare ? in un futuro non troppo remoto ? danni per i giovani nel momento dell'accesso al lavoro. In sostanza: meglio evitare di affidare a Internet le proprie informazioni personali e le proprie immagini se non si vuole rischiare che tutti sappiano dove si Š stati in vacanza, qual Š il proprio drink preferito, con chi ci si Š visti la sera prima e dove.?L'iscrizione?Eppure stando ai numeri degli utenti, sembra proprio che la raccomandazione del Garante sia destinata a passare inosservata. Ogni giorno centinaia di persone decidono di iscriversi o di accettare l'invito di un amico a uno dei tanti social network, vere e proprie isole abitate da persone nel mare magnum di Internet. Una volta iscritti, si pu• scegliere di personalizzare il proprio account con varie informazioni: stato civile, citt… di residenza, scuole frequentate, societ… per cui si lavora, religione professata eccetera. Oltre che per arricchire la propria pagina, queste notizie servono anche per ®farsi trovare¯. E cos, giorno dopo giorno, la lista di "amici" si allunga sempre di pi—. Ne fanno parte gli ex compagni di scuola o di universit…, i colleghi di lavoro, gli amici veri e gli amici degli amici.?Le funzioni?La rubrica si allunga anche grazie alle funzioni offerte dai social network che permettono agli utenti di interagire con sconosciuti. Su Myspace, (la community che vanta il record di utenti) per esempio, si possono scambiare canzoni attraverso un juke box personale. Su Facebook (il numero due al mondo) c'Š addirittura un "market", ossia una bacheca in cui lasciare o consultare annunci per la ricerca di casa, di lavoro, di oggetti vari o altre inserzioni.?Il sito Badoo permette di creare un proprio reportage con foto, video e testi e di condividerlo con gli altri utenti. Soprattutto i giovani, poi, sono attratti dalla possibilit… di votare le foto dei vari profili presenti. Mentre per chi vuole acquisire una maggiore visibilit… c'Š la funzione (a pagamento, inviando un sms con il cellulare) ®Scala la vetta¯ che permette di salire le varie graduatorie dei risultati nelle ricerche.?Linkedin, invece, ha un utilizzo prettamente lavorativo: viene usato per scambiarsi informazioni e lavorare su progetti comuni, ma anche per mettere sul mercato la propria professionalit….?Molto pi— esclusivo Asmallworld, che vanta utenti come Quentin Tarantino, Neomi Campbell, Emanuele Filiberto di Savoia e i reali di Montecarlo. Qui l'iscrizione Š strettamente soggetta a un invito. Un club privato per pochi eletti che si scambiano informazioni sulle feste pi— ®in¯, sui ristoranti pi— alla moda e sugli hotel pi— lussuosi.?La teoria del piccolo mondo?Allargando l'orizzonte dei propri contatti, si aumenta la possibilit… di stabilire un rapporto con persone di cui si ha bisogno o gente "che conta". Secondo la teoria dei sei gradi di separazione, infatti, ogni persona Š connessa a un'altra attraverso un massimo di sei passaggi. Vale a dire che, attraverso l'amico di un amico di un amico di un amico Š possibile "raggiungere" chiunque. A testare questa teoria fu il sociologo Americano Stanley Milgram nel 1967. ?Oggi questa teoria trova applicazione costantemente sui social network, dove gli utenti cercano informazioni di lavoro o di svago. E le trovano con sei clic.?francesca.milano@ilsole24ore.com
Facebook e il Codice Penale
9) Cosa si rischia nel creare un account con falso nome? ?Frequentemente accade che su Facebook si creino account falsi. Non so recentemente Š apparsa la notizia che su Facebook vi fosse un falso Alessandro Del Piero. In questi casi si rischia il reato di sostituzione di persona di cui all'art. 494 c.p. La Cassazione, nel 2007, ha ritenuto che integra tale reato il comportamento di chi crea un falso account di posta elettronica intrattenendo corrispondenze informatiche con altre persone spacciandosi per una persona diversa. Lo stesso pu• valere per face book. Ed allora un consiglio: datevi nomi di fantasia, che ne so Jessica Rabbitt o simili, non rubate l'identit… alla collega del vostro marito per verificare se vostro marito prova sentimenti nei confronti di questa o se lui fa il "mollicone". Evitate di fingervi Del Piero o altro personaggio pubblico. ? pur vero che per integrare il reato di cui all'art. 494 c.p. Š necessario il fine di conseguire un vantaggio o recare un danno. Ma tali requisiti sono intesi in modo molto ampio, come non comprensivi solamente di vantaggi e/o danni di tipo economico ed Š molto facile ravvisarli nei casi concreti.??10) Ultimo consiglio: i dipendenti pubblici. ?Dipendenti pubblici state attenti, si rischia anche il reato di peculato. In una recente sentenza, ancorch‚ un po' ambigua e non condivisibile, Š stato messo in evidenza che risponde di peculato il dipendente pubblico che accede indebitamente a internet (non dunque per attivit… che a lui competono per il lavoro che svolge ), anche quando il contratto di erogazione del servizio stipulato dalla Pubblica amministrazione Š un contratto a forfait (che prevede cioŠ un pagamento di una tariffa fissa indipendentemente dalla durata della navigazione). Infatti, anche se un tale comportamento non provoca alcuna lesione al patrimonio della Pubblica amministrazione Š comunque tale da ledere l'altro bene giuridico tutelato dalla norma che punisce il peculato: il buon andamento della P.A.

Le notizie sui blog arrivano due ore e mezzo dopo
di Luca Salvioli
|
13 LUGLIO 2009
"Dai nostri archivi"
®Ecco come vi far• pagare il web¯
Il passaporto non arriva ma il web Š conquistato
Ap annuncia sconti per aiutare i giornali
N•va24, online il sito internet dedicato a ricerca, innovazione e creativit…
Blogger "sedotti e abbandonati" da Obama. Ma c'Š chi si fa un esame di coscienza

Nella stragrande maggioranza dei casi le notizie vengono pubblicate prima dai giornali online, mentre i blog arrivano dopo, con un ritardo di circa due ore e mezza. Segnalano la news ai loro lettori, la commentano, ne discutono. Il report ®Meme-tracking and the Dynamic of the News Cycle¯ realizzato dei ricercatori della Cornell University Š il primo che fotografa la circolazione delle news in rete utilizzando computer e complicati algoritmi. Smentisce alcuni luoghi comuni. Come la presunta concorrenza tra blog e siti di informazione. Strumenti diversi, ma complementari. I blog, ma anche i social networking, spesso "parlano" di quanto segnalato dall'informazione mainstream. Nel 3,5% dei casi, per•, arrivano prima e vengono solo successivamente ripresi dai giornali online.

La ricerca ha analizzato piccole frasi ripetute (il ®codice genetico delle notizie¯) su 1,6 milioni di siti di informazione e blog. Nello specifico, sotto indagine sono finiti 90milioni di articoli e post da agosto a ottobre del 2008, gli ultimi tre mesi della campagna elettorale per le presidenziali americane. Non a caso la frase circolata maggiormente in rete Š stata ®maiale con il rossetto¯, provocazione-gaffe di Obama nei confronti della vice di Mc Cain, Sarah Palin.

Gli esperti di internet sentiti dal New York Times hanno sottolineato l'importanza della ricerca, con alcune riserve. Primo: la ricerca Š solo quantitativa. Secondo: non considera Twitter. Il servizio di microblogging ha mostrato durante le manifestazioni in Iran la sua straordinaria capacit… di informare in tempo reale con messaggi di testo di pochissimi caratteri. In effetti il social network Š a cavallo tra i blog e i giornali online. Quando questi non ci sono (come nel caso delle piazze iraniane) li sostituiscono. Ma nella maggior parte dei casi, su Twitter (come su Facebook o Friendfeed) si trovano link ad articoli online. Di giornali o blog che siano.

Le notizie sui blog arrivano due ore e mezzo dopo
di Luca Salvioli

|
13 LUGLIO 2009

"Dai nostri archivi"
®Ecco come vi far• pagare il web¯
Il passaporto non arriva ma il web Š conquistato
Ap annuncia sconti per aiutare i giornali
N•va24, online il sito internet dedicato a ricerca, innovazione e creativit…
Blogger "sedotti e abbandonati" da Obama. Ma c'Š chi si fa un esame di coscienza


Nella stragrande maggioranza dei casi le notizie vengono pubblicate prima dai giornali online, mentre i blog arrivano dopo, con un ritardo di circa due ore e mezza. Segnalano la news ai loro lettori, la commentano, ne discutono. Il report ®Meme-tracking and the Dynamic of the News Cycle¯ realizzato dei ricercatori della Cornell University Š il primo che fotografa la circolazione delle news in rete utilizzando computer e complicati algoritmi. Smentisce alcuni luoghi comuni. Come la presunta concorrenza tra blog e siti di informazione. Strumenti diversi, ma complementari. I blog, ma anche i social networking, spesso "parlano" di quanto segnalato dall'informazione mainstream. Nel 3,5% dei casi, per•, arrivano prima e vengono solo successivamente ripresi dai giornali online. ??La ricerca ha analizzato piccole frasi ripetute (il ®codice genetico delle notizie¯) su 1,6 milioni di siti di informazione e blog. Nello specifico, sotto indagine sono finiti 90milioni di articoli e post da agosto a ottobre del 2008, gli ultimi tre mesi della campagna elettorale per le presidenziali americane. Non a caso la frase circolata maggiormente in rete Š stata ®maiale con il rossetto¯, provocazione-gaffe di Obama nei confronti della vice di Mc Cain, Sarah Palin. ??Gli esperti di internet sentiti dal New York Times hanno sottolineato l'importanza della ricerca, con alcune riserve. Primo: la ricerca Š solo quantitativa. Secondo: non considera Twitter. Il servizio di microblogging ha mostrato durante le manifestazioni in Iran la sua straordinaria capacit… di informare in tempo reale con messaggi di testo di pochissimi caratteri. In effetti il social network Š a cavallo tra i blog e i giornali online. Quando questi non ci sono (come nel caso delle piazze iraniane) li sostituiscono. Ma nella maggior parte dei casi, su Twitter (come su Facebook o Friendfeed) si trovano link ad articoli online. Di giornali o blog che siano.

Ecco Bing, il nuovo modo di fare "search" secondo Microsoft
di Gianni Rusconi

|
28 MAGGIO 2009




"Dai nostri archivi"
Il regime blocca l'accesso a Google
Ecco Wolfram Alpha, il motore di ricerca intelligente
La prossima settimana parte Kumo, la sfida di Microsoft a Google
Google vicina all'acquisto di Twitter
Google in black out: ®Errore umano¯


Per presentarlo si Š scomodato il Ceo di Microsoft in persona, Mr. Steve Ballmer, pimpante ed aggressivo pi— che mai nel suo camicione azzurro sul palco del D: All Things Digital, a Carlsbad, in California. La nuova creatura "made in Redmond" si chiama (come gi… anticipato nei giorni scorsi anche dal Sole24ore.com) Bing ed Š il nuovo motore di ricerca che il gigante del software ha presentato oggi in versione beta e con funzionalit… limitate per l'Europa e che verr… reso disponibile a livello mondiale da mercoled 3 giugno. ??La sfida a Google conosce quindi una svolta significativa perch‚ Microsoft ripone in Bing la convinzione che possa essere qualcosa di molto avanti nell'ambito dei servizi di search: non a caso l'ha battezzato come un "motore decisionale" che sviluppa un nuovo concetto di ricerca per migliorare e ottimizzare l'esperienza degli utenti. Cosa cambia in sostanza con Bing? La pagina dei risultati, intanto, totalmente rinnovata rispetto a Live Search e quindi l'home page, che sar… caratterizzata da un'immagine diversa ogni giorno e arricchita da link che abiliteranno la ricerca in categorie predefinite, dalle notizie alle immagini, dalle mappe allo shopping (in questa area verranno integrati i contenuti di Ciao, il pi— trafficato sito per la comparazione dei prezzi in Europa acquisito da Microsoft nell'ottobre scorso). Altri "plus" riguardano la semplicit… nel gestire l'infinit… di informazioni che caratterizza molte delle esperienze di ricerca attuali: Bing, sottolinea in tal senso in una nota Stefano Santinelli, General Manager della divisione Consumer & Online per l' Italia ? "Š stato progettato partendo dalla prospettiva dell'utente con l'obiettivo di accorciare il pi— possibile i tempi tra la query di ricerca iniziale e il momento in cui viene presa una decisione consapevole". Ecco spiegato quindi perch‚ Bing si fa vanto di funzionalit… come "Best Match" e "Instant Answers", che permettono di conoscere meglio le risorse che un particolare sito pu• offrire. e di accedere con un solo clic alle informazioni ritenute le migliori. Velocizzata e resa da subito pi— mirata la ricerca, un'altra prerogativa dichiarata di Bing Š la capacit… di gestione dei risultati ottenuti: pochi click e si ordinano in modo intuitivo questi ultimi in appositi riquadri, pagine e tabelle divise per categorie. Con Google, questo di fatto il Microsoft pensiero, si cercano informazioni senza sfruttare un'ottimizzazione categorizzata del motore, con Bing questo invece succede. A tutto vantaggio, ovviamente, degli utenti.??Tornando all'intervento di Ballmer, il vulcanico Ceo di Microsoft ha esordito con lo spiegare il perch‚ del cambio di nome (per mesi si Š parlato anche di "Kumo"): "volevamo qualcosa che volesse dire in modo non ambiguo ricerca". Poi ha rimarcato il fatto che l'avvento del nuovo motore Š "un passo molto importante" nella strategia di crescita della societ… nei servizi Internet. "Non c'Š modo di cambiare l'intero gioco in un sola mossa - ha chiosato Ballmer ? ma ci sono tante esigenze ancora da soddisfare in questo contesto". Come dire: i motori di ricerca sono solo all'inizio della loro evoluzione e Microsoft si sente a pieno titolo in corsa per essere l'ambiente di search prediletto dai navigatori del Web. Convinzione che deriva anche da un fatto, sottoscritto ufficialmente da Ballmer: "abbiamo stanziato per Bing un grande budget pubblicitario".
Il figlio di Fidel sedotto in chat da Claudia.?Ma era un dissidente


|
15 GIUGNO 2009




?Sembrava la classica love-story su internet, fatta di email e conversazioni via chat romantici e piccanti, quella fra una colombiana e il figlio playboy di Fidel Castro. Ma come in tante relazioni nate nell'etere, le cose non stavano esattamente come potevano sembrare. Dopo otto mesi di scambi sempre pi— infuocati, la bella colombiana si Š rivelata un prankster di Miami, di nome Luis Dominguez, e ha umiliato pubblicamente Lothario, il figlio del Lider Maximo, suscitando grande ilarit… nella comunit… americo-cubana del sud della Florida. ?Dominguez, che Š nativo di Cuba, ha raccontato di aver orchestrato la "beffa" per mostrare l'ipocrisia di un Paese i cui governanti si concedono dei lussi a cui il popolo non ha alcun accesso. ®Mentre a molti cubani era vietato l'accesso agli internet caffŠ dell'Avana, lui aveva un Blackberry e un accesso illimitato a internet¯, ha spiegato Dominguez al Miami Herald, che oggi pubblicava una trascrizione delle conversazioni via chat fra "Claudia", questo il nome della falsa innamorata colombiana, e Lothario. ?In questi scambi Castro, 40 anni, parla di fine settimana trascorsi nella nota localit… turistica di Varadero a Cuba, di acquisti di capi d'abbigliamento griffati e dei suoi viaggi intorno al mondo come medico della squadra di baseball cubana. E invita caldamente "Claudia" a raggiungerlo a Cuba, nonostante sia ufficialmente fidanzato con una 26enne produttrice televisiva dell'Avana.

Costa caro affidare a chat e forum online le pene d'amore
di Marisa Marraffino

|
23 GIUGNO 2009



"Dai nostri archivi"
Il figlio di Fidel sedotto in chat da Claudia.Ma era un dissidente
Donne, Internet e cellulare: le italiane le pi— ®tech¯ d'Europa
Web e telefonini: le donne italiane sono le pi— "tech" d'Europa
Donne in Rete
Da Messenger a Facebook, in Italia Š boom dei social network


Affidare le proprie pene d'amore a chat e forum on line pu• costare caro. ?Lo sa bene una donna di Grosseto di 58 anni che Š stata condannata per diffamazione aggravata dal tribunale toscano. Oltre alla multa di 700 euro, dovr… pagare al suo presunto amante la somma di 4.000 euro a titolo di risarcimento danni, oltre a mille euro di spese legali. ??La storia ?Lui, un libero professionista sposato e con due figli, respinge al mittente ogni addebito e nega di avere mai avuto una relazione con la donna. ?Lei, invece, lo accusa di essere un ipocrita e di averla fatta soffrire a tal punto da spingerla a cercare conforto nella rete. E proprio su internet la donna si definiva "una sciocca sognatrice", innamorata di un uomo che poi si sarebbe rivelato un "volgare impostore". Il carteggio virtuale Š durato oltre un anno, in cui la signora si raccontava davanti al pc con frasi pesanti, nomi, cognomi e accuse precise.?La storia, finita in tribunale, sarebbe iniziata quattro anni fa, quando la donna decise di "sfogarsi" sulle pagine web del sito www.batticuore.it, per condividere con gli altri lettori le proprie angosce d'amore. Raccontava di un amore finito con un uomo sposato. "Lui pretendeva sempre di avere ragione" ? confidava la donna alla chat ? "mai una carezza tenera sui capelli" - continuava. Poi, per•, davanti al pc la donna si abbandonava a offese pesanti nei confronti dell'ex amante e anche a deliri di vendetta. Per condividere con altre donne le proprie frustrazioni si era iscritta a gruppi di discussione sul web. ??La causa ?Ma il gioco si Š interrotto quando l'uomo si Š accorto delle offese divulgate in rete e ha deciso di querelarla. ?Per la donna, adesso, non ci saranno sconti. L'uomo, che nella costituzione di parte civile aveva chiesto un risarcimento di 20.000 euro, si dice comunque soddisfatto e fa sapere di non voler rinunciare al risarcimento, anzi lo pretende al pi— presto. ?"La sentenza Š molto chiara ? spiega l'avvocato Riccardo Lottini, difensore dell'uomo ? internet Š un mezzo di comunicazione con una diffusione molto ampia, non pu• essere usato per sfogarsi e soprattutto per diffondere messaggi diffamatori. E' giusto che tali comportamenti siano puniti anche con un equo risarcimento nei confronti delle vittime"
Polizia e Poste: task force europea contro il cybercrime


|
30 GIUGNO 2009



Pirati del web: aumentano i reati, ma gli autori la fanno franca

"Dai nostri archivi"
Il Regno Unito dice no ai blogger anonimi
Catania: il clan Mazzei riciclava denaro sporco con i bar dello stadio
Inchiesta San MarinoGhini:®Tutti sapevano¯
Obama lancia la cyberguerra
Sicurezza: via libera fra le polemiche


Polizia, Poste italiane ed il Secret Service americano danno vita alla prima task force europea contro il crimine informatico. Il protocollo che avvia la European electronic crime task orce Š stato siglato oggi al Viminale dal capo della Polizia, Antonio Manganelli, dall'amministratore delegato di Poste Italiane, Massimo Sarmi e dal direttore del Secret Service, Mark Sullivan. ??La struttura, ha spiegato Manganelli, ®permetter… di fare analisi e ricerca sulla criminalit… informatica grazie alla partnership con una grande azienda italiana come Poste e con un organismo come il Secret Service degli Stati Uniti: proprio la collaborazione internazionale sar… la chiave di volta su cui agire. Si tratta - ha aggiunto - di un altro importante passo per incrementare la sicurezza delle operazioni finanziarie svolte telematicamente¯. ??®Tutte le persone che usano internet - ha osservato da parte sua Sarmi - devono poterlo fare in assoluta sicurezza. Noi ci preoccupiamo di fornire i migliori servizi ad oltre 20 milioni di clienti, facendo in modo di controllare che le operazioni non diventino eventi criminosi. E solo stamattina - ha sottolineato - abbiamo subito ben 7 attacchi di 'phishing', cioŠ il tentativo di catturare l'identit… elettronica dei nostri clienti per rubare loro denaro. Un campione del crimine informatico ha poi addirittura stabilito il record di passaggio in 39 secondi dal furto del'identit… elettronica al prelevamento del denaro dal distributore¯. Infine, Sullivan ha dichiarato che ®il Secret Service Š orgoglioso di sostenere e collaborare alla task force con i partner italiani¯.

Rimborsi Irap, il 12 giugno il click-day
di Luca Gaiani

|
SABATO 06 GIUGNO 2009



"Dai nostri archivi"
Per i rimborsi Irap c'Š la proroga:il click-day al 14 settembre
Le regole per la compilazione
Sconti Irap, le incognite di Unico
Rafforzate le garanzie per gli errori sui rimborsi

Libro unico, il rimborso spese va sempre registrato


Rush finale per preparare l'istanza e chiedere il rimborso Irap. Parte, infatti, il 12 giugno l'operazione-rimborsi del 10% dell'Irap. Lo ha stabilito l'agenzia delle Entrate, con il provvedimento diffuso ieri insieme con i modelli per calcolare le imposte sui redditi che derivano dalla deduzione del 10% dell'Irap per gli anni precedenti al 2008. E dato che i rimborsi saranno pagati secondo l'ordine cronologico di presentazione delle istanze e nei limiti di spesa fissati dalla manovra anti-crisi (il decreto legge 185/08 ha previsto 100 milioni nel 2009, 500 per il 2010 e 400 per il 2011), i contribuenti dovranno lanciarsi nell'ennesima corsa contro il tempo, per essere pronti all'invio gi… al momento dell'apertura del canale telematico, prevista per le ore 12 del 12 giugno. Inoltre, la quantificazione delle maggiori imposte pagate a causa dell'indeducibilit… dell'Irap richiede calcoli complessi che rendono del tutto insufficienti i pochi giorni a disposizione dei contribuenti per predisporre l'istanza telematica.??Occorre innanzitutto individuare l'Irap pagata dal 2004 al 2007 a titolo di saldo e acconto, verificando che negli esercizi di competenza il contribuente sia stato inciso da oneri per interessi o personale. Per quanto riguarda gli acconti, l'importo da considerare per il calcolo della deduzione non pu• eccedere, come per il regime applicabile dal 2008, l'Irap effettivamente dovuta per l'esercizio. Si procede quindi a rideterminare l'imponibile Ires o Irpef dell'anno interessato, deducendo dall'ammontare dichiarato originariamente il 10% dell'Irap pagata. L'ultimo passaggio consiste nel quantificare le minori imposte (comprese le addizionali regionali o comunali all'Irpef) dovute a seguito del ricalcolo del reddito imponibile, di cui si chiede il rimborso.??In presenza di esercizi chiusi in perdita, la nuova deduzione comporta l'incremento dell'importo originariamente dichiarato. In questi casi, se la perdita Š stata utilizzata in successivi periodi di imposta gi… oggetto di dichiarazione (cioŠ, in genere, fino al 2007) occorre tenerne conto nella stessa istanza. Per esempio, se la perdita del 2005 aumenta, per effetto della deduzione, da 100 a 110 e se, nel 2006, l'importo di 100 era stato tutto compensato (reddito 150 meno perdita pregressa 100, imponibile 50), si dovr… considerare la maggiore perdita (10) nel rideterminare questo esercizio (portando il reddito da 50 a 40 e deducendo poi il 10% dell'Irap pagata nel 2006).??Se invece la perdita non era stata utilizzata fino al 2007 (Unico 2008), il maggiore importo che risulta dalla nuova deduzione del 10% dell'Irap dovr… essere esposto nel modello Unico 2009 (rettificando l'importo originario) e potr… dunque essere compensato dall'esercizio 2008 e nei limiti del quinquennio dall'esercizio originario. Riprendendo l'esempio, se la perdita del 2005 non Š stata utilizzata fino a tutto il 2007, si dovr… indicare un importo di 110 in Unico 2009 con facolt… di compensazione in questa dichiarazione o in quelle successive fino a Unico 2011 (per i redditi del 2010).??L'istanza di rimborso pu• riguardare le maggiori imposte sui redditi per le quali al 29 novembre 2008 (data di entrata in vigore del decreto legge 185/08) non erano decorsi 48 mesi dal versamento. In pratica, Š consentito ottenere la restituzione di Irpef, addizionali o Ires pagate dal 29 novembre 2004, considerando per• che, per gli acconti, rileva la data del saldo (si comprende quindi anche il primo acconto 2004). La domanda telematica va presentata anche da chi aveva gi… inoltrato una specifica istanza di rimborso, spettando comunque un importo pari a quello derivante dalla deduzione forfetaria del 10 per cento. E i contribuenti che hanno gi… presentato domanda in passato usufruiscono di una corsia preferenziale nei rimborsi: le loro domande telematiche si considerano cronologicamente precedenti a tutte le altre. ??Le istanze possono essere inviate dalle 12,00 del 12 giugno e nei successivi 60 giorni (per la trasmissione si potr… utilizzare il prodotto di gestione ®RimborsodaIrap¯, che l'Agenzia render… disponibile sul proprio sito internet dal 12 giugno). per i versamenti il cui termine di 48 mesi (ancora pendente al 29 novembre 2008) scade entro il 60esimo giorno da tale data. Sono coinvolti tutti i contribuenti che chiedono a rimborso anche l'acconto del 2004 (ricondotto alla data del saldo, 20 giugno 2005) i cui 48 mesi scadono il 20 giugno 2009. Deve rispettare il termine di 60 giorni anche chi ha presentato in passato domanda di rimborso. Per i versamenti successivi, l'istanza deve essere trasmessa entro il termine di decadenza di 48 mesi.??Se per• si considerano la liquidazione in ordine cronologico e il tetto di spesa per i rimborsi, Š da prevedere una corsa all'invio gi… al momento dell'apertura del canale telematico.
La password si rinnova


|
02 GENNAIO 2008



"Dai nostri archivi"
Swiss Post recapita le lettere anche via mail
Multicanale e tecnologica: ecco la banca del futuro
I surrogati del massimo scoperto su cui si Š abbattuta la scure di Tremonti
Il Tesoro alza il tiro sul massimo scoperto: no a surrogati
Banche: addio al massimo scoperto ma arrivano nuove voci di spesa


Poste Italiane recupera il ritardo che aveva sugli strumenti per proteggere l'e-banking e d'un balzo si mette all'avanguardia. Nei giorni scorsi ha lanciato la "strong authentication", un piccolo aggeggio con cui gli utenti possono accedere in modo sicuro ai propri conti online. ? simile alle one time password gi… in voga presso i maggiori istituti di credito, ma Š pi— evoluto: ®Siamo i primi in Italia ad adottarlo e in Europa Š utilizzato solo da una banca londinese. La differenza Š che genera una password valida solo per una transazione specifica, quindi Š un sistema pi— sicuro¯, dice Gerardo Costabile, responsabile sicurezza informatica Poste Italiane. Viene dato, da fine dicembre, ai nuovi correntisti. Sar… spedito gratis anche ai vecchi (in tutto sono 800mila), a partire da gennaio. Per Poste Š un investimento di ®diversi milioni di euro¯.?Poste innova lo scenario della sicurezza bancaria e al tempo stesso vince un paradosso: Š di gran lunga il bersaglio preferito dai truffatori, ma fino a ieri era il solo istituto, tra i maggiori, a non offrire uno strumento one time password (o analogo). Quello che Š ora il modo pi— sicuro per proteggere il conto dal phishing. ?Nel 2007 ci sono stati 5.196 tentativi unici di phishing nei confronti di Poste Italiane, su un totale di circa 8mila, secondo quanto riporta, a Nova24, l'osservatorio Anti-Phishing Italia. E chi ci Š cascato non ha pi— rivisto i propri soldi: Poste Italiane, infatti, conferma a Nova24 di non aver mai rimborsato i propri correntisti, perch‚ non si ritiene responsabile della loro disattenzione (e la magistratura finora ha confermato questa tesi, a seguito delle denunce dei truffati). ?Poste aggiunge che ogni mese individua ? e fa bloccare entro 12 ore ? circa 600 siti clone, utilizzati dai truffatori. Monitora inoltre i conti correnti, per scovare attivit… sospette, bonifici truffaldini. Manda avvisi per mettere in guardia i propri clienti. Dedica alla lotta alle truffe circa 50 persone. ®Ci siamo resi conto che non era sufficiente, ci sono ancora molte persone che, nonostante i nostri sforzi, cedono in buona fede ai truffatori i propri dati riservati. Per questo motivo abbiamo creato la strong authentication. Ci abbiamo lavorato per 7-8 mesi¯, aggiunge Costabile. ?Lo strumento, a differenza dei comuni one time password, ha un tastierino (come una mini calcolatrice) e necessita che l'utente vi inserisca il proprio postamat (che Š l'analogo del bancomat). Come quando paga al supermercato. Richiede i nuovi postamat, dotati di chip, che pure Poste Italiane ha cominciato a distribuire. L'utente segue le istruzioni sullo schermo, dal sito di Poste, e cos genera una password, che appare sul display dello strumento. Pu• usarla per accedere al conto, fare bonifici o altro.?Con i comuni one time password, invece, l'utente preme solo un pulsante (non usa il bancomat, non c'Š un tastierino) per generarla. La password che deriva dai comuni strumenti Š sempre diversa e dura un minuto; il solo modo che hanno i truffatori per usarla, quindi (dopo averla carpita all'utente) Š il metodo del "man in the middle". In sostanza si mettono in ascolto e la utilizzano quasi in tempo reale mentre l'utente la digita. ®Abbiamo visto che negli Usa ci sono stati i primi casi di "man in the middle" sulle one time password, cos abbiamo lanciato uno strumento che tuteler… al massimo il nostro cliente. La password di Poste Italiane sar… legata, mediante un certificato di sicurezza, alla specifica transazione decisa dall'utente, come una sorta di firma elettronica. I truffatori cos non potranno usarla, nemmeno falsificando in contemporanea i dati della transazione on line, per operare un bonifico a proprio favore¯.
Bonus ricerca: il click day ?rinviato al 6 maggio


|
21 APRILE 2009

Agenzia delle entrate: il testo del provvedimento

"Dai nostri archivi"
Giornali on line a pagamento: il Wall Street Journal indica la via
Oracle-Sun, cos cambia l'industria del software
Digitale terrestre: tra problemi e ritardi prende consistenza in Italia e in Europa
Parazzini l'uomo d'oro Telecom
Risparmio energetico: le novit… sul 55%


L'invio per il formulario per la prenotazione del bonus ricerca guadagna due settimane. Il click day fissato per il 22 aprile infatti Š stato spostato con un provvedimento del direttore dell'Agenzia delle Entrate al 6 maggio 2008 alle ore 10. Il click day consiste nell'apertura del canale telematico per la trasmissione delle formulario che va inviato dai titolari di reddito per prenotare l'accesso alla fruizione del credito d'imposta per gli investimenti in attivit… di ricerca e sviluppo. La data ultima per l'invio Š il 5 giugno 2009 (alle ore 24), anche se l'elemento "velocit…" rester… fondamentale per poter accedere alle risorse del bonus ricerca. Le imprese avranno a disposizione 1.628,2 milioni di euro complessivamente disponibili per premiare l'attivit… di ricerca e sviluppo, gi… realizzata o ancora da realizzare, in Italia.

Il rinvio Š accordato in considerazione di alcuni chiarimenti interpretativi forniti dal ministero dello Sviluppo Economico con la circolare protocollo n. 46586 del 16 aprile 2009 relativa alle attivit… del tessile e della moda. Le associazioni di categoria hanno, quindi, richiesto la proroga per consentire a tutti gli operatori interessati di disporre del tempo necessario ad acquisire gli elementi informativi per la compilazione del formulario.
Twitter, ecco come funziona
di Luca Salvioli

|
13 LUGLIO 2009






Per partecipare a Twitter basta rispondere a una domanda semplicissima: ®Cosa stai facendo?¯. Con un limite: non si possono scrivere pi— di 140 caratteri. E' il social network dell'essenziale. Parla al presente e ha poche funzioni. Nasce nel 2006 per volere della Obvious Corporation a San Francisco. Il nome, storpiato, deriva dal verbo inglese "to tweet" (cinguettare) e gli aggiornamenti sono detti tweets. Nel 2007 diventa molto popolare negli Stati Uniti. La sua crescita esponenziale Š tuttavia un fenomeno piuttosto recente. Secondo gli ultimi dati di Nielsen, riferiti a maggio, Twitter Š il sito web pi— cresciuto in assoluto. Gli utenti unici sono cresciuti del 1.500 per cento in 12 mesi, raggiungendo quota 18,2 milioni. La stessa societ… di ricerca, per•, poche settimane fa aveva fotografato un elevato tasso di abbandono degli iscritti (pi— del 60% entro un mese). In Italia, esclusi gli smanettoni, le iscrizioni sono cresciute di recente. Molti restano delusi. Abituati a Facebook, dove ormai hanno una lista di alcune centinaia di amici, su Twitter scoprono di dover rifare tutto daccapo. E mollano il colpo.??Un po' come Š successo per Facebook, il circolo virtuso si innesca quanto pi— i media ne parlano. Nel caso di Twitter c'Š una peculiarit…. Il servizio ha dimostrato le sue potenzialit… nel caso di grandi eventi collettivi, come gli scontri che hanno fatto seguito alle recenti elezioni presidenziali in Iran oppure, per rimanere in Italia, nei secondi immediatamente successivi al terremoto in Abruzzo. Gli aggiornamenti si susseguono rapidissimi. I media non solo ne parlano, ma utilizzano Twitter come fonte di informazione. La difficolt…, ovviamente, sta nella verifica, visto che chiunque pu• scrivere quello che vuole.??La registrazione e l'utilizzo sono molto semplici. Ogni iscritto ha la sua pagina personale, con tanto di url. Si pu• decidere di renderla accessibile a tutti, anche a chi non fa parte di Twitter. Su una colonna di destra sono indicate le parole chiave che occupano pi— aggiornamenti durante la giornata. Ogni iscritto ha una lista di followers e following. Una volta aggiornato lo stato, i primi vengono informati. Quando invece il messaggio viene scritto dai membri della lista di following, gli aggiornamenti arrivano sulla propria pagina personale. Il testo viene generalmente scritto con il pc, ma i tweet possono essere inviati via sms con il cellulare, senza costi aggiuntivi (per il nostro Paese il numero Š +44 762 4801423). Diverso il caso della ricezione (almeno in Italia): qui Š necessario installare un software apposito, come Tiny Twitter o Twibble, e pagare la connessione.??Il servizio si integra con i principali programmi di instant messaging, come Msn live messenger, Skype, Google talk e Yahoo messenger. Per quanto il servizio nasca per aggiornamenti su quanto si sta facendo, in realt… Š molto utilizzato per la condivisione di link. Un po' come succede con lo status update di Facebook o con Friendfeed. L'utente segnala uno spunto interessante trovato online o un video di YouTube e lo condivide con gli altri. Per ridurre la lunghezza dei link, esistono siti appositi, come TinyURL
Enel, aumento di capitale?le risposte ai dubbi dei lettori
di Vittorio Carlini

|
9 GIUGNO 2009



Enel, dalla A alla Z l'aumento di capitale



Da chi usa la banca online, ai diritti non esercitati, al termine ultimo per aderire o meno. Le risposte alle e-mail dei lettori sulla ricapitalizzazione da 8 miliardi del gruppo elettrico
Dopo l'articolo Enel, dalla A alla Z, l'aumento di capitale, sono arrivate molte domande da voi, dai lettori. Il Sole24Ore.com risponde a quelle pi— significative e frequenti. ?
Obbligo di comunicare la volont… di esercitare il diritto d'opzione
Domanda: sono un piccolo azionista di Enel. La mia banca mi ha inviato una lettera in cui dice che, ®bench‚ la sottoscrizione di nuove azioni sia possibile fino al 19 giugno 2009, Š necessario dare disposizioni ai nostri sportelli entro l'11 giugno, giorno antecedente al termine ultimo per la negoziazione dei diritti¯. Ma, allora, il termine per sottoscrivere, nei fatti, non Š fino al 19 giugno, o mi sbaglio?
A. T.
Risposta: La sottoscrizione delle azioni Š ammessa fino al 19 giugno. Tuttavia, bisogna fare molta attenzione. Chi possiede titoli Enel deve comunicare la sua volont… alla banca presso cui ha il deposito titoli entro il periodo di quotazione dei diritti, che termina 12 giugno. In assenza di questa comunicazione la banca vender… i diritti (sorta di silenzio assenso). Quindi, di fatto, esiste un obbligo di comunicazione entro un lasso di tempo pi— limitato rispetto a quello che Š indicato per l'esercizio dei diritti. La stessa Enel, contattata dal Sole24Ore.com, consiglia di dare le eventuali indicazioni adesso. Peraltro le banche dovrebbero avere comunicato, come hanno fatto nel caso del nostro lettore, il termine ultimo entro cui dare l'indicazione (che peraltro pu• essere antecedente al 12 giugno).?
Chi ha un conto online? ?Domanda: sono un azionista di Enel, che ha acquisito i titoli per via telematica, tramite Fineco. Qualora io dovessi esercitare il diritto d'opzione, presso quale banca dovrei recarmi fisicamente, visto che opero esclusivamente per via telematica?
(F.T.)?Risposta: il Sole24Ore.com ha rivolto la domanda a FinecoBank. Ecco la risposta: ®Tutti i clienti FinecoBank possono aderire direttamente online all'aumento di capitale Enel. E' sufficiente accedere al sito www.fineco.it e direttamente nella HomePage dell'area riservata del sito, nel menu di sinistra, Š presente il link "Operazioni Societarie", dove sono presenti tutti i dettagli per l'adesione Se il cliente desidera esercitare i diritti (quindi aderire all'aumento di capitale), cliccando sul link "Richiedi l'esercizio dei diritti online", Š sufficiente che completi la richiesta indicando il numero di diritti che intende esercitare, che confermi la lettura del prospetto informativo e che digiti il PIN dispositivo per convalidare l'operazione (entro le ore 13:00 del 18/06/2009). I clienti non interessati all'esercizio dei diritti hanno la possibilit… di venderli online, accedendo alla sezione Portfolio, entro il giorno 12 Giugno 2009, ultimo giorno di negoziazione dei diritti¯. ?
Posso ricevere il dividendo?
Domanda: vorrei capire se la sottoscrizione all'aumento di capitale d… diritto al dividendo con stacco cedola al 22 giugno e pagamento il 25 giugno.
Lettera firmata
Risposta: no, le nuove azioni emesse con l'aumento del capitale non danno diritto a ricevere il dividendo (saldo sull'esercizio 2008 di 0,29 euro) . ??I diritti d'opzione insufficienti per sottoscrivere una tranche?Domanda: vorrei capire che cosa accade, nel caso si decida di fare valere il diritto di opzione, ai 13/25 di opzioni che abbiamo e che non vengono esercitate: vengono vendute dalla banca al valore che hanno al momento della adesione, oppure il 12 giugno ad un valore che stabilisce la banca? ?D. D. ?Risposta: per capire cosa succede con i diritti facciamo un esempio numerico. Com'Š noto un'azione ha un diritto. Se uno ha 60 azioni, visto che ogni 25 azioni possedute vengono assegnate 13 azioni nuove, si potranno usare 50 azioni e sottoscrivere l'aumento per un numero di 26 azioni. Le restanti 10 azioni, 10 diritti, non danno la possibilit… di sottoscrivere un'altra tranche di aumento. Quindi ci sono tre possibilit…: 1) si acquistano 15 altri diritti e si sottoscrive l'aumento per altre 13 azioni; 2) si vendono i diritti; 3) in assenza di indicazioni da parte del cliente sar… la banca a vendere i diritti d'opzione. ??Indicazioni sulla posizione debitoria di Enel ?Domanda: vorrei avere qualche indicazione in pi— sulla situazione debitoria di Enel.
Lettera firmata ?Risposta: L'indebitamento finanziario netto di Enel (comprensivo della componente proporzionale riferita ad Endesa) era, al 31 dicembre 2008, pari a 49,967 miliardi di euro. (Quello pro forma, considerando cioŠ come gi… avvenuta l'acquisizione da Acciona dell'ulteriore 25% di Endesa, il cui completamento Š previsto per fine giugno, ma non considerando le dismissioni avvenute nel frattempo e l'esito dello stesso aumento di capitale in corso, invece era di 62,103 miliardi ). L'indebitamento finanziario netto Š sceso al 31 marzo 2009 a 50,831 miliardi. La media della durata del debito di Enel Š di 5 anni. La media del costo del debito, secondo l'indicazione della societ… nel documento sui dati del primo trimestre, Š del 4,6 per cento.

Da registrare, infine, la forte oscillazione del prezzo dei diritti che oggi hanno chiuso a 0,45 euro, in forte aumento rispetto alla chiusura di ieri. ??(Il presente articolo non contiene alcuna sollecitazione all'investimento)
Deep Web, dove non arriva nemmeno Google
di Luca Tremolada

COMMENTI - 1 | |
24 FEBBRAIO 2009



Gmail: pi— di tre ore di black out

COMMENTA la notizia





C'Š un mondo oltre Google. Questo Š poco ma sicuro. Solo che oggi ha un nome: Deep Web, la rete profonda, quella dove anche il motore di ricerca pi— potente del mondo non riesce ad arrivare. Per quanto possa risultare difficile da credere, oltre i trilioni di pagine web indicizzate dall'algoritmo di Mountain View c'Š un oceano di siti, indirizzi web, informazioni che aspettano solo di essere catalogati e portati in superficie. ??L'attesa Š legata non tanto a un difetto dei tradizionali motori di ricerca quanto a una caratteristica intrinseca di internet. Per trovare i contenuti in rete si utilizzano dei software ragno, (web crawler in gergo tecnico). Si tratta di programmi-segugio che saltabeccano di collegamento in collegamento (hyperlink) in modo automatico senza una guida acquisendo una copia testuale di tutti i documenti visitati allo scopo di inserirla in un indice di un motore di ricerca. Questi strumenti si sono rivelati inefficaci a scovare le risorse del Deep Web in quanto non sono in grado di interrogare per esempio un database di una pagina dinamica dato il numero infinito di termini che si potrebbero ricercare. In sostanza, riescono a sclafire solo la superficie, non vanno per usare una metafora oltre la seconda domanda, ovvero non eseguono percorsi all'interno di pi— data base. Secondo Brightt, societ… statunitense specializzata nell'indicizzazione di contenuti dinamci, questo difetto avrebbe permesso agli attuali motori di catalogare poco meno dell'1% dei contenuti presenti su internet. Ecco perch‚ stanno nascendo nuovi software per aggredire il Deep Web. ??Come ad esempio, scrive il New York Times, Kosmix , una start up nata per scavare laddove non c'Š un collegamento ipertestuale. File Pdf, contenitori audio-video, banche dati ad accesso ristretto sono contenuti finora inaccessibile ai tradizionali ragni. A questo va aggiunto il fatto che il crawler Š tutto sommato stupido. Non ragiona come un essere un umano e non risponde a domande. Con gli attuali motori si inserisce una parola e il ragno scova tutti i contenuti che contengono o sono collegati a quel termine. In altri termini, le attuali tecnologie di ricerca non possono rispondere alle interrogazioni complesse come la domanda: ®Qual Š il dottore migliore, vicino casa mia, in grado di curare una determinata malattia¯. Ecco perch‚ da oltre cinque anni il Web semantico resta una delle grandi promesse non mantenute della rete. Rendere internet un ambiente capace di fornire risposte evolute resta la sfida sottesa al censimento del Deep Web.

Asus, il pc low cost diventa anche un desktop
di Mario Cianflone


|
21 LUGLIO 2008


Schede tecniche
FOTO
I nuovi modelli Asus
VIDEO
Confronto tra notebook e Pc bonsai
La casa taiwanese ha presentato l'Eee Box un computer fisso a basso costo e i nuovi modelli della famiglia dei ultraportatili Eee Pc

Eee Pc: da provocatorio esperimento low cost a successo planetario, una rivoluzione nel mondo dei computer portatili. Da prodotto singolo fino a una vera e propria di famiglia di macchine votate al Web. Dal mobile al fisso, con un concetto di economicit… e semplicit… d'uso che trasmigra cos dallo zaino alla scrivania. Ecco le novit… dal mondo Eee Pc, diventato un vero e proprio category brand di Asus, riuscita, per utilizzare uno slogan della (quasi) concorrente Hp, a far diventare il pc di nuovo personal. ?La casa taiwanese ha, infatti, lanciato nuovi membri della gamma degli "netbook" Eee Pc e, soprattutt, l'Eee Box, ovvero l'incarnazione fissa, in chiave barebone, ridotta all'osso, del computer da tavolo. Il desktop smette cos di essere uno scatolone di ferro e plastica pesante e ingombrante, e diventa un piccolo oggetto colorato, bello da vedere, facile da usare e poco costoso: i prezzi spaziano dai 250 ai 300 euro. ?Eee Box, low cost diventa fisso. L'Eee Box pesa un chilogrammo ed Š grande come un libro, le dimensioni sono, infatti, 223 x 178 x 16 millimetri. Pu• essere posizionato ovunque: anche installato sul retro della maggioranza dei display, lasciando libera la scrivania.?Il design Š moderno, quasi sofisticato, non fa per nulla trasparire il basso costo: segno che il low cost non vuol dire accontentarsi ad avere prodotti brutti e mal rifiniti quanto piuttosto rappresenta, almeno nei personal computer, una filosofia dove si lima via il non necessario e si va al sodo, calibrando risorse e dotazione tecnica in funzione dell'uso concreto.?L'Eee Box, infatti, non Š certo un desktop per gamer incalliti, ma Š un vero computer dedicato a chi con il pc lo usa per la posta elettronica, la messaggistica istantanea, utilizzare applicazioni di tipo "office", navigare su Internet e dedicarsi al social networking. Monta un processore Intel Atom con 1 Gb di memoria e il sistema operativo Š il classico Windows Xp. ll disco fisso da 80 Gb Š sufficiente per la maggioranza degli utenti, ma se serve maggiore capienza basta collegare un hard disk esterno a una delle quattro porte Usb. Di serie anche un lettore di memory card. Sar… disponibile a partire da settembre nei colori bianco e nero?Grazie al design particolarmente accattivante ed al contempo raffinato, Eee Box rappresenta, inoltre, un originale complemento d'arredo tecnologico in grado di integrarsi armoniosamente in qualsiasi ambiente, non solo in un ufficio o in un negozio, ma anche a casa, in salotto, nello studio. Versatile e dotato di tecnologie all'avanguardia, Eee Box Š ideale per tutti i pi— comuni utilizzi, dall''intrattenimento digitale di tutta la famiglia.?Anima verde. Eee Box Š silenzioso (appena 26 dB) consuma poca energia elettrica: secondo il costruttore Š in grado di abbattere i consumi energetici fino al 90% rispetto ai desktop convenzionali dall'utilizzo di materiali eco-compatibili in conformit… con gli standard RoHs e Weee.?Una curiosit…: nel caso del Eee Box Asus le tre E stanno per "Easy", "Exciting" ed "Excellent" e non pi— per "Easy to Play", "Easy to work" ed "Easy to learn", cioŠ lo slogan usato per gli ultraportatili Asus dal rivoluzionario capostipite Eee Pc 701, gamma che si Š e recentemente con il secondo modello (il 900 con schermo da 9 pollici) e che adesso si espande con quattro nuovi modelli.
I nuovi notebook bonsai. Asus ha, infatti, presentato anche in Italia i nuovi ultraportatili 901 e 1000, gi… svelati a giugno al salone Computex, oltre agli inediti 900A e 904Hd. ?Punto chiave del rinnovamento Š l'adozione del nuovo processore a basso consumo Atom di Intel al posto del Celeron e lo schermo da 8.9 fino a 10 pollici. ?Il 901 Š una rivisitazione del modello 900, da cui si differenzia per una batteria di maggiore capacit… (sei celle) e, appunto per la Cpu. L'unit… di memorizzazione Ssd Š da 20 Gb se si sceglie la versione con Linux o da 12 se si sceglie quella con Windows Xp. Tra le novit…, rispetto al 900 attualmente in vendita, spicca il bluetooth integrato. Modifiche estetiche di dettaglio e ingombri leggermente superiori rispetto 701/900. La serie Eee PC 901 Š, inoltre, disponibile in quattro nuove tonalit…: sakura (fragola), sweet pea (verde limone), urban metropolis (nero brillante) e white peony (bianco lucido). ?Il 900A monta sempre il processore Atom, Š disponibile solo con Linux, Ssd da 8 Gb ed Š privo di Bluetooth e la webcam integrata Š da 0.3 megapixel come quella del 701 da 7 pollici, mentre gli altri modelli sono corredati un sensore da 1,3 megapixel. ?Il modello 1000, disponibile solo con sistema operativo Microsoft, Š leggermente pi— grande, Š equipaggiato con uno schermo da 10 pollici rispetto agli 8,9 pollici, il doppio della Ram (2 GB) e il peso arriver… ad 1,4 Kg, contro i 970 grammi del modello 900. Anche la batteria sar… pi— capiente, da sei celle, con un'autonomia sulla carta che arriva a 7 ore e mezza. Al posto dell'Unit… Sdd un tradizionale hard disk da 80 Gb. Disco fisso identico a quello montato sul nuovo 904Hd, con Windows Xp (o Linux), due Gb di ram, processore Celeron M e webcam da 0.3 megapixel. Oltre a queste quattro nuove serie, viene introdotta in Italia anche una variante del modello Eee PC 900 con Ssd da 16 GB. ?Il mercato. I prezzi spaziano da 300 euro, anzi 299 secondo la consueta determinazione psicologica, fino a 500. La disponibilit… Š fissata a partire da fine agosto. I Modelli 701 e 900 usciranno dal listino a settembre. ?Da segnalare anche che il vortice di annunci di nuovi micro portatili made in Asus che si sono susseguiti al lancio del primo Eee Pc hanno creato da una parte un vero fenomeno commerciale e mediatico, ma dall'altro hanno disorientato non poco consumatori e acquirenti: che comprano ora un prodotto che sar… rimpiazzato nel giro di qualche settimana con un turn-over decisamente troppo veloce.?Con questi annunci Asus ribadisce la sua strategia tesa a dominare un segmento di mercato da lei stessa inventato: quello dei netbook. S, perch‚ su questi piccoli computer bonsai gli altri grandi dell'industria del personal computing sono stati costretti a inseguire. La battaglia si sta facendo sempre pi— dura nel particolare segmento di mercato dei notebook low cost, ha visto la discesa in campo dei big: Hp ha gi… in distribuzione il Mininote 2133 basato su hardware Via, piattaforma che potrebbe essere presto utilizzata da Sony; Dell ha invece recentemente un prototipo di netbook che vedr… la luce entro la fine dell'anno, Msi ha lanciato un modello con Atom e Acer ha interpretato il concetto di micro pc portatile con il modello Aspire One. (ha collaborato Luca Moroni)
La minaccia viene dal web. Obama vuole comando anti-hacker


COMMENTI - 3 | |
29 MAGGIO 2009



COMMENTA la notizia




L'amministrazione di Barack Obama intende dotarsi di un nuovo comando militare incaricato di contrastare e respingere possibili attacchi di pirati informatici. Lo riferisce oggi il New York Times, che conferma le indiscrezioni delle ultime settimane. La decisione rientra nell'ambito delle iniziative volute dal presidente per migliorare la cyber sicurezza degli Stati Uniti. E proprio oggi Obama dovrebbe annunciare la creazione di un ufficio alla Casa Bianca, dipendente direttamente dal Consiglio per la sicurezza nazionale e dal Consiglio economico nazionale, che avr… il compito di coordinare gli sforzi multimilionari per la protezione della rete informatica del paese. ??Il piano del Pentagono non Š stato ancora formalmente presentato ad Obama. Ma secondo quanto si Š appreso, questo "cyber comando" militare dovrebbe essere posto sotto l'autorit… del Comando strategico americano (Stratcom), che dirige gi… gli sforzi del Pentagono per assicurare l'integrit… delle reti informatiche militari. La decisione Š stata accelerata dopo l'aumento del numero di attacchi da parte di hacker e cracker di grandi capacit… e talento, che secondo gli esperti del settore sarebbero spesso cinesi o russi. Una recente relazione del Pentagono sottolinea infatti che la guerra per il predominio dello spazio informatico fa parte delle priorit… di Pechino, e che numerose intrusioni nella rete del governo americano e di altri paesi "sembrano essere giunte" dalla Cina. "Il numero di tentativi di intrusioni, di recente, si Š pi— che raddoppiato", ha affermato un portavoce del dipartimento alla Difesa.???Il Pentagono ha speso pi— di 100 milioni di dollari negli ultimi sei mesi per riparare i danni causati da cyber attacchi. A fine 2008 e inizio 2009, pirati informatici sono riusciti a violare il sistema del programma di armamento pi— costoso del Pentagono, rubando i segreti del "Joint Strike Fighter". Ma episodi analoghi sono gi… accaduti anche precedentemente. Un non ben precisato numero di cyber spie sarebbe riuscito, tra l'altro, a penetrare nel sistema della rete elettrica statunitense, lasciando dei software dormienti capaci di provocare enormi danni. Fonti del controspionaggio americano hanno denunciato il tentativo di "mappare le infrastrutture" degli Stati Uniti, ed hanno chiamato in causa anche i russi. E non Š un caso che il segretario americano alla Difesa, Robert Gates abbia chiesto nelle ultime settimane di formare 250 esperti informatici all'anno invece degli attuali 80.???Gli Stati Uniti, in ogni caso, si sono gi… dotati da tempo, a scopo difensivo, del Joint Functional Component Command for Network Warfare, il team di super hacker ed esperti informatici provenienti dalla agenzie di difesa e forze armate. L'obiettivo Š stato quello di provare a contrastare l'attuale supremazia di cyber esperti d'Oriente, cinesi e indiani soprattutto; e il timore continua ad essere sempre lo stesso, ovvero che molto presto i cyber 007 di Pechino sapranno essere in grado di condurre un attacco capace di bloccare completamente tutte le centrali elettriche americane.???Quanto, invece all'ufficio anti-hacker che Obama intende aprire alla Casa Bianca, secondo le prime indiscrezioni, dovrebbe essere guidato da un 'cyber zar', che per•, almeno in un primo momento, non dovrebbe essere in contatto diretto con il presidente. Le autorit… locali sono in attesa della conclusione della revisione della politica per il cyber spazio, voluta da Obama e durata sessanta giorni, per definire gli ultimi dettagli e rispondere a quello che in questa fase appare come il quesito principale: chi dovr… avere la gestione di un'eventuale, prossima guerra informatica? I vertici di Washington, su questo, sono divisi tra il Pentagono e l'Agenzia per la Sicurezza nazionale. Ma tutti concordano su un punto, chiarito dal portavoce del dipartimento alla Difesa Bryan Whitman: "Quella sul cyber spazio Š certamente la guerra del domani e gli Stati Uniti devono essere pronti ad operare su ogni campo di battaglia". ???La 'nuova Guerra Fredda' sembra gi… essere iniziata. La mole di sabotaggi, attacchi o incidenti informatici su reti classificate e non di istituzioni o enti governativi Š in continua crescita (ovunque, anche in Italia). E "la sempre maggiore sofisticazione delle azioni poste in essere dai cyberterroristi", secondo una ricerca del Centro militare di studi strategici (Cemiss), lascia pensare che "il primo decennio del nuovo millennio sia solo un banco di prova, il palcoscenico ove effettuare le prove tecniche di futuri attacchi di efficacia e grado di devastazione non commensurabili con quello odierno, ma notevolmente pi— gravi". Lo sviluppo di internet ha segnato l'inizio di un nuovo capitolo della storia del terrorismo, sono nate alcune organizzazioni virtuali i cui membri reali sono dislocati sull'intero globo e possono condurre azioni terroristiche in tempi molto rapidi, dopo avere ricevuto l'ordine di procedere. E adesso Obama ha deciso di intervenire con maggiore fermezza: non Š escluso che il presidente decida di aumentare gli investimenti previsti per il settore, che sotto la presidenza di George W. Bush ammontavano a 17 miliardi di dollari.
Facebook, famiglia d'adozione per 4 milioni di italiani
di Luca De Biase

|
4 DICEMBRE 2008



Facebook, da oggi in edicola la guida del Sole 24 Ore
VIDEO
La guida spiegata da Ferruccio de Bortoli


Il cuore degli italiani Š pur sempre pronto ad accendersi. Anche quando Š di una tecnologia che si innamorano, gli italiani gettano appassionatamente quel cuore oltre qualunque ostacolo: non importa se hanno poco tempo, se non sanno bene come funziona, se regalano valore a chi lo trasforma in un business gigantesco. ? successo con la televisione e con il telefonino, per quasi tutti gli italiani, ed Š successo, con internet, per una buona met…. E sulla rete, il fenomeno del momento Š Facebook, il social network nato a Harvard, cresciuto tra la California e Londra, esploso in tutto il mondo. Un fenomeno al quale Š dedicato il volume che da oggi i lettori del Sole 24 Ore trovano in edicola con il giornale. Oltre 4 milioni di italiani usano Facebook: all'inizio dell'anno erano 100mila, prima dell'estate poco pi— di mezzo milione, in settembre erano raddoppiati e in altri due mesi sono raddoppiati di nuovo.??Una moda? Un segnale profondo? Un cambiamento radicale? Di certo, Š un fenomeno che impone una riflessione: perch‚ sta urlando qualcosa, ma non Š facile distinguere quello che dice. E questo libro Š anche un tentativo di capirlo.?Facebook Š certamente una moda, ma diversa dalle altre. Un'analisi della relazione tra la crescita degli abbonati italiani a Facebook e gli articoli dedicati a questo social network dai media tradizionali, pubblicata su N•va il 27 novembre 2008, dimostra che gli italiani sono andati su Facebook indipendentemente dai canali che di solito alimentano le mode. Ci sono andati per passaparola. Il boom di Facebook Š un fenomeno che appartiene alle persone che lo stanno vivendo.??Che cosa ci dicono? Evidentemente, milioni di persone trovano in Facebook una risposta a un bisogno. Quale? La risposta Š nella stessa struttura di Facebook, definita dalla sua parola chiave: "amici". Il bisogno Š proprio quello di recuperare relazioni personali o almeno simulazioni di amicizia. ? il bisogno cui rispondono in modo diverso i social network, da Twitter a MySpace, i siti di condivisione da Flickr a YouTube, i media sociali, dai blog a Wikipedia. Nell'insieme, non sono tanti piccoli media ma un unico grande medium fatto di persone che si esprimono e si connettono. Un medium a rete, diverso dai media gerarchici nei quali i produttori di contenuti sono da una parte e i fruitori dall'altra: qui, invece, i fruitori e i produttori sono dalla stessa parte, sono un grande pubblico attivo. La partecipazione a una rete di persone pu• rivelarsi molto gratificante, come dimostrano le ricerche degli "economisti della felicit…", da Richard Easterlin al premio Nobel Daniel Kahneman. E, sebbene l'"amicizia su Facebook" sia un concetto ben diverso da quello di "amicizia" tout court, riesce almeno ad alludere a quel genere di gratificazione.??Sulla base della metafora dell'"amicizia su Facebook", il servizio creato da Mark Zuckerberg Š riuscito a convincere pi— di altri, superando MySpace, riassorbendo innovazioni sviluppate da altri - video, foto, chat, posta, status update, condivisione di link - e sviluppando una piattaforma che offre spazio ai programmatori di applicazioni divertenti e utili, dalla segnalazione di eventi agli strumenti di aggregazione sociale, dai giochi ai test, dalla pubblicit… all'e-commerce.?Il successo, in questi casi, Š figlio del successo. L'effetto-rete Š la dinamica per cui quando molte persone usano uno strumento per connettersi, altre sono invogliate ad adottarlo. E Facebook sta volando sulle ali dell'effetto rete. ? un cambio radicale nell'uso di internet???La storia di internet Š stata anche un'evoluzione delle piattaforme per l'espressione e la connessione delle persone. Dall'epoca della pubblicazione di pagine in linguaggio html al tempo dei blog, la progressiva semplificazione delle attivit… necessarie alla pubblicazione ha moltiplicato gli utenti attivi. E quella quantit… ha avuto effetti qualitativi importanti sul sistema dei media. Con Facebook, il pubblico attivo fa un altro salto quantitativo e, dunque, qualitativo.??? improbabile che questo sia il punto di arrivo. ? invece probabile che, anche grazie a Facebook, si assista a un'integrazione pi— intelligente tra le diverse dimensioni mediatiche. Se Facebook accelera la crescita del pubblico attivo alimentandosi delle relazioni tra le persone, non Š forte nella costruzione di un'agenda interpretativa. Che continua ad arrivare piuttosto da altri media, come tv, libri e giornali, che infatti chi usa Facebook spesso cita e riprende. Ma i media tradizionali non possono pi— far finta che la rete non esista. ??La rete Š ecosistema dell'informazione. Vive di infodiversit…. E tra le molte specie che la popolano quelle che vivono meglio sono in simbiosi con le altre. Lo stesso successo di Facebook, una piattaforma di propriet… di un'azienda, potrebbe andare in crisi adottando una strategia di conquista aggressiva. Chi voglia prosperare nel contesto della rete dovr… invece concentrarsi soprattutto su una questione: come mettersi al servizio dell'insieme.
Hacker, gli obiettivi sensibili del 2008: Olimpiadi, iPhone e Web 2.0
di Gianni Rusconi

Le societ… che vendono soluzioni di sicurezza ne sono abbastanza certe: gli attacchi informatici che verranno scagliati dagli hacker nel 2008 saranno (per tipologia di minacce) pi— o meno gli stessi di quelli visti nel 2007, se non che aumenteranno ulteriormente di numero, si propagheranno pi— rapidamente e provocheranno maggiori danni. Al 31 dicembre scorso, lo dice uno studio di F-Secure, i malware individuati erano 500mila, esattamente il doppio di quelli catalogati all'inizio del 2007, una vera e proprio esplosione di malware in una serie assai estesa di varianti che continuer… anche nel 2008 con un'aggravante non da poco. I cybercriminali, dicono infatti gli esperti della societ… di sicurezza americana, sfrutteranno le avanguardie tecnologiche per perpetrare attacchi sia mirati che di massa, affinando tecniche di "social engineering", industrializzando le tecniche per la produzione dei codici maligni e cavalcando il fiorente commercio di dati trafugati attraverso la Rete.?Sulla stessa lunghezza d'onda si sono espressi i ricercatori dei Security Labs di Websense (altro specialista nel campo delle soluzioni sicurezza), che monitorano oltre 600 milioni di siti Web e circa 350 milioni di e-mail alla settimana in cerca di possibili minacce. Ci• che ci si deve attendere Š in sostanza una rapida evoluzione delle tecniche di attacco in direzione di obiettivi scelti, cui rubare dati e manipolare i contenuti di siti Web e applicazioni. Ma quali saranno le vittime predestinate degli hacker nel 2008? Ecco la panoramica di alcune delle principale minacce??Mac e iPhone: sempre pi— popolari, sempre pi— a rischio ?La buona risposta degli utenti Macintosh per Leopard e la popolarit… (negli Usa) dell'iPhone faranno aumentare i cosiddetti attacchi "cross-platform", che individuano cioŠ il sistema operativo utilizzato dal pc o dal dispositivo mobile della vittima per diffondere malware in modo trasversale alla piattaforma software. Se prima l'obiettivo era Windows, dal 2007 anche Mac Os, il player QuickTime e lo smartphone di Apple (che utilizza il browser Safari, non certo avaro di falle) sono una preda ambita dai cyber criminali e dai nuovi virus trojan DnsChanger??Frodi e attacchi di phishing: destinazione Pechino ?I grandi eventi (e quelli sportivi in particolare) sono storicamente un momento di allarme rosso per la sicurezza e secondo gli esperti dei Websense Security Labs, le Olimpiadi di Pechino in programma questa estate rappresenteranno il momento di massimo attivismo degli hacker nel 2008. Il rischio atteso Š che i cyber criminali concentreranno molti dei loro sforzi fraudolenti (attacchi di tipo denial of service su vasta scala, phishing di informazioni personali e confidenziali e frodi via e-mail o via Internet) sui pi— popolari siti legati ai Giochi, sfruttando un palcoscenico mediatico unico. ??Le community del Web 2.0 nel mirino ?L'aumento del traffico di visitatori sui siti di social networking e nelle "chat room" favorir… attacchi mirati a gruppi di utenti selezionati in base a et…, potere d'acquisto e abitudini di spesa. Tramite avanzate tecniche di Web spamming, i malcapitati verranno re-indirizzati a loro insaputa verso siti infetti mentre navigano all'interno di forum, blog e portali cul del Web 2.0 come MySpace o Facebook. Questi ultimi, in particolare, sono caratterizzati (come del resto i grandi motori di ricerca) dall'abbondante presenza di link che rimandano a pagine pubblicitarie e mini siti vulnerabili alla compromissione e per gli hacker aumenta la possibilit… di sfruttare i cosiddetti "link deboli".??Vishing, la truffa corre sul filo ?? uno dei fenomeni emergenti fra le minacce Internet e per la Internet Crime Complaint Center, l'organizzazione in cui collaborano Fbi e NW3C, sar… la minaccia pi— pericolosa del 2008. Il vishing, definito anche "phishing telefonico", Š tecnicamente una mail o una chiamata telefonica spam inviata attraverso Internet (si parla infatti di Voip spam) che invita a chiamare urgentemente un numero verde e inserire le proprie informazioni personali e finanziarie.
Cellulari, il numero si cambia in tre giorni
di Rossella Cadeo

Pagina:
1
2
di 2


|
19 GENNAIO 2009


®Migrazione¯ senza intoppi

TEST / debiti sotto controllo

"Dai nostri archivi"
Il call center di AlmavivA Contact per Edison
In Italia iPhone fino a 4 mila euro
Banda larga mobile a costo zero: parla Sentinelli
Telefonini: in campo Intesa SanPaolo ed Erg come operatori mobili virtuali
Agcom: 2,8 milioni di multa per Vodafone e altri operatori


In media il 4% all'anno decide di cambiare, ma finora non ha avuto vita facile, tra tempi lunghi e tentativi volti a far cambiare idea: la number portability per gli utenti della rete mobile esiste dal 2003, ha riguardato finora oltre 19 milioni di carte Sim (su un totale di 94), con un tasso superiore alla media europea. Entro breve tempo, poi, la migrazione da un gestore all'altro dovrebbe essere facilitata, grazie a una recente delibera dell'Autorit… per le garanzie nelle comunicazioni (Agcom).??Il provvedimento ?Il provvedimento ? il 78/08/CIR pubblicato sulla ®Gazzetta Ufficiale¯ n. 299 del 23 dicembre, le cui principali disposizioni saranno applicate entro fine giugno, cioŠ 180 giorni dall'entrata in vigore, il 24 dicembre ? contiene importanti novit… a proposito della ®portabilit… del numero mobile¯, definizione con la quale si indica la facolt… di un utente di cellulare di cambiare gestore mantenendo il proprio numero (prefisso compreso). ??In sintesi tre sono i punti di modifica: riduzione dei tempi necessari per la transizione, divieto per il vecchio gestore (il donating, quello che ha il contratto con il cliente e lo cede, mentre chi lo acquisisce Š il recipient) di interrompere il processo di "migrazione" scartando o rifiutando la richiesta del cliente con motivazioni non espressamente previste dalla delibera stessa (con una revisione delle causali di rifiuto), maggiore capacit… di evasione delle richieste. ®Questo intervento intende migliorare il sistema e ridurre gli eventuali intoppi ? spiega Vincenzo Lobianco, a capo della Direzione reti e servizi di comunicazione elettronica dell'Agcom ? e si Š reso necessario anche alla luce dell'attuale quadro concorrenziale, dove di recente hanno fatto il loro ingresso gli operatori virtuali: a questi, che giocoforza si muovono in un mercato di sostituzione, deve infatti essere garantita la possibilit… di partecipare a pieno titolo al processo competitivo¯. Ma ecco i dettagli.??Il funzionamento ?La number portability prevede che qualora l'utente (di abbonamento o prepagata) accetti la proposta del gestore recipient sottoscrivendo l'apposito modulo di adesione, il nuovo operatore trasmetta la richiesta al donating. La richiesta sar… inserita in un sistema di trattazione della pratica e da questo momento in poi non dovranno ? entro fine giugno ? passare pi— di tre giorni lavorativi per il cut-over (il passaggio). ®Prima della delibera 78/08 ? spiega Lobianco ? il termine andava dai cinque ai dieci giorni. Il problema principale, tuttavia, sta nel fatto che il donating, avuta notizia dell'intenzione di abbandono del proprio cliente, mette abitualmente in atto una strategia di retention basata su tecniche talvolta al limite dell'ingannevole. Ad esempio, i dati dell'utente sono trasmessi dal reparto tecnico a quello commerciale e questo comincia a bombardare il cliente con proposte e messaggi volti a trattenerlo¯. Risultato: la pratica della retention ? che comunque non Š vietata ? Š diventata un costume diffuso, finendo per rallentare le migrazioni, con una percentuale di rifiuti o scarti superiore al 50 per cento. ??Pi— fluidit… ?La delibera dell'Agcom stabilisce invece che ? una volta inserita nel sistema la richiesta del cliente ? la prestazione di cut-over, cioŠ di trasferimento, non possa essere bloccata da motivazioni generiche, strumentali al tentativo di trattenerlo, ma debba essere prontamente evasa. ®Analogamente ? aggiunge Lobianco ? sar… pi— agevole per il cliente che cambia nuovamente idea, passare a un altro operatore o tornare a quello precedente. La riduzione dei termini di realizzazione del passaggio risponde inoltre agli orientamenti del quadro regolatorio europeo, visto che il commissario Ue ai Media Viviane Reding si Š espressa per l'abbassamento della tempistica a un solo giorno¯.?
Wsj: l'Iran spia internet con tecnologie europee. Le aziende smentiscono
di Luca Salvioli

|
22 GIUGNO 2009




Grazie al sostegno tecnologico di alcuni colossi delle telecomunicazioni europei, il regime iraniano ha costruito uno dei pi— sofisticati sistemi di filtro e controllo di internet al mondo. Non si tratta semplicemente di bloccare l'accesso alla rete. In Iran, le autorit… possono monitorare e persino modificare i contenuti prodotti dagli utenti: mail, foto, video, blog e social network. Il Wall Street Journal dedica alla vicenda una lunga inchiesta, interrogando esperti iraniani e le aziende coinvolte. Il sistema si chiama ®deep packet inspection¯, una forma di filtraggio dei pacchetti dei dati che permette di esaminarne i contenuti. ??La censura del regime arriva dunque nel cuore della rete. Non permette solo di bloccarne l'accesso, ma di intervenire a fini disinformativi. La tecnologia Š stata fornita da Nokia Siemens Networks, joint venture tra Nokia e Siemens, nella seconda met… del 2008. Non Š chiaro fino a che punto venga utilizzata dal regime. Nokia Siemens Network ha detto tramite un portace al Wsj di aver venduto la tecnologia lo scorso marzo. ??Internet - mentre i giornalisti vengono sbattuti fuori dal paese, come nel caso di Jon Leyne della Bbc, o incarcerati, come successo al collaboratore canadese di Newsweek Maziar Bahari - ha assunto un ruolo quantomai centrale per capire cosa sta succedendo in Iran dopo le controverse elezioni presidenziali. Twitter, servizio di microblogging, permette di ricevere informazioni in tempo reale con una rapidit… impressionante. Facebook Š meno rilevante, ma c'Š. YouTube diffonde in tutto il mondo i video delle manifestazioni. Alla luce di quanto detto dal Wall Street Journal, si capisce quanto il mondo del social network possa regalare grandi possibilit… ai cittadini iraniani, ma allo stesso tempo possa essere controllato in vari modi dal regime. Va poi detto che chiunque pu• scrivere quello che vuole. Proprio per questo, avverte Foreign Policy, bisogna essere molto cauti nella celebrazione di Twitter nel racconto delle vicende iraniane di questi giorni.??L'utilizzo della deep packet inspection da parte del regime spiegherebbe la lentezza della connessione alla rete di questi giorni nel Paese. L'ispezione dei pacchetti di dati, infatti, rallenta la trasmissione online. L'ispezione dei contenuti non Š cosa nuova. In Cina succede qualcosa di molto simile, solo che monitorare 300 milioni di internauti Š pi— difficile che farlo per 23 milioni, come in Iran. Pechino "si limita" a monitorare i provider, non i singoli hub. Il controllo Š meno centralizzato. Negli Stati Uniti il programma di Bush post-11 settembre prevedeva controlli mirati simili nei confronti dei messaggi terroristici. Aziende, scuole e istituzioni la utilizzano per bloccare spam e virus. Tecnologie di monitoraggio del traffico Internet vengono utilizzate da vari produttori di sistemi di internetworking e sono state sviluppate allo scopo di offrire un'efficace allocazione della banda disponibile. Nei fatti Š stata anche usata per "strozzare" il traffico P2P utilizzata per il download illegale. ??La capacit… di influire sulle dinamiche del web dipende, ovviamente, dall'utilizzo. L'iniziale intenzione di Teheran, dice il portavoce di Nokia Siemens Networks, era quella di combattere terrorismo, pornografia, traffico di droga e altre attivit… criminali. Una volta posseduta la tecnologia, per•, il regime pu• farne un po' quello che vuole.??Il giorno successivo all'inchiesta del Wsj la jont venture Nokia Siemens Networks ha diffuso un comunicato in cui smentisce la versione del quotidiano americano. La nota spiega che in molti Paesi, tra cui Stati Uniti e membri della Ue, le reti di telecomunicazioni sono ®legalmente equipaggiate¯ per ®intercettazioni legali¯, esattamente come in Iran. Nella seconda met… del 2008 l'azienda ®ha fornito all'operatore di stato Tci una soluzione in grado di consentire il monitoraggio delle chiamate locali fisse e mobili¯. Niente a che fare, spiega la nota, con il monitoraggio e la censura del traffico internet.
Arriva l'anti-iphone firmato Lg
di Claudia La Via


|
13 OTTOBRE 2008

Anteprima del Sole24Ore.com: la Casa coreana lancia un touchphone per contrastare Apple. Pronto un "fotofoninino" intitolato a Renoir, mentre il connazionale Samsung rilancia con un modello dedicato al grande fotografo francese Bresson.
SEUL - Se fino a oggi i touchscreen continuano a destare i pareri contrari dei consumatori su usabilit… e costi elevati a fronte di alte prestazione e avanzate caratteristiche tecniche, la risposta sembra ora arrivare da LG. Dovrebbero infatti sbarcare in Europa alla fine di ottobre i nuovi gioielli della casa coreana, pronti a contendersi il podio con i propri rivali nell'universo dei touchphone a prezzi competitivi e dei foto-telefoni a elevate prestazioni.?LG Š pronta infatti a lanciare un telefonino touchscreen di alta qualit…, facile da usare e a un prezzo molto accessibile. Il nuovo KP500 Š un telefono cellulare in pieno stile Pda-smartphone. Si basa sulla rete Gsm QuadBand ed Š dotato di supporti di rete Edge e Gprs. Ha delle specifiche interessanti: uno schermo auto rotante da 3 pollici 240 x 400 pixel, una fotocamera a risoluzione 3.0 megapixel, slot per microSD, lettore multimediale e radio FM. A tenere "basso" il prezzo sono la mancanza del supporto 3G, WiFi e del Gps.?Ma il prodotto di punta, degno erede del Viewty, il primo foto-phone da 5 megapixel targato LG, sar… proprio Renoir, nome in codice LG K910 che, assicurano dalla casa madre, sar… in grado di regale una vera e propria esperienza multisensoriale completa, grazie alla foto-camera integrata da 8 megapixel, interfaccia full touch e Wi-Fi e sapr… offrire un'esperienza sonora di assoluta qualit… grazie al Dolby Mobile.?Le immagini ad altissima risoluzione scattate con l'LG KC910 promettono di superare addirittura quelle delle fotocamere digitali attualmente in commercio, grazie alle lenti certificate Schneider ? Kreuznach, il flash Xenox, il focus automatico e manuale, una sensibilit… alla luce fino a 1600 Iso e il geo-tagging.?Renoir riassume in un dispositivo compatto tutti i vantaggi di un telefono touchscreen da 8 megapixel con caratteristiche come il Touch Shot che consente di ottenere lo scatto migliore ad ogni foto grazie alla possibilit… di messa a fuoco automatica o manuale su qualsiasi angolo dell'inquadratura e su qualsiasi soggetto inquadrato nel frame del display semplicemente toccando lo schermo in corrispondenza dell'oggetto o della sezione che si desidera mettere a fuoco. Inoltre il Beauty Shot consente di rimuovere imprecisioni e imperfezioni dei visi inquadrati e di renderli pi— luminosi e visibili all'interno dell'immagine catturata. Infine l'Art Shot consente di applicare alle immagini numerosi effetti artistici, dal comune bianco e nero fino alle sfumature di colore e tonalit… calde o fredde. Un altro vantaggio del Renoir Š la sua capacit… di connessione con i pi— aggiornati network 3G Hsdpa e Wi-Fi, consentendo cos di eliminare l'attesa nei tempi di condivisioni di immagini e video. Anche i video sono in grado di catturare immagini di alta qualit… anche in modalit… slow motion e fast motion, oltre a possedere un supporto interno per DivX e Xvid. ?Con un interfaccia intuitiva e facilmente personalizzabile, il nuovo gioiello di casa LG sembra pronto a offrire un'esperienza web 2.0 completa. E l'alta tecnologia si sposa con una forte inspirazione artistica, come dice lo stesso nome "rubato" al pittore impressionista, e che potrebbe portarlo a contendersi il podio con un altro nome famoso: l'M8800 Bresson (come il fotografo francese Henri Cartier-Bresson) il foto-telefono del rivale coreano Samsung, che dopo Innov8 scommette ancora sugli 8 megapixel.?Dopo il debutto in Europa a ottobre, Renoir sar… disponibile in Asia e America Latina a Novembre, in Medio Oriente e in Africa a Dicembre e, agli inizi del 2009, dovrebbe finalmente sbarcare anche in Cina. Sul prezzo resta ancora un velo di mistero.

Risparmio energetico: il bonus del 55% ?seduce i contribuenti
di Silvio Rezzonico e Giovanni Tucci

|
LUNED? 10 NOVEMBRE 2008



Il Vademecum

Domande e risposte

Speciale risparmio energetico

"Dai nostri archivi"
Aspetti tecnico/energetici
Edificio a prova di sprechi
Il Pd propone un patto con il fisco che premi i contribuenti onesti
Obama: ®Spero in un ok al piano economico entro un mese¯
Il bonus energia riparte dallo sconto in cinque rate



Lo sconto fiscale del 55% corre verso un traguardo ambizioso: oltre 230mila domande presentate dai contribuenti, interventi agevolati per un valore di 3,3 miliardi di euro e detrazioni per circa 1,8 miliardi.??Sono questi i numeri con cui si chiuder… il bilancio dei primi due anni di agevolazione, il 2007 e il 2008. Le cifre sono state elaborate dal Sole 24 Ore del luned utilizzando i dati ufficiali dell'Enea, l'ente tecnico incaricato dalla legge di ricevere tutta la documentazione sulle opere agevolate dalla detrazione del 55 per cento. ??Tendenza in crescita ?Il numero di domande e il valore degli interventi mostra una crescita significativa. Da aprile 2007 a febbraio 2008 (questi i termini per la presentazione delle domande relative al 2007) i contribuenti che hanno scelto di ristrutturare casa o cambiare la caldaia effettuando interventi diretti al risparmio energetico sono stati 106mila. Quest'anno sono gi… pi— di 70mila (dato aggiornato a venerd scorso): e dal momento che la documentazione per il 2008 potr… essere presentata fino a marzo 2009 si stima che il conteggio finale arriver… almeno quota 130mila. Fermo restando che la detrazione si riferisce sempre alle spese pagate con bonifico nell'anno di riferimento, in questo caso il 2008.??Gli interventi realizzati l'anno scorso hanno permesso di ridurre di 196mila tonnellate le emissioni annue di anidride carbonica, il pi— pericoloso tra i gas inquinanti. E quest'anno si andr… almeno al raddoppio dal momento che (pur in assenza di dati definitivi) i tecnici dell'Enea non hanno rilevato grandi differenze nella portata dei nuovi interventi rispetto a quelli precedenti a cui si aggiungono.?Come si vede dal grafico riportato a destra, tra le tipologie di interventi prevalgono quelli sulle coibentazioni (infissi e pannelli isolanti a pareti e soffitti) e sulle caldaie (sostituzione dei vecchi impianti con quelli a condensazione), che insieme coprono circa i due terzi delle domande totali. Mentre sono meno frequenti quelli tecnicamente pi— complessi, come la riqualificazione globale dell'edificio e l'installazione di pannelli solari per l'acqua calda.??I dubbi operativi ?A livello applicativo le norme sullo sconto fiscale per il risparmio energetico sono state interpretate da diverse circolari e risoluzioni dell'agenzia delle Entrate (si veda la scheda in basso). A loro volta, sono numerosi gli esperti che hanno sintetizzato o commentato il contenuto di questi documenti. I punti oscuri restano, per•, molti.??Alcuni di questi sono stati chiariti dallo stesso Enea, che da aprile dell'anno scorso ? tramite il gruppo di lavoro efficienza energetica diretto da Giampaolo Valentini ? ha risposto a 35mila richieste via email. Inoltre, i quesiti pi— comuni sono pubblicati in una sezione di Faq (Frequently asked questions) sul sito dell'Enea, che viene periodicamente incrementata e corretta.?Alla domanda di un contribuente (Faq 30) sul perch‚ non abbia ricevuto riscontro della documentazione inviata, l'Enea risponde non solo che non ha l'obbligo di dare tale riscontro, ma che non ha nemmeno l'obbligo di segnalare se la documentazione Š incompleta, errata o non conforme.??Affermazione in linea con le norme, che pone per• interrogativi sulla verifica della correttezza delle domande. Correttezza che pare, dunque, affidata principalmente alle verifiche dei professionisti che redigono la documentazione (ai quali nel 2007 i contribuenti hanno pagato 72 milioni di euro proprio per consulenze relative alle dichiarazioni).??Controlli e certificazione ?Altro argomento generale Š quello riguardante l'attestato di qualificazione energetica (documento di verifica delle prestazioni energetiche delle opere, allegato al Dm Economia e finanze del 19 febbraio 2007). Il regolamento di applicazione del 55% sembrerebbe richiedere la compilazione e l'invio all'Enea dell'attestato solo se la Regione in cui si trova l'immobile non ha approvato modelli e procedure per la certificazione energetica (che ha lo stesso scopo della qualificazione, ma con regole dettate dalle Regioni). Quindi, nelle Regioni come la Lombardia ? che hanno disciplinato la certificazione energetica ? sarebbe solo quest'ultima a dover essere presentata.??L'Enea, invece, non Š d'accordo: l'attestato di qualificazione va compilato e inviato comunque, e quello di certificazione Š solo un documento in pi—, da predisporre solo nelle Regioni in cui Š necessario e da conservare in caso di controlli. Si giustifica questa convinzione dicendo che essa trae origine dall'articolo 6, comma 1-ter del Dlgs 192/2005, che impone il possesso del documento per poter accedere a qualsiasi incentivo pubblico ®se non altrimenti esplicitamente disposto¯ (Faq 5 e 48). Al di l… della fondatezza o meno di questa giustificazione, si pu• supporre che l'Ente, che oggi riceve la documentazione solo per via telematica, possa gestire solo un attestato di qualificazione uguale in tutt'Italia, piuttosto che tanti tipi di certificazioni.
Il concessionario della riscossione si rif… il "web"
di Marco Mobili

|
5 NOVEMBRE 2008

"Dai nostri archivi"
Fisco, 600 milioni di rimborsi dall'agenzia delle Entrate
Una bussola per Unico 2009
Guida a Unico senza errori con aggiornamenti online
A Telefisco debuttano le misure anti-crisi
Cartelle 2008, contestazioni a quota 300mila


Al servizio di cittadini, imprese ed enti. ? lo spirito con cui Equitalia Spa si Š rifatta il look per presentarsi sul web ai contribuenti italiani. Risultare simpatici svolgendo in Italia il complicato ruolo di chi le tasse le deve riscuotere Š un'operazione titanica e di fatto impossibile. Ma se qualcuno lo sporco lavoro lo deve fare che lo si faccia nel pieno rispetto anche di chi le tasse le deve pagare. E questo, almeno nelle intenzioni, Š quello che sembra apparire dal rinnovato portale di Equitalia (www.equitaliapolis.it).??La cartella di pagamento spiegata con un linguaggio accessibile a chiunque e non solo a intermediari o avvocati. Informazioni utili per poter contrastare le pretese dell'Erario o degli enti impositori, magari presentando un apposito un ricorso. Non solo. Per chi ha dilazionato i pagamenti appare pi— semplice anche accedere al proprio piano di rateazioni. Immediato anche il meccanismo di ricerca dell'agente della riscossione competente per territorio, cos come nell'home page Š bene evidente il percorso da seguire per la ricerca delle informazioni che interessano i cittadini (a sinistra guardando lo schermo) e quelle indirizzate agli Enti (ovviamente a destra). ??Il progetto - spiega una nota della societ… di riscossione e reperibile sul sito - ha l'obiettivo di affermare la presenza del Gruppo Equitalia come entit… unica nazionale, declinata nelle sue diverse realt… territoriali. Anche per questo il nuovo sito coinvolge quelli di Equitalia Giustizia, Equitalia Servizi e quelli di 20 (su 25) agenti della riscossione che operano sul territorio. ??I siti sono suddivisi in sei grandi sezioni: "Il Gruppo Equitalia" in cui si spiega la missione e la struttura societaria. Come i grandi gruppi industriali o commerciali consente anche di potersi candidare per un'occupazione. ? possibile infatti presentare la propria candidatura, compilando il form "Lavora con noi" nella sotto sezione. "Agenti della riscossione sul territorio" permette di individuare l'agente della riscossione pi— vicino, selezionando la propria provincia di appartenenza, mentre "Servizi per i cittadini e le imprese" spiega le principali informazioni sulla cartella di pagamento (grazie a un fac-simile linkabile la cartella Š illustrata voce per voce), come e dove pagare, come fare ricorso, come calcolare il proprio piano di rateazioni, come utilizzare il conto fiscale. Nella sezione "Servizi per gli enti" Equitalia si mette sul mercato presentando i propri servizi: la formazione guidata della minuta di ruolo e del relativo archivio dati; la gestione dei provvedimenti che modificano il carico di un ruolo; la rendicontazione on line delle riscossioni e dell'intera attivit… svolta su tutto il territorio nazionale. Ci sono poi la sezione "Relazioni esterne" e pi— interessante la sezione "Bandi e avvisi" costituita dalle sezioni "gare in corso", "gare aggiudicate" e "albo fornitori".??Infine, sfruttando le "Faq" (Frequently asked questions) Equitalia cerca di rispondere agli interrogativi pi— frequenti che non a caso riguardano le cartelle di pagamento, il vero incubo. inutile negarlo, dei contribuenti italiani.
La pubblicit… sui social network? ®Non Š legata all'audience, ma ai contenuti¯
di Gianni Rusconi

|
19 MAGGIO 2009



"Dai nostri archivi"
SonyEricsson, una raffica di nuovi modelli. Il telefonino adesso gioca con l'utente
I giornali online, croccanti come una pizza ma non gratis
I social network non sono tutti uguali
Il social network Š sempre pi— mobile, Facebook spopola
Giornali on line a pagamento: il Wall Street Journal indica la via


Francesco Barbarani, Country Manager di MySpace Italia, la grande rivale di Facebook nell'universo sempre pi— variegato del Web 2.0, ne Š assolutamente convinto: il valore di un sito di social network non si misura (solo) con i dati di traffico in fatto di pagine viste e utenti unici. Il concetto Š espresso, testualmente, da una riflessione che non lascia dubbi: "non Š solo l'audience a determinare l'appeal pubblicitario di un grande portale di aggregazione on line". Il riferimento alla pubblicit… Š d'obbligo perch‚ di questo vivono (o piangono) Facebook, MySpace & Co. "Il nostro focus ? allarga il discorso Barbarani ? sono i contenuti e i contenuti sono al centro dell'evoluzione del nostro sito quale aggregatore globale di persone. Venderemo i contenuti? No, ci bastano le revenue generate dagli attuali servizi a pagamento, e cioŠ banner, campagne istituzionali ed eventi sponsorizzati on e off line. Tengo quindi a precisare che il modello di business di MySpace non Š solo basato su banner e click-through e il rapporto fra contenuti ed utenti Š un elemento decisivo per generare ricavi con le aziende". I numeri della societ… non sono infatti certo da disprezzare, a cominciare proprio da quelli di fatturato: MySpace ha chiuso il 2008 con circa 900 milioni di dollari di ricavi, tre volte tanto le entrate di Facebook. Anche sotto il profilo della popolarit… nell'universo Internet il secondo social network al mondo pu• alzare la voce: 130 milioni di utenti unici mensili (2,7 milioni quelli italiani, con 600mila pagine viste al giorno) attivi in 30 diversi Paesi, 50 milioni di e-mail gestite quotidianamente a livello mondiale, 60mila nuovi video pubblicati nelle 24 ore e oltre cinque milioni di band musicali (260mila quelle italiane) che hanno un loro spazio. Numeri importanti, quindi, soprattutto se correlati al fatto che la sussidiaria di News Corp. vanta fra i suoi clienti l'80% delle prime 500 aziende della classifica di Fortune.?Perch‚ marchi prestigiosi come Nike, tanto per fare un nome, scelgono MySpace per i loro investimenti pubblicitari? La risposta proviamo a derivarla dalle parole di Barbarani. "Non siamo solo un sito che ospita contenuti generati dagli utenti ma anche canali "branded" e professionali. MySpace ? completa la fotografia il manager ? non Š una semplice directory e non vuole fare la gara dell'audience con gli altri social network. Puntiamo sulla qualit… dei contenuti e sposiamo il concetto di essere in Rete, "in line" quindi, e non solo di essere on line. In questo senso le aziende su MySpace possono entrare in contatto con gli utenti consumatori e avere a disposizione tutti gli strumenti per compiere un'azione di pre-commerce molto radicata, che nasce on line e prosegue off line". E come la mettiamo con il rischio "invasivit…" dei messaggi pubblicitari, con la libera fruizione dei contenuti da parte di utenti che in Rete ci vanno sostanzialmente per comunicare e generare nuovi contatti? La certezza di Barbarani Š in queste parole: "fra advertiser e utenti c'Š un rapporto relazionale e non invasivo perch‚ parlano la stessa lingua e perch‚ i contenuti, i messaggi, sono diffusi in modo virale. Per le aziende che investono, MySpace Š infatti una piattaforma di brand generated content e la sua community diventa portavoce spontaneo del marchio, una porta privilegiata di accesso al Web. Anche per questo crediamo che la definizione di social porta, in cui convergono servizi, contenuti, iniziative e partner, sia per noi la pi— calzante e veritiera".?MySpace in versione Mobile, la nuova frontiera?I social network sui telefonini sono gi… oggi pi— di una tendenza e il fatto che tutti i "big" dell'universo mobile abbiano portato Facebook a bordo dei rispettivi sistemi operativi (Apple per l'iPhone, Research in Motion per i Blackberry, Microsoft per i terminali Windows Mobile) lo dimostra. Altra prova dell'appeal delle community sociali per gli utenti di smartphone la offre anche MySpace: quando fu raggiunto l'accordo per caricare la versione mobile del sito sui Blackberry furono 500mila i download in una sola settimana. I cellulari sono quindi un asso nella manica fondamentale per il futuro dei social network e la stessa MySpace non fa mistero di annunciare che entro due anni met… del suo traffico verr… sviluppato da smartphone e dispositivi dal piccolo schermo. Dando per scontato che le nuove tecnologie Web assicureranno agli utenti una sempre migliore fruibilit… dei contenuti dall'apparecchio mobile, il vero obiettivo per i Facebook & Co. Š quello di sviluppare il business sul mobile advertising. Il gradimento dei servizi di mobile Internet Š in costante e sensibilissima crescita, il numero di abbonati anche: resta da convincere gli inserzionisti del fatto che la pubblicit… sui social network ha un valore.
La pubblicit… sui social network? ®Non Š legata all'audience, ma ai contenuti¯
di Gianni Rusconi

|
19 MAGGIO 2009



"Dai nostri archivi"
SonyEricsson, una raffica di nuovi modelli. Il telefonino adesso gioca con l'utente
I giornali online, croccanti come una pizza ma non gratis
I social network non sono tutti uguali
Il social network Š sempre pi— mobile, Facebook spopola
Giornali on line a pagamento: il Wall Street Journal indica la via


Francesco Barbarani, Country Manager di MySpace Italia, la grande rivale di Facebook nell'universo sempre pi— variegato del Web 2.0, ne Š assolutamente convinto: il valore di un sito di social network non si misura (solo) con i dati di traffico in fatto di pagine viste e utenti unici. Il concetto Š espresso, testualmente, da una riflessione che non lascia dubbi: "non Š solo l'audience a determinare l'appeal pubblicitario di un grande portale di aggregazione on line". Il riferimento alla pubblicit… Š d'obbligo perch‚ di questo vivono (o piangono) Facebook, MySpace & Co. "Il nostro focus ? allarga il discorso Barbarani ? sono i contenuti e i contenuti sono al centro dell'evoluzione del nostro sito quale aggregatore globale di persone. Venderemo i contenuti? No, ci bastano le revenue generate dagli attuali servizi a pagamento, e cioŠ banner, campagne istituzionali ed eventi sponsorizzati on e off line. Tengo quindi a precisare che il modello di business di MySpace non Š solo basato su banner e click-through e il rapporto fra contenuti ed utenti Š un elemento decisivo per generare ricavi con le aziende". I numeri della societ… non sono infatti certo da disprezzare, a cominciare proprio da quelli di fatturato: MySpace ha chiuso il 2008 con circa 900 milioni di dollari di ricavi, tre volte tanto le entrate di Facebook. Anche sotto il profilo della popolarit… nell'universo Internet il secondo social network al mondo pu• alzare la voce: 130 milioni di utenti unici mensili (2,7 milioni quelli italiani, con 600mila pagine viste al giorno) attivi in 30 diversi Paesi, 50 milioni di e-mail gestite quotidianamente a livello mondiale, 60mila nuovi video pubblicati nelle 24 ore e oltre cinque milioni di band musicali (260mila quelle italiane) che hanno un loro spazio. Numeri importanti, quindi, soprattutto se correlati al fatto che la sussidiaria di News Corp. vanta fra i suoi clienti l'80% delle prime 500 aziende della classifica di Fortune.?Perch‚ marchi prestigiosi come Nike, tanto per fare un nome, scelgono MySpace per i loro investimenti pubblicitari? La risposta proviamo a derivarla dalle parole di Barbarani. "Non siamo solo un sito che ospita contenuti generati dagli utenti ma anche canali "branded" e professionali. MySpace ? completa la fotografia il manager ? non Š una semplice directory e non vuole fare la gara dell'audience con gli altri social network. Puntiamo sulla qualit… dei contenuti e sposiamo il concetto di essere in Rete, "in line" quindi, e non solo di essere on line. In questo senso le aziende su MySpace possono entrare in contatto con gli utenti consumatori e avere a disposizione tutti gli strumenti per compiere un'azione di pre-commerce molto radicata, che nasce on line e prosegue off line". E come la mettiamo con il rischio "invasivit…" dei messaggi pubblicitari, con la libera fruizione dei contenuti da parte di utenti che in Rete ci vanno sostanzialmente per comunicare e generare nuovi contatti? La certezza di Barbarani Š in queste parole: "fra advertiser e utenti c'Š un rapporto relazionale e non invasivo perch‚ parlano la stessa lingua e perch‚ i contenuti, i messaggi, sono diffusi in modo virale. Per le aziende che investono, MySpace Š infatti una piattaforma di brand generated content e la sua community diventa portavoce spontaneo del marchio, una porta privilegiata di accesso al Web. Anche per questo crediamo che la definizione di social porta, in cui convergono servizi, contenuti, iniziative e partner, sia per noi la pi— calzante e veritiera".?MySpace in versione Mobile, la nuova frontiera?I social network sui telefonini sono gi… oggi pi— di una tendenza e il fatto che tutti i "big" dell'universo mobile abbiano portato Facebook a bordo dei rispettivi sistemi operativi (Apple per l'iPhone, Research in Motion per i Blackberry, Microsoft per i terminali Windows Mobile) lo dimostra. Altra prova dell'appeal delle community sociali per gli utenti di smartphone la offre anche MySpace: quando fu raggiunto l'accordo per caricare la versione mobile del sito sui Blackberry furono 500mila i download in una sola settimana. I cellulari sono quindi un asso nella manica fondamentale per il futuro dei social network e la stessa MySpace non fa mistero di annunciare che entro due anni met… del suo traffico verr… sviluppato da smartphone e dispositivi dal piccolo schermo. Dando per scontato che le nuove tecnologie Web assicureranno agli utenti una sempre migliore fruibilit… dei contenuti dall'apparecchio mobile, il vero obiettivo per i Facebook & Co. Š quello di sviluppare il business sul mobile advertising. Il gradimento dei servizi di mobile Internet Š in costante e sensibilissima crescita, il numero di abbonati anche: resta da convincere gli inserzionisti del fatto che la pubblicit… sui social network ha un valore.

Stampa l'articolo Chiudi
8 luglio 2009
Berlusconi: entro l'anno un vertice?all'Aquila sui sistemi anti-calamit…
dall'inviato Piero Fornara


Il presidente del Consiglio ha assicurato che tutti gli sfollati ®avranno un tetto per met… novembre¯??COPPITO (L'Aquila) ? I leader del G-8 ®sono tutti felici di essere qui a portare il loro contributo a quella che Š diventata la capitale del dolore¯: cos ha esordito il presidente del Consiglio Silvio Berlusconi nella conferenza stampa al termine della prima giornata del vertice, ringraziando i capi di Stato e di governo ®per avere accettato di spostare il G-8 dalla Maddalena all'Aquila¯. Berlusconi ha assicurato che tutti gli sfollati del terremoto in Abruzzo ®avranno un tetto per met… novembre¯. Il presidente del Consiglio ha poi annunciato che ci sar… un nuovo ®G-8 entro l'anno, per vedere quale sono i sistemi pi— avanzati a livello tecnologico per fare fronte alle conseguenze delle calamit… naturali, e credo che torneremo qui all'Aquila per tenerlo¯. ??Passando agli altri temi del vertice Berlusconi ha spiegato che ®abbiamo affrontato il Global Legal Standard dando un avanzamento agli studi dell'Ocse e di altri organismi internazionali affinchŠ al G-20 di settembre a Pittsburgh ci sia la presentazione di regole condivise da tutti e globali¯.??Per i paesi pi— poveri il presidente del Consiglio ha detto che ®con gli aiuti del Global Fund abbiamo curato milioni di bambini¯, ammettendo che ®l'Italia Š in ritardo per i fondi promessi, ma abbiamo avuto la vicenda del terremoto che ci ha tenuto molto impegnati. Come d'accordo, entro fine anno daremo il nostro contributo al Global Found; abbiamo inoltre deciso ? ha proseguito ? di aumentare i sussidi economici in modo tale da poter aumentare anche il numero dei vaccini. Abbiamo introdotto un meccanismo di rendicontazione per sapere quello che abbiamo fatto e quello che ancora dobbiamo fare¯.??Terminata la dichiarazione alla stampa, Berlusconi ha rischiato un maldestro ruzzolone: Š infatti inciampato mentre scendeva gli scalini del palco, proiettandosi in avanti senza controllo: provvidenziale l'intervento dei body guard che gli hanno evitato di cadere.
8 luglio 2009

Redazione OnlineTutti i serviziI pi— cercatiPubblicit…
ÿ
Fai di questa pagina la tua homepage
P.I. 00777910159 - ? Copyright Il Sole 24 Ore - Tutti i diritti riservati
ÿ
partners
ÿ

ÿ

Iran in cima all'agenda politica:
da Ue e Usa pressing su Mosca

Ma ogni decisione su eventuali sanzioni per il nucleare di Teheran non sar… presa prima del G-8 Esteri di settembre a New York. Elezioni in Afghanistan, Corea del Nord e Medio Oriente gli altri temi internazionali

Sar… l'Iran a dominare la cena di mercoled degli Otto, incentrata sui temi dell'attualit…
internazionale. Prevedibilmente la dichiarazione finale sar… un esercizio di equilibrismo politico tra i sette e la Russia: Mosca frena sulla condanna esplicita della repressione delle proteste per i brogli alle presidenziali e su qualsiasi accenno a future sanzioni e anzi si appresta a ultimare la prima centrale nucleare iraniana a Bushehr.

La certezza Š che non partir… dall'Aquila un eventuale giro di vite contro Teheran: ®Credo che alla fine si preferir… insistere sulla strada del dialogo¯, ha spiegato il presidente del Consiglio, Silvio Berlusconi. Come ha sottolineato anche il ministro degli Esteri Franco Frattini, ®tutti ritengono giusto il doppio binario: condannare la violazione dei diritti umani e dialogare sul nucleare per coinvolgere l'Iran¯. Sui termini di questa condanna (che in realt… sar… racchiusa nella formula pi— soft ®gli Otto deplorano¯) e del dialogo si giocher… il negoziato al G-8.

Gli europei, Gran Bretagna in testa dopo l'arresto e il ventilato processo ai dipendenti della sua ambasciata a Teheran, sono per una linea dura. Al vertice franco-britannico di Evian, Nicolas Sarkozy ha avvertito che la detenzione di due dipendenti iraniani dell'ambasciata a Teheran potrebbe richiedere una risposta europea: ®Il regime iraniano deve sapere che se queste azioni continuano e siamo costretti ad agire, lo faremo insieme ai nostri partner europei¯. Finora gli Usa e Barack Obama hanno tenuto una posizione pi— morbida, facendo capire che manterranno l'offerta di dialogo al regime di Mahmud Ahmmadinejad almeno fino alla fine dell'anno.

Ma il vice presidente Joe Biden a sorpresa ha fatto sapere che Washington non si opporrebbe a un blitz militare israeliano contro la repubblica islamica: ®Israele pu• decidere da solo cosa fare o non fare nei confronti dell'Iran o in qualsiasi altra situazione¯, ha dichiarato. Qualsiasi discussione su eventuali sanzioni sar… rinviata al 24 settembre, quando a New York un G8 dei ministri degli Esteri far… il punto sul dossier nucleare iraniano. Come ha ricordato il segretario generale dell'Onu, Ban Ki-Moon, nuove sanzioni non sono escluse ma ®ora Š pi— importante che il governo iraniano rispetti quelle che gi… gli sono state imposte¯.

Gli altri temi internazionali saranno l'Afghanistan, con l'impegno comune a favorire la buona riuscita delle elezioni presidenziali del 20 agosto, la Corea del Nord (che sta preoccupando il Cremlino pi— dell'Iran) e last but not least il Medio Oriente, con gli sforzi per far ripartire il processo di pace su cui incombe lo sviluppo degli insediamenti israeliani.
7 luglio 2009
Norton mette online le beta
di Luca Figini

|
10 LUGLIO 2009



"Dai nostri archivi"
Windows 7: su Amazon Š gi… un best seller
Windows 7 in Europa senza Explorer. La Commissione Ue: non basta
Gli assegni in banca? Si depositano con lo smartphone
Secondo Symantec, in Italia si espande l'illegalit… informatica
Rapporto Sophos: in aumento le pagine web infette


Sono scaricabili liberamente da Internet le versioni beta dei nuovi software di sicurezza targati Symantec. Le release preliminari di Norton Internet Security 2010 e Norton Antivirus 2010 si possono gi… installare, nell'attesa che le edizioni definitive vengano presentate nel corso del prossimo autunno. Un modo per saggiare le potenzialit… di queste suite, ma anche per fornite un aiuto a Symantec al fine di raccogliere dati e informazioni per migliorare le tecnologie di nuova generazione implementate. Tra cui merita attenzione il nuovo modello di protezione che va sotto il nome di Quorum e che si basa sulla reputazione dell'applicazione per rilevare i malware pi— recenti e le potenziali minacce. ??Le versioni 2010 degli applicativi Norton raccolgono i feedback e i dati raccolti dagli utenti. Una community che serve a rastrellare informazioni anonime sui software che operano nel computer. Il tutto si basa sull'assunto che la maggior parte delle persone usa programmi sicuri, dalle origini note e con alcune caratteristiche comuni. Dunque, i malware sfruttano applicazioni mai viste prima, provenienti da fonti sconosciute, con attributi che contribuiscono a generare la reputazione negativa. Queste informazioni consentono a Symantec di calcolare, per ogni applicativo, un punteggio basato sulla reputazione in fatto di sicurezza. Quorum si Š reso necessario perch‚ l'approccio basato sulle definizioni nel database non riesce pi— a stare al passo con le minacce in costante aumento e con caratteristiche di varia natura. ??Nelle nuove edizioni 2010 dei Antivirus e Internet Security sar… anche presente il sistema Sonar 2 per rilevare anche le minacce ancora sconosciute valutando in modo attento le attivit… in corso nel sistema. Il tutto si controlla dalla innovativa dashboard da cui si pu• tenere sotto controllo ci• che accade nel Pc. Cos si pu• capire cosa Š accaduto e, i pi— esperti, possono anche approfondire i vari dettagli relativi al tentativo di attacco. "Symantec Š l'unica azienda in grado di fornire al mercato un approccio simile, grazie alle nostre solide fondamenta e ai nostri ingegneri che negli scorsi anni si sono occupati di migliorare la tecnologia", spiega Con Mallon, Emea consumer product marketing director di Symantec Corporation; "crediamo che nessun altro vendor abbia un approccio tanto vicino all'utente. Il nostro nuovo metodo cambia le regole migliorando le tecniche di sicurezza rendendole pi— aggressive. Agli hacker non baster… pi— solo cambiare i malware per evaderle".ÿPer provare le versioni beta dei software targati Norton Š sufficiente seguire i collegamenti:?Norton Internet Security 2010: www.norton.com/nis2010beta ?Norton AntiVirus 2010: www.norton.com/nav2010beta
Maxioperazione contro pedopornografia online


|
20 GIUGNO 2009



"Dai nostri archivi"
La moglie del finanziere: ®Sono devastata¯
Chiedevano prestiti per persone defunte: 5 arresti a Palermo
Terrorismo, sei arresti a Roma. Maroni: ®Volevano ricostituire le Brigate Rosse¯
Maxi blitz anti camorraarrestate cento persone
Gela, sventato sequestro, 7 arresti nel clan mafioso della ®Stidda¯


?Sono quattordici le persone arrestate e 253 quelle indagate in quella che gli investigatori definiscono la maggiore operazione antipedofilia compiuta sinora in Italia. ? stata denominata ®Smasher¯ la maxioperazione anitpedofilia ha riguardato contro l'acquisto su Internet e la detenzione di materiale pedopronografico. Oltre 300 perquisizioni e 150 mila i filmati sequestrati dalla polizia postale. Sedicimila sono stati trovati nell'abitazione di uno 14 indagati, che li aveva catalogati per et…, sesso e tipo di violenze esercitate sui bambini. ?Tra gli arrestati dell'operazione compiuta dalla polizia postale di Catania su disposizione della locale Procura della Repubblica ci sono anche due uomini che avevano ogni giorno contatti con bambini piccoli per il lavoro svolto. Le investigazioni sono state compiute con il coordinamento del Centro nazionale di contrasto alla pedo-pornografia on-line (Cncpo) di Roma e la collaborazione della Polizia federale tedesca
Sono online le spese dei parlamentari inglesi ma Š polemica
di Nicol Degli Innocenti

|
18 GIUGNO 2009



Le ricevute di spesa dei parlamentari inglesi




?Oltre un milione di documenti visibili online: il Governo britannico ha pubblicato oggi sul sito del Parlamento i dettagli sui rimborsi spese dei parlamentari dal 2004 al 2008 compreso. Gordon Brown ha mantenuto quindi la promessa fatta, ma e' gia' polemica perche' molte informazioni cruciali sono state oscurate. Il sito e' un ?mare d'inchiostro nero elettronico', secondo i critici, perche' non rivela ad esempio gli indirizzi privati dei parlamentari, i nomi degli alberghi e ristoranti frequentati e nemmeno i viaggi fatti per lavoro. Tra la richiesta di trasparenza degli elettori e il desiderio di privacy dei deputati, insomma, i parlamentari l'hanno avuta vinta. I media britannici parlano senza mezzi termini di ?censura'.?Oltre un anno fa l'Alta Corte aveva ordinato la pubblicazione dei documenti relativi ai rimborsi spese, ma l'iter era stato di fatto bloccato dall'ostruzionismo dei deputati. Poco piu' di un mese fa il Daily Telegraph aveva fatto scoppiare lo scandalo pubblicando ogni giorno per settimane dettagli sui rimborsi spese, rendendo gia' pubblici in molti casi dettagli che ora sul sito del Parlamento paradossalmente restano oscurati e quindi ?segreti'. Gli elettori che vogliono esaminare in dettaglio i rimborsi spese del deputato per il quale hanno votato possono ora farlo, ma senza indirizzi e altre informazioni ?cancellate' dal sito e' impossibile controllare se il parlamentare ha infranto le regole o perfino la legge, ad esempio continuando a chiedere rimborsi su un mutuo gia' estinto o su piu' di una abitazione. Alcune delle rivelazioni piu' bizzarre, come quelle sul deputato che ha ottenuto un rimborso per la manutenzione del fossato intorno al suo castello o su quello che si e' fatto pagare la casetta per le papere sul lago, non sono presenti sul sito del Parlamento.?Intanto oggi il sottosegretario al Tesoro Kitty Ussher e' diventata l'ultima vittima dello scandalo: ha rassegnato le dimissioni dopo essere stata accusata di avere cambiato residenza per non pagare la tassa sui capital gain sulla sua abitazione. Finora venti deputati coinvolti nello scandalo sui rimborsi hanno annunciato che non si presenteranno alle prossime elezioni e lasceranno la vita politica.
L'avatar-truffatore di EVE Online: prende soldi veri in cambio di quelli virtuali


|
03 LUGLIO 2009



Galleria fotografica




Un ventisettenne australiano ha truffato gli utenti del popolare gioco virtuale EVE Online, e vendendo soldi virtuali Š riuscito a guadagnarne tanti veri. ??L'uomo, di cui si conosce solo il nickname Ricdic , era il Ceo della banca del gioco. ??A truffa scoperta ha mandato una mail da un indirizzo sconosciuto spiegando che con i soldi si era pagato spese mediche e il mutuo, e ha dichiarato spassionatamente: ®Non ne sono orgoglioso ma se tornassi indietro lo rifarei¯. La storia di Ricdic sul Sole 24 Ore in edicola sabato 4 luglio.
In Europa avanza la pubblicit… online
di Pino Fondati

|
04 MAGGIO 2009






Nonostante la crisi, o forse proprio perch‚ c'Š la crisi (con internet tutto Š pi— semplice, risparmioso, misurabile), l'annuale ricerca AD Barometer promossa da EIAA (European Interactive Advertising Association, organizzazione paneuropea di aziende che fanno parte del settore della vendita di media interattivi) rileva come Internet continui la sua escalation, confermandosi in Europa il mezzo di riferimento per un numero crescente di inserzionisti. Il 70% degli intervistati (67% per gli italiani coinvolti) afferma che il budget pubblicitario investito online crescer… nel corso del 2009. Soprattutto, per•, colpisce l'affermazione secondo cui, con la crescita del settore digitale (+21% nel 2010 e +15% nel 2011), la pubblicit… sul Web avr… un luminoso futuro dei prossimi anni. Gi… oggi, il 47% degli intervistati (il 60% degli italiani) lo giudica media essenziale nell'ambito di un ottimale marketing mix (nel 2008, era il 38% nel 2006 appena il 17%). Tutto questo, secondo l'indagine, accade a scapito dei media tradizionale, come dire che c'Š un travaso di investimenti dall'off all'online. In particolare, a rimetterci sono la Tv, la stampa quotidiana, rotocalchi e riviste; un fenomeno che si conferma anche in Italia, seppur con meno evidenza. Tengono invece radio e direct marketing. ?Il 72% (il 62,5% degli italiani) riscontra un aumento del targeting riferito a precisi spaccati demografici. Pi— della met… punta ai 25-44enni (il 28% guarda ai 25-34enni, il 29% ai 35-44enni) in pratica i profili degli utenti che passano pi— tempo online,con una media di 13,9 ore (25-34 anni) o di 11 ore (35-44 anni) trascorse ogni settimana su Internet. Del contesto positivo beneficia anche ila pubblicit… su dispositivi mobili: il 23% tra gli intervistati che giudicano l'online essenziale ha aumentato il budget dedicato al mobile in modo significativo. Cresce anche il video advertising online, a quanto pare con percentuali molto interessanti (35%), anche se bisogna considerare la base limitata di partenza. Anche nel campo della pubblicit… online, internet supera i confini: gli inserzionisti, infatti, investono mediamente il 16% del budget online su campagne pan-europee, piuttosto che su singoli paesi, una tendenza che si confermer… ancor di pi— nei prossimi anni. Le conclusioni da parte dei ricercatori di EIAA sono ottimistiche sul futuro vicino e lontano della pubblicit… online, di cui piace la misurabilit… in termini di efficacia, il proliferare di format emergenti come il mobile e l'online video advertising, i benefici che possono derivare da campagne marketing cross-platform.
®Diffondi la mail, Microsoft ti paga¯. Torna la madre delle bufale
di Luca Salvioli

|
11 GIUGNO 2008



Pirati del web: aumentano i reati, ma gli autori la fanno franca

Spammers: ecco come difendersi

Internet, la prudenza vince in tribunale




A volte ritornano. Le bufale, si intende. Mail che promettono di fare soldi facili, oppure che svelano verit… "scomode". Peggio ancora: messaggi di posta elettronica dove si richiedono donazioni di sangue urgenti. Con numeri di telefono da contattare che poi non funzionano. Sotto, non c'Š nulla di vero. Diventano virali alla velocit… della luce, visto che la richiesta Š ®fate circolare per favore¯, Š ®urgente¯. Nel dubbio, e senza la possibilit… di verificarne la veridicit…, l'utente inoltra e le mail fanno il giro del web. In questi giorni sta tornando d'attualit… un grande classico. Il messaggio promette, a chi lo inoltra, una somma di 245 euro. Pagate direttamente da Microsoft. Il testo della mail promette: ®Microsoft mi ha contattato per conoscere il mio indirizzo postale e mi hanno inviato un assegno di 24.800 euro¯. ??Il messaggio Š poco credibile, ma visto che il promesso guadagno per un singolo invio fa gola, sta girando nelle caselle di posta elettronica. La variante di questi giorni Š quella dell'avvocato. Il primo mittente dice: ®Sono avvocato, e conosco la legge. Questo, E' reale¯. Niente di pi— falso, il guadagno non esiste come spiegato dal noto servizio anti-bufala online di Paolo Attivissimo. Il blogger (giornalista) si Š occupato della vicenda gi… nel 2005. Wired, la bibbia di internet americana, ha fatto di pi—, con un approfondito articolo nel 2004. L'autore, incuriosito dal messaggio, aveva deciso di andare a ritroso tra i mittenti. Si Š cos imbattuto in Bryan Mack, che, contattato dall'autore dell'indagine, ha ammesso di aver fatto nascere la bufala addirittura nel 1997. Il testo era diverso dalle varie versioni che sono circolante in dodici anni. Il succo resta lo stesso: ®Bill Gates ti paga se fai girare questa mail¯. In realt… nessuno si Š ancora arricchito. Mentre mezzo mondo si Š ritrovato la mail intasata.
Fisco: il forum online ?con l'Agenzia delle Entrate



|
9 GIUGNO 2009






Giorni difficili per i professionisti e i contribuenti soggetti agli studi di settore alle prese con i versamenti di Unico 2009. Lo slittamento della scadenza di 20 giorni ? dal 16 giugno al 6 luglio ? concede pi— tempo per adeguare le dichiarazioni ai correttivi anti-crisi. Un tempo per• non ancora sufficiente secondo i dottori commercialisti che hanno gi… chiesto un ulteriore rinvio al 16 luglio.??Non tutti i dubbi applicativi infatti sono stati sciolti. A partire dalla questione dalla territorialit… dei parametri. Per il settore dell'edilizia, ad esempio, l'agenzia delle Entrate ha gi… anticipato per bocca del direttore Accertamento Luigi Magistro (in un'intervista pubblicata sabato scorso dal Sole 24 Ore) che a breve lo studio sar… completamente regionalizzato. Per gli altri la "localizzazione" sar… pi— graduale.??Ad ogni modo, per fare chiarezza sui prossimi adempimenti e per precisare il modo in cui i nuovi criteri anti-crisi potranno alleggerire il peso fiscale per i contribuenti in difficolt…, Il Sole 24 Ore ha organizzato un forum online gratuito alle ore 15,30 di oggi. ?All'incontro prenderanno parte gli esperti dell'agenzia delle Entrate che risponderanno ai quesiti inviati dai lettori alla nostra casella postale.??Professionisti, piccoli imprese e lavoratori autonomi interessati agli studi potranno versare quindi senza oneri aggiuntivi fino al 6 luglio. Ovvero potranno scegliere di mettersi in regola entro il 5 agosto pagando la maggiorazione dello 0,40 per cento. Per i contribuenti non interessati dagli studi invece sono confermate le scadenze del 16 giugno e del 16 luglio.??Sul sito dell'agenzia delle Entrate sono disponibili le istruzioni e i 206 modelli per la comunicazione dei dati rilevanti ai fini dell'applicazione degli studi di settore per l'annualit… 2008.
Forum online, meno garanzie sui sequestri
di Giovanni Negri

|
11 MARZO 2009

Il testo della sentenza


Chi interviene su un forum online non pu• pretendere di essere tutelato dalle norme a presidio della libert… stampa. E se le sue considerazioni offendono una confessione religiosa il messaggio pu• essere sequestrato da parte dell'autorit… giudiziaria. A queste conclusioni approda la Corte di cassazione con la sentenza n. 10535 della Terza sezione penale, depositata ieri. La pronuncia, che affronta il nodo dei nuovi mezzi di comunicazione e del loro rapporto con il mondo dell'editoria, ha respinto il ricorso presentato da Aduc (Associazione degli utenti e dei consumatori) in una vicenda che aveva visto il sequestro preventivo da parte del Gip di Catania di alcune pagine web di propriet… dell'associazione, nelle quali erano contenuti messaggi dei partecipanti a un forum di discussione sulla religione cattolica considerati dall'autorit… giudiziaria offensivi per i loro contenuti sullo scandalo dei preti pedofili.?Tra i motivi di ricorso dell'Aduc aveva trovato posto anche l'erronea applicazione dell'articolo 21 comma 3 della Costituzione, con la relativa disciplina del divieto di sequestro a tutela della libert… di stampa e l'interpretazione restrittiva del concetto di stampa che esclude l'informazione non ufficiale.?Per la Cassazione, per•, gli interventi dei partecipanti a un forum telematico non possono essere fatti rientrare nell'ambito della nozione di stampa, neppure nel significato pi— esteso che Š possibile ricavare dall'articolo 1 della legge 62 del 7 marzo 2001 che ha esteso l'applicabilit… della disposizioni della legge sulla stampa al ®prodotto editoriale¯, stabilendo che, come tale, deve essere considerato anche ®il prodotto realizzato (...) su supporto informatico, destinato alla pubblicazione o, comunque, alla diffusione di informazioni presso il pubblico con ogni mezzo anche elettronico¯. Per la sentenza, il fatto che i messaggi potessero essere visti da chiunque o, almeno, da chi si era registrato, non rende il forum assimilabile a un prodotto editoriale. Si tratta piuttosto di un gruppo di discussione, dove ogni utente o anche solo quello registrato pu• esprimere il proprio pensiero condividendolo con altri. A questa fattispecie non Š possibile applicare le garanzie previste dalla normativa che protegge la libert… di stampa perch‚ questa non si estende automaticamente a qualsiasi espressione di libero pensiero. Tanto pi— che nel caso esaminato non si tratta neppure di un forum inserito in una testata giornalistica diffusa in via telematica sul quale il direttore responsabile pu• esercitare un controllo. ? vero che la norma costituzionale deve essere, come sostiene la difesa Aduc, interpretata in senso evolutivo ma non al punto, sottolinea la Cassazione, da coprire con la legge sulla stampa tutti i nuovi mezzi di comunicazione (newsletter, blog, forum, newsgroup, mailing list, chat, messaggi istantanei). ®In realt… ? conclude la Corte ? i messaggi lasciati su un forum di discussione (...) sono equiparabili ai messaggi che potevano e possono essere lasciati in una bacheca (sita in un luogo pubblico o aperto al pubblico, o privato)¯.?www.ilsole24ore.com/norme
Un posto alla tavola del futuro



Pagina:
1
2
di 2


|
GIOVED? 23 OTTOBRE 2008

DI ROBERTO LA PIRA ?®Future food business¯ non Š il solito dossier elaborato dagli istituti di ricerca, ma un distillato di tendenze alimentari presentato come un ipertesto. ®? la visione di una generazione cresciuta a pane, burro e internet¯, precisa Thomas Bialas autore della ricerca e responsabile di Nemolab.?In questo universo ci sono le mele bio con la foto di Arnold Schwarzenegger e i cubetti di ghiaccio con la forma del transatlantico Titanic, ma anche input destinati a diventare status e format nei prossimi anni. Gli otto food trend selezionati nella ricerca rappresentano modelli di consumo gi… presenti, destinati ad assumere forma e consistenza. Il segreto ? continua Bialas ? Š cogliere gli impulsi emergenti e cominciare a gestire in modo creativo il cambiamento¯.?®La descrizione dei vari trend (pubblicata integralmente sul settimanale ®Gdoweek¯ del 21 ottobre, ndr) Š affidata a 20-30 link, con le novit… e le suggestioni da memorizzare, proprio come farebbe un sismografo quando cattura le vibrazioni¯. Bialas prende come punto di riferimento il mondo di internet e invita le imprese ad adattarsi, modificando velocemente prodotti, formati e sistemi di vendita. L'evoluzione di Google Š significativa. In pochi anni si Š passati dal semplice motore di ricerca alle pagine di Google Maps e ora si prospetta un Google fast-food maps in grado di segnalare i luoghi di ristoro lungo il percorso. Anche il tradizionale Fast-food Š stato trasformato da alcuni in Fast-good-food e presto ci sar… anche il Pit-stop-food.?I nuovi trend vanno per• interpretati, perch‚ non basta sommare gli input per ottenere formule vincenti. La soluzione non Š copiare un nuovo format ma elaborare e miscelare i modelli, adattandoli alle proprie esigenze. ®Non Š pi— tempo di schematismi ? continua Bialas ?, oggi i trend dei consumi alimentari spesso si sovrappongono e le contrapposizioni di un volta tra economia ed ecologia sono superate. I nuovi mercati sono spesso sostenibili ed eco-compatibili e si pongono come finalit… l'eco-efficienza¯.?La dieta occidentale vedr… progressivamente ridurre i quantitativi di carne (considerata una forma di alimentazione dispendiosa), a favore di diete vegetariane affiancate da una rilevante presenza di pesce. Questa tendenza incontra ostacoli perch‚ la materia prima scarseggia, ma si ripiega sempre di pi— su forme di allevamento intensivo per soddisfare le richieste del mercato. Anche la convergenza tra l'alimentazione e segmenti come la farmacologia, la dermatologia e la cosmesi Š in forte crescita. Un prerequisito che si sta affermando nelle nuove proposte alimentari Š l'abbinamento di concetti come: bio, green, fair ed healty. Questa tendenza Š in parte raccolta e rilanciata dalle autorit… sanitarie di Paesi come Francia, Inghilterra e Stati Uniti che cercano di limitare l'invasione del cibo spazzatura, e di contrastare i gravi problemi di salute pubblica collegati all'obesit…. Si tratta di una linea salutista destinata a favorire la progressiva riduzione delle porzioni dei convenience food, e a incrementare la presenza di modelli alimentari asiatici a base di verdure e cereali.?Anche il mondo bio prender… due strade, la prima indirizzer… le fonti di approvvigionamento verso i mercati asiatici e del Nord Africa, la seconda invece focalizzer… l'attenzione sull'agricoltura biologica locale. Il doppio binario Š previsto anche per le persone convinte di avere raggiunto il benessere alimentare. Ci saranno gruppi che scelgono una dieta bio-slow food, e altri attirati da cibi funzionali, integratori e altre formulazioni create in laboratorio. Purtroppo l'elemento comune a tutti i trend sar… una lievitazione generalizzata dei listini per l'acquisto dei prodotti, dovuta alla maggiore richiesta di materie prime e all'incremento demografico.??www.nemolab.it?I consumi in otto trend Su ®Gdoweek¯. Le tendenze e gli impulsi emergenti dei prossimi anni, raccolti in rete e presentati come un ipertesto. ? questo il senso della ricerca sul ®Future food business¯ fatta da Thomas Bialas e da Nemolab, e pubblicata in Italia da ®Gdoweek¯: una rassegna con gli otto trend che si riversano nel settore alimentare, un catalogo che metabolizza le novit… e le mette a disposizione di chi vuole gestire in modo creativo i cambiamenti.?Da cornflakes a blogflakes Roba da consum(attori). Il cibo Š considerato una risorsa aperta da usare, modificare e scaricare. Il nuovo acquirente diventa un consum(attore) che propone e suggerisce cambiamenti ai prodotti come accade nel sito della catena di supermercati Wal-Mart . Altri preferiscono i codici bidimensionali impressi sul packaging o sui manifesti pubblicitari, da fotografare con il cellulare per ricevere informazioni sull'oggetto. Ci sono birrerie (BeerBankroll) fondate e gestite dai consumatori e network di 200 food blogger che valutano i nuovi prodotti. Redesignme Š un portale dove si esercita la coprogettazione. www.walmart.com/catalog/catalog.gsp?cat=1014099 www.bubbleshare.com/album/376166/overview - 13114860 www.beerbankroll.com www.getsooper.com www.redesignme.com
La fattura in Pdf, meno costi e meno carta
di Pino Fondati

|
22 LUGLIO 2008






La fatturazione elettronica? Una tappa decisiva per andare verso il tanto auspicato ufficio senza carta. L'affermazione di Andrea Valle, Senior Business Development Manager di Adobe Italia, che incontriamo a un affollato convegno sull'argomento, non lascia adito a dubbi: la vecchia e cara fattura che viaggia online e viene messa a riposo in archivi elettronici Š una grandissima opportunit… per le organizzazioni di tutti i tipi. Gli ostacoli, del resto, sono ben poca cosa: le tecnologie ci sono, le norme pure. "Semmai si registrano ancora resistenze di tipo culturale, di change management". Un fatto del tutto comprensibile: quando si va a smaterializzare qualcosa che abbiamo sempre visto su carta "nero su bianco", un po' di diffidenza c'Š. Per•, volenti o nolenti, bisogna darsi una mossa, perch‚, a detta di Valle, i vantaggi della fattura elettronica sono veramente tanti. Innanzitutto, i risparmi sui costi diretti ("con la dematerializzazione del ciclo si conseguono risparmi fino all'80%"). E, poi, fatto questo, siccome l'appetito vien mangiando, Š facile estendere la dematerializzazione ad altri processi, come quelli amministrativo-contabili. Ben venga, allora, quel che ha disposto la finanziaria del precedente governo, che ha istituito l'obbligo della fatturazione elettronica per i soggetti che fatturano verso la pubblica amministrazione. Ma non Š tutto. Una seria difficolt… Š rappresentata dalla fatturazione elettronica tra stati diversi con norme e regolamenti diversi. Ma c'Š chi lavora per superare l'ostacolo. "Il comitato europeo per la standardizzazione, di cui Adobe fa parte, sta affrontando il problema in termini di interoperabilit…". La strategia di Adobe Š incentrata sulla valorizzazione del concetto di documento intelligente (presentazione, logica, controllo, e trasporto dei dati via Xml) e si caratterizza per tre elementi. Il primo, l'uso del formato Pdf per la conservazione a lungo termine ("almeno dieci anni"). Il secondo, sfruttare la capacit… del Pdf di incorporare i dati strutturati tipici della fatturazione. "Una cosa che costituisce un elemento di continuit… con supply e financial chain, il ciclo dell'ordine, un meccanismo che non richiede data entry". Ultimo, ma non ultimo, la firma digitale che nel formato Pdf Š supportata in modo nativo. I tre elementi sono fondanti di una forte collaborazione con vari partner, Var, system integrator e soggetti specializzati nella gestione di mondi legati alla supply chain. E i concorrenti? Secondo Valle, solo su aree parziali: puntano su altri formati, valorizzando il dato strutturato a detrimento della presentazione, oppure, come fanno molti player di nicchia, il servizio. Il mercato Š ancora allo stato embrionale, anche se segnali importanti sembrano assegnare a Adobe un ruolo di primo piano:"La nostra Š vista come tecnologia di riferimento nei diversi tavoli creati dal Ministero delle Finanze e dalla Unione Europea". Iso ha pubblicato lo standard Pdf/A per la conservazione dei documenti a lungo termine, la specifica completa Pdf Š oggi lo standard Iso 32000. Un esempio di caso concreto Š quello che Adobe ha realizzato con Postecom per Poste Italiane, che ha innovato l'intero ciclo di produzione e spedizione delle fatture, puntando sul formato Pdf. Alla fine del processo, i documenti vengono archiviati e conservati secondo le direttive Cnipa. Tutto in elettronico, con una riduzione molto significativa di costi e, agli alberi piacendo, di carta.
Censis: tg determinanti per orientare il voto



|
9 GIUGNO 2009

I tg sono determinanti per orientare il voto: il 69,3% degli elettori decide per chi votare tramite notizie e commenti trasmessi dai telegiornali, il 25,4% si affidano alla carta stampata. Un elettore su 10 ha letto il materiale di propaganda dei partiti, dai volantini ai manifesti. Ancora ristretta la fascia di elettori che si affida a internet, eccetto fra i giovani. Lo attesta un'indagine del Censis condotta nel corso della campagna elettorale per le elezioni europee. ®La televisione resta il principale mezzo utilizzato dagli italiani per formarsi un'opinione sull'offerta politica¯, afferma l'indagine all'indomani del voto per le europee e le amministrative.??Elezioni in tv soprattutto per pensionati e casalinghe. Secondo i primi risultati dell'indagine che verr… pubblicata nei prossimi mesi i Tg restano il principale mezzo per orientare il voto soprattutto tra i meno istruiti (il dato sale, in questo caso, al 76%), i pensionati (78,7%) e le casalinghe (74,1 per cento). Al secondo posto ancora la tv, con i programmi giornalistici di approfondimento (da Porta a porta a Matrix), a cui si Š affidato il 30,6% degli elettori. Si tratta soprattutto delle persone pi— istruite (il dato sale, in questo caso, al 37%) e residenti nelle grandi citt…, con oltre 100mila abitanti (con quote che oscillano tra il 36% e il 40%), mentre i giovani risultano meno coinvolti da questo format televisivo (il 22,3% nella classe d'et… 18-29 anni).??Sui giornali si informano i pi— istruiti. I giornali sono stati determinanti per un elettore su 4 (il 25,4%), il 34% tra i pi— istruiti, e il dato sale a oltre un terzo degli elettori al Nordest e nelle grandi citt…, e raggiunge il 35% tra i lavoratori autonomi e i liberi professionisti. I canali Tv ®all news¯ sono stati seguiti dal 6,6% degli italiani prossimi al voto (soprattutto maschi, 9,3%, e pi— istruiti, 10,2 per cento). Pi— di quanti si sono informati attraverso i programmi della radio (il 5,5%), il cui ascolto Š apprezzato soprattutto da artigiani e commercianti, liberi professionisti e lavoratori autonomi (12,1 per cento).??Pochi in piazza a seguire le manifestazioni dei partiti. Il confronto con familiari e amici resta fondamentale per il 19% degli elettori, in particolare per i pi— giovani (18-29 anni: 26%), residenti nel Mezzogiorno (22,2%) e nei centri urbani minori (22,5 per cento). Residua la quota di elettori che partecipa alle manifestazioni pubbliche dei partiti (il 2,2%), quota che diminuisce ulteriormente tra i pi— giovani (18-29 anni: 0,7 per cento).??Sulla grande rete si informano soprattutto i giovani. E la grande rete attrae soprattutto i giovani: solo il 2,3% degli italiani di maggiorenni si Š collegato ai siti web dei partiti per acquisire informazioni, e solo il 2,1% ha visitato blog, forum di discussione o gruppi di Facebook. Il dato aumenta solo tra gli studenti: il 7,5% si Š collegato ai siti Internet dei partiti e il 5,9% ha navigato su altri siti web in cui si parla di politica.
Authority di controllo mercati?c'Š l'intesa al vertice europeo
di Antonio Pollio Salimbeni

|
19 GIUGNO 2009



Bini Smaghi: senza riforme Ue rischio di nazionalismi

S politico per il bis di Barroso

Nel Ppe salta l'accordo sulla presidenza al Parlamento europeo

Commenta la notizia




Entro il 2010 dovr… nascere effettivamente, cioŠ entrare in vigore, la supervisione finanziaria europea di impronta federale. ? questa la novit… politico-istituzionale del vertice Ue: le due Autorit… Ue (vigilanza macro-prudenziale e vigilanza su banche, assicurazioni e Borse) avranno poteri e sar… assicurata nei fatti (anche se non a livello di principio) la supremazia della Bce nel pieno rispetto della competenza fiscale degli Stati. Primo appuntamento all'inizio di autunno quando la Commissione presenter… le proposte legislative.??L'accordo non era scontato visto il peso del no britannico ad accordare poteri chiari e netti all'Autorit… di vigilanza sulle istituzioni finanziarie cross-border. Il compromesso ricalca perfettamente, in ogni caso, quanto deciso qualche giorno fa dall'Ecofin.??Il Sistema europeo di supervisori finanziari, nuovo organismo che raccoglie l'eredit… degli attuali Comitati Ue per banche, assicurazioni e Borse, avr… poteri di decisione ®vincolanti e proporzionati¯ in materia di rispetto delle regole di supervisione del 'manuale comune' (che la stessa autorit… dovr… definire - ndr), delle norme Ue e in caso di disaccordo tra i supervisori 'home' e 'host' inclusi quelli all'interno dei collegi di supervisione" che sorvegliano i grandi gruppi finanziari di taglia paneuropea.?Si tratta di un punto politico-istituzionale di grande rilievo dal momento che per la prima volta viene trasferito un pezzo importante di sovranit… dei supervisori nazionali a una entita' europea. E' un altro mondo rispetto a quello in cui abbiamo vissuto finora. L'Autorit… di supervisione europea con stretta competenza micro-prudenziale dovr… definire e migliorare qualit… e coerenza della supervisione nazionale, rafforzare i poteri di vigilanza sui gruppi cross-border istituendo i collegi di supervisione gruppo per gruppo. Avr… anche il potere di supervisione delle agenzie di rating, ma non sugli hedge funds (i britannici ne hanno fatto una questione di vita o di morte). ?Il principio fiscale inerente la responsabilit… di bilancio di ogni singolo stato Š stato facilmente riconosciuto e d'altra parte costituiva il punto debole della proposta della Commissione dal punto di vista giuridico. Il problema nasce nel momento in cui l'Autorit… di supervisione Ue impone un intervento pubblico su una banca x in un paese y obbligando lo stato a sostenerne i costi: essendo la sovranit… sui bilanci pubblici nazionale non c'e' una base giuridica a livello Ue che possa aggirarla.?Nel documento finale del vertice si afferma che le decisioni dell'Autorita' Ue "non possono invadere in qualsiasi modo le responsabilita' fiscali degli stati" per quanto riguarda I ricaschi potenziali o effettivi che possono verificarsi. Inoltre l'Autorita' Ue "puo' giocare un forte ruolo di coordinamento tra i supervisori nelle situazioni di crisi rispettando pienamente le responsabilita' delle autorita' nazionali nella difesa della stabilita' finanziaria e nella gestione delle crisi in relazione alle conseguenze potenziali e rispettando pienamente le responsabilita' delle banche centrali in particolare in riferimento alla fornitura di assistenza di liquidita' di emergenza".??Sul ruolo centrale della Bce nell'altra Autorita' Ue per sorvegliare i rischi sistemici la discussione Š stata meno complicata. Nonostante la Bce abbia esercitato forti pressioni per vedere riconosciuto il proprio ruolo di direzione dello European Systemic Risk Board anche come principio, gi… nel confronto tra i ministri Ecofin era apparso chiara la necessita' di un percorso pi— pragmatico. ?Il fatto che saranno i 27 governatori delle banche centrali della Ue pi— presidente e vicepresidente Bce a eleggere il presidente pone le condizioni affinch‚ il presidente della Banca centrale europea possa avere un ruolo di preminenza. Naturalmente Š tutto sulla carta perch‚ una testa vale un voto e non necessariamente tutte le teste a Francoforte la pensano allo stesso modo. E' per• inverosimile che i banchieri centrali Bce decidano di aprire una crisi interna spaccandosi sulla nomina del presidente dell'Autorit… di vigilanza sistemica. ?Ora si tratter… di vedere quale sar… la versione della proposta legislativa che la Commissione europea presenter… all'inizio dell'autunno. Come al solito il diavolo sta nei dettagli, i dubbi di ieri possono rinascere sia in ambito governativo sia in ambito parlamentare. Tutti d'accordo che bisogna fare in fretta anche perche' sulla supervisione finanziaria gli Usa hanno gi…' preso decisioni importanti e la crisi non Š ancora dietro le spalle. (Radiocor)
Da Messenger a Facebook, in Italia Š boom dei social network


|
22 GENNAIO 2009



Social network, sempre pi— nel mirino del cybercrime




Numeri che parlano chiaro. Che confermano una tendenza assai nota e le particolarit… uniche del Bel Paese nel recepire le nuove tecnologie e gli strumenti del Web 2.0, vedi per esempio i social network e i programmi di messaggistica istantanea. Perch‚ Facebook, sito icona delle community on line, Š cresciuto in Italia molto pi— velocemente che nel resto d?Europa e oggi cattura in media 53 minuti al giorno di qualche milione di internauti? E come si spiega che i programmi di instant messaging, per ?chattare? via Internet dal computer, siano ormai un mezzo di interazione indispensabile per tre quarti della popolazione attiva su Internet (parliamo di circa 15 milioni di utenti) e generino un volume di 455 milioni di messaggi al giorno? Le risposte, o per lo meno, i dati che descrivono in dettaglio il fenomeno ?Im? e le sue strette relazioni con il mondo della telefonia mobile e quello dei social network sono contenuti nuova edizione dell?Osservatorio realizzato da Nextplora e Microsoft Italia presentato oggi alla stampa a Milano.
Oltre 15 milioni sull?instant messaging da pc, tre milioni gli utenti via cellulare
Dall?indagine effettuata su un campione di 1.671 persone (rappresentative della popolazione Internet dai 16 anni in su) emergono innanzitutto due messaggi: le chat (da pc o cellulare) e i siti di social network possono essere considerati strumenti complementari mentre l?instant messaging si conferma un fenomeno inarrestabile non solo per i giovanissimi ma anche per uomini e donne di tutte le et…. Facebook & Co. sono ancora meno popolari rispetto ai vari ?messenger? che invece, ed Š una delle principali risultanze dello studio, vantano una diffusione pari al 72% fra gli italiani che navigano in Rete da pc. Di questi oltre 15 milioni di persone, di cui 13,8 milioni comunicano con Windows Live Messenger, circa tre milioni di individui (il 5% degli utenti attivi di Internet secondo la ricerca) fanno uso delle chat direttamente dal telefonino, sfruttando le funzionalit… di chat precaricate nei cellulari di nuova generazione. Chattare in mobilit…, nella speranza di vendor di terminali e operatori, diventer… una sorta di ?killer application? ma al momento siamo allo stato di fenomeno dall?enorme potenziale di crescita, visto e considerato che Sms (utilizzati dal 94% di chi possiede un telefonino) e Mms (utilizzati dal 41% degli utenti campione) sono tutt?ora gli strumenti di comunicazione rapida preferiti.

La ricerca osserva inoltre che il 68% degli utenti di messaggistica istantanea Š iscritto ad almeno un sito di social network (il dato sale all?83% per gli utenti di chat via cellulare) e che il 36% degli uomini nella fascia dei 25-34 anni ne fa uso abitualmente per ?parlare di lavoro?. E infine due dati che completano a perfezione il quadro della rivoluzione 2.0 fra gli utenti della Rete del Bel Paese: oltre il 60% del totale dei navigatori Internet ha attivato un ?account? su un programma di instant messaging e le chat assorbono in media il 20% del loro tempo speso on line.
Il voto europeo non affascina i media Usa



|
7 GIUGNO 2009


La maratona elettorale per decidere chi sieder… sui seggi di Strasburgo Š il primo grande evento politico-mediatico che coinvolge un numero cos elevato di persone dopo le elezioni americane dello scorso novembre. Sono stati 388 milioni, in ben 27 paesi, gli europei chiamati al voto.??Ma mentre il Vecchio Continente aveva monitorato costantemente gli avvenimenti dello scorso autunno, che avevano chiamato il primo presidente nero degli Usa, l'interesse degli americani su quanto avvenuto nei nostri seggi elettorali sembra essere sostanzialmente scarso.??I principali siti europei aprono tutti con lo speciale elezioni. ®L'Ump e L'Europa Ecologica trionfano, Ps e MoDem crollano¯ titola il sito francese Le Monde, sull'home page e in apertura dello speciale dedicato al voto. Il Times si concentra sulla figura del primo ministro e leader del partito laburista ®Brown si prepara alla batosta elettorale¯. Anche il conservatore The Guardian apre con la figura del primo ministro: ®Brown appeso alla batosta delle Europee¯. Nella home page c'Š uno spazio dedicato anche al nostro presidente del Consiglio ®Guai per Silvio Berlusconi all'ombra delle Elezioni Europee¯. In Spagna El pas apre l'home con ®Il Pp supera il Psoe per due seggi, con l'88% scrutinato¯. Scivola in basso l'accento sulle foto scandalo di Berlusconi, mentre el Mundo torna sulla vicenda italiana dedicando uno spazio della home alle foto di Noemi letizia che vota ®Chiuso un seggio per "l'amica" di Berlusconi¯, ma l'apertura Š dedicata, ovviamente, al risultato elettorale dello stato iberico. Il tedesco Sueddeutsche.de sotto la foto della cancelliera angela Merkel pone il titolo ®L'unione supera l'Spd¯. ??I siti statunitensi non sembrano, invece, molto interessati alla politica europea. Partendo dalWashington Post che apre con una fotonotizia dedicata ai los Angeles Lakers e punta l'occhio politico verso le elezioni in Libano. Ma nessun accenno alle europee che si troveranno relegate nella sezione "mondo" dedicata per• agli iscritti a pagamento. Sulle pagine virtuali del New York Times, che apre con la visita di Obama in Europa, la notizia occupa la parte centrale della home page: ®Il voto europeo sceglie il centro-destra, lo rivelano gli exit polls¯ titola il giornalista Stephen Castle. Pi— rilevante la notizia per il Wall street Journal ®Polls: gli elettori europei scelgono la destra¯. Nessuna menzione per il nostro evento elettorale sul Miami herald.com e Chicagotribune.com.
Agente Lisa, l'assistente virtuale della Polizia risponde su Messenger
di Pino Fondati

|
18 MARZO 2009




"Dai nostri archivi"
I giornali online, croccanti come una pizza ma non gratis
Social network: la guida del Garante per difendere la privacy
Il social network Š sempre pi— mobile, Facebook spopola
Giornali on line a pagamento: il Wall Street Journal indica la via
Protezione dei dati personali in FacebookPremio Usa ad una italiana


Si chiama Lisa, indossa la divisa di poliziotto di stato, di mestiere fa l'assistente virtuale, tecnicamente Š un Bot (un mezzo robot, insomma), al momento non parla, ma in futuro chiss…, fornisce in diretta agli utenti che lo vogliono tutte le informazioni in materia di passaporti (rilascio e rinnovo, quali documenti, dove portarli, quale iter per i figli, i visti, gli orari, ecc.). Il tutto si svolge via internet, tutti i giorni 24 ore su 24, sette giorni su sette, usando una delle modalit… pi— in uso tra i giovani, ma non solo: l'instant messaging, in particolare Windows Live Messenger di Microsoft. Canale azzeccato, a quanto pare, visto che Messenger nel nostro paese Š usato con una certa continuit… da 11 milioni di persone, la maggior parte giovani e giovanissimi, donne e uomini a pari merito, che lo usa in media tre ore al giorno per un totale di 61 milioni di messaggi tra le 8 del mattino e le 9 di sera. Senza dimenticare poi che esiste un segmento business che ne fa un uso crescente. L'indirizzo da memorizzare sul cellulare e sul proprio Pc Š agente.lisa@poliziadistato.it, aggiungendolo alla lista di amici, per comunicare con Lisa basta aprire una finestra di conversazione. Come detto, Lisa interagisce con l'utente attraverso un linguaggio naturale, le informazioni sono prese direttamente da una sezione dedicata del sito della Polizia, e visualizzate all'interno di una activity, una finestra che si apre automaticamente a lato di Messenger che permette di leggere i contenuti, senza interrompere l'attivit… su Messenger. Ed ecco che uno strumento nato per un utilizzo ludico e che presenta indubbi vantaggi (costa meno del telefono, Š pubblico, lascia la traccia), usatissimo sui cellulari, diventa la piattaforma ideale per servizi di pubblica utilit…. Si comincia col passaporto, dicono in Polizia, perch‚ Š il processo meno complesso, ma in futuro Š previsto l'allargamento ad altri servizi. Grazie inoltre all'integrazione con la piattaforma di mappe online di Microsoft, Virtual Earth, sar… possibile visualizzare su una cartina dettagliata l'ubicazione della questura pi— vicina e i relativi orari di apertura. ?Una collaborazione, quella tra Polizia di Stato e Microsoft, attiva sin dal 2006, con la realizzazione del primo commissariato virtuale in Europa, il 113 online, dove gli utenti possono inoltrare denunce di segnalazioni di reato via Web. Attiva anche la partnership con la Polizia Postale per la lotta contro la pedopornografia sulla rete.
Tutte le novit… del processo civile



|
26 GIUGNO 2009


Dal 4 luglio il processo civile in Italia cambia. Entreranno in vigore un ampio spettro di disposizioni finalizzate ad imprimere una forte accelerazione ai tempi delle controversie. L'impatto per operatori della giustizia, cittadini, imprese e pubblica amministrazione sar… rilevante. Per capire che cosa cambia e approfondire le novit… della riforma del processo civile, Il Sole 24 ORE propone ai lettori, a partire da luned 29 giugno, due diversi strumenti: "Il Nuovo processo civile" e "Il Codice di Procedura Civile".??La Guida pratica del Sole 24 ORE "Il nuovo processo civile" offre una panoramica completa per capire le novit… delle riforme, nella quale alle spiegazioni approfondite si alternano le sintesi visualizzate. Il percorso di lettura si sviluppa secondo i gradi del procedimento. Si parte infatti dal giudice di pace, le cui competenze sono ampliate per valore. Si passa poi al tribunale dove debutta un rito sommario e si prosegue con l'appello che impone scadenze pi— stringenti. Per completare infine con la Cassazione dove nasce un filtro di ammissibilit… per i ricorsi. La guida pratica parler… inoltre degli ulteriori cambiamenti che si annunciano all'orizzonte: la riduzione degli oltre trenta riti civili e la mediazione civile. ?La guida sar… in edicola a 4,90 Euro oltre al prezzo del quotidiano. ?Guarda la videopresentazione ?Vai al dossier dedicato alla riforma ??Il "Codice di Procedura Civile" Š un instant book che contiene il testo aggiornato del codice di procedura civile con le modifiche introdotte dalla legge di riforma appena approvate in Parlamento. Le novit… sono evidenziate in nero e in nota viene riportata la data di entrata in vigore del nuovo testo e la sua applicabilit… ai processi in corso.??Chiudono la Guida alcune schede di lettura sulle principali novit…, dall'introduzione del filtro per i ricorsi in cassazione all'istituzione per i processi pi— semplici del procedimento sommario di cognizione, all'abbreviazione dei termini. Per aiutare ad orientarsi nel processo civile riformato, l'appuntamento prosegue on line all'indirizzo www.guidaaldiritto.ilsole24ore.com.??L'instant book sar… in edicola a 6,90 Euro oltre al prezzo del quotidiano.
Acer - Portale corporate e sistema di cms



|
15 GIUGNO 2009

La Sfida ?Conformare i processi di business alle nuove strategie, innovando ruoli e competenze di due divisioni (Marketing e IT). Migliorare la percezione del brand presso la clientela estendendo i servizi b2b/b2c offerti via Web. Costruire comunit… di utenti on-line, sia di canale che end-user.?Questa la sfida raccolta e vinta in soli 6 mesi da Acer Emea - parte importante del gruppo leader mondiale del personal computing ? con un progetto tutto interno reso possibile dall'adozione di WebRatio.??La Soluzione ?In poco pi— di 22 settimane - 8 per la sola unificazione dell'identity dei 22 siti precedenti ? Acer Emea ha creato con WebRatio un unico portale b2c/b2b completo di applicazioni CMS e in 12 lingue, che consente:?- a clienti e partner, di accedere a news, informazioni di prodotto tecniche e commerciali, servizi e assistenza nella propria lingua;?- ai product manager e ai manager markom, di fruire di workflow distribuiti e user friendly, a tutto vantaggio dell'efficienza;?- agli interessati di effettuare transazioni b2b e b2c;?- a chiunque ne abbia titolo, di entrare nelle community di canale e di utenti finali Acer, per essere seguiti in modo personalizzato.??I Benefit ?Con WebRatio, Acer ha potuto:?- costruire con facilit… una soluzione unica e coerente per la gestione di un canale di vendita diversificato e distribuito nel mondo;?- raggiungere l'obiettivo in meno tempo e con minori investimenti di quanto sarebbe stato necessario con altri tool e metodologie.?- mantenere all'interno il controllo e lo sviluppo del sistema: pochi addetti interni sono in grado di gestire applicazioni di complessit… anche molto elevata e di adattarle ai cambiamenti.?Il sistema Š attualmente mantenuto in completa autonomia da parte del team interno.??Cosa dice il cliente ?Puntavamo alla pi— rapida razionalizzazione dei siti europei Acer e alla loro unificazione in un solo sistema localizzabile, gestibile da poche persone e aperto ai pi— rapidi cambiamenti. Con WebRatio ci siamo riusciti.
Le settimane di Daniel: 50 lavori in 50 stati
di Serena Danna

Pagina:
1
2
di 2


COMMENTI - 2 | |
16 LUGLIO 2009


I 50 mestieri di Daniel

Commenta /




?Se guarda fuori dalla finestra del suo ufficio di Manhattan, 224 west sulla trentacinquesima strada, tutto quello che vede Š un muro spesso e bianco. Fortuna che le pareti sono isolate: il delirio della citt… resta fuori, oltre il grande divisorio. Dentro l'agenzia pubblicitaria solo telefoni che squillano e gente che si agita. Tre giorni fa, dalla sua scrivania del New Jersey vedeva gabbiani che planavano sulle onde e ragazze con pantaloncini colorati che facevano jogging sulla spiaggia.??Daniel Seddiqui ha osservato l'America da quarantadue finestre diverse. Quarantadue come i lavori che ha cambiato, uno a settimana, in altrettanti stati che ha attraversato da quando, nel novembre dello scorso anno, Š iniziata la sua avventura. Con una laurea in Economia all'University of Southern California in tasca, decine di colloqui andati male e l'entusiasmo dei suoi 26 anni, Daniel decide di lanciare una sfida a se stesso e alla crisi: trovare 50 lavori diversi in 50 settimane in tutti e 50 gli stati d'America, raccontando l'impresa attraverso un sito, livingthemap.com, che in pochi mesi, con i suoi 3 milioni di user al giorno, diventa uno dei pi— cliccati della rete . ??Adesso Š quasi alla fine del viaggio e, seppur affascinato dal suo lavoro di agente pubblicitario, ricorda con nostalgia i cavalli del Kentucky e gli sterminati campi da golf del Sud Carolina. ?®I tre lavori che meglio rappresentano New York - spiega - sono il broker, un impiego qualsiasi a Broadway e il pubblicitario. Purtroppo trovare un posto in Borsa in questo periodo Š impossibile: ho scritto ad almeno trenta agenzie e mandato il curriculum ovunque, ma niente. Visto che nello spettacolo ho gi… lavorato a Orlando e ci lavorer• sicuramente a Los Angeles, non mi restava che il pubblicitario¯. La paga Š buona e non c'Š tempo per rimpiangere i vecchi amici, ma di una cosa Daniel Š sicuro: ®L'unica citt… dove non mi stabilir• Š New York¯.?Da quando ha lasciato il sobborgo in cui Š cresciuto alla periferia di San Francisco, l'America di Obama in piena crisi l'ha rimbalzato da una parte all'altra del paese restituendogli entusiasmo e delusioni. ®Sono partito senza soldi: ero sotto di sette mila dollari in banca. Ho chiesto a mio padre di aprire un conto per avere una carta di credito e con quella ho comprato una jeep bianca che perde pezzi settimana dopo settimana¯.??Dimenticate ®Sulla Strada¯ di Jack Kerouac, libro cult della Beat generation, bibbia dei viaggiatori di tutti i tempi. Scordatevi Into the wild, il film diretto da Sean Penn che narra di un ragazzo alla scoperta dell'America selvaggia e di se stesso. Cos come Ulisse, Bruce Chatwin e tutti i viaggiatori che hanno ispirato nomadi e fuggiaschi. Per la sua avventura Daniel Siddiqui si Š ispirato a Dirty Job, un programma di Discovery Channel in cui il conduttore si sottopone a lavori umilianti, bizzarri e disgustosi in giro per gli States. Pi— che un'ispirazione, una reazione. ?Cos, il californiano Š stato cuoco nel Maryland, a Baltimora: ®I granchi blu che arrivano ogni giorno dalla baia di Chesapeake sono patrimonio nazionale, lavorare con loro significa maneggiare l'orgoglio della gente¯; minatore nella West Virginia, ®dove la riconoscenza verso il carbone Š ovunque, anche nel merchandising delle citt… ¯; assistente di un architetto nel New Mexico, ®l ancora si costruiscono palazzi alla velocit… della luce¯; operaio in uno zuccherificio nel Vermont, ®lo stato in cui lo sciroppo d'acero si versa anche sugli spaghetti¯; formaggiere nel Wisconsin, dove ®fare ricotte Š un'arte¯. ??Daniel aggiorna quotidianamente il sito con fotografie e aneddoti. Racconta pezzettini d'America. Tra barzellette sui mormoni dello Utah e foto-ricordo dei matrimoni di Las Vegas, vengono fuori le ferite di un paese che vive uno dei momenti pi— difficili della storia. ®A Detroit, fino a qualche tempo fa, il modo pi— semplice per avere un impiego era presentarsi in una fabbrica di automobili con le idee chiare e una corporatura robusta: ora l'unico lavoro che si trova Š il meccanico. L'industria crolla e le persone non pensano pi— a comprare auto, preferiscono tenere in buone condizioni quelle che gi… possiedono¯.??L'atmosfera Š dura. Daniel ricorda quello che ha scritto sul suo diario il 2 marzo 2009 in un bar di Dearborn, sede del quartier generale di Ford, caffŠ lungo fumante sul tavolo, donut stretta nella mano sinistra, biro blu nella destra: ®Capisco perch‚ Detroit Š una delle citt… pi— pericolose degli Stati Uniti, girano tutti con la pistola, a volte temo che se non gli riparo bene l'auto, il proprietario possa reagire male, molto male!¯. Poi, due post pi— avanti, il ragazzo spiega che in Oregon aveva trovato un lavoro in un'azienda di logistica che ha chiuso pochi giorni prima del suo arrivo.??Con la leggerezza che appartiene a chi Š nato dove crescono l'uva per il vino buono e le idee che cambiano il mondo, Daniel afferma che quello immobiliare Š ancora il settore pi— debole per il mercato del lavoro: ®L'esperienza pi— brutta l'ho avuto a Boise, Idaho, dove lavoravo come agente immobiliare: le case erano tutte in vendita, impossibile trovare qualcuno che volesse comprarne una. Cos il prezzo scendeva talmente tanto che le persone erano costrette a tenersi gli appartamenti indebitandosi sempre di pi—¯.?
Spiaggia per spiaggia il voto dell'agenzia Ue dell'ambiente
di Ilaria Verunelli

|
23 GIUGNO 2009



Controlla le tue spiagge preferite

In Grecia la prima isola totalmente "green"


? tempo di vacanze e per molti la meta tanto agognata Š una localit… di mare o, magari, qualche paesino sulle rive di un lago o di un fiume. Ma come fare a scoprire se l'acqua in cui sogniamo di immergerci per un bagno Š di buona o di cattiva qualit…? Un consiglio pu• venire da un sito creato dall'Agenzia europea dell'ambiente (Aea) che permette di cercare la localit… desiderata, inserendo il nome in un apposito motore di ricerca, ed avere una valutazione sulla qualit… delle acque di balneazione in quell'area. Il portale Eye on Earth, creato in collaborazione con Microsoft, con il suo servizio Water Watch, monitora ben 22.000 localit… europee, con un indicatore "a semaforo" (verde, giallo, rosso) che fornisce un indice user-friendly sulla qualit… delle acque. Per ciascuna localit… gli utenti possono dare il proprio voto, pubblicare i propri commenti per ciascuna spiaggia monitorata dalla Aea e leggere le opinioni degli altri visitatori. In alcuni casi, Š possibile anche vedere immagini dei luoghi e collegarsi a webcams.

La situazione in Italia. Con 5.684 siti di balneazione dei quali 4.917 costieri e 767 interni (55 lungo i fiumi e 712 sui laghi) l'Italia conta circa il 26,5% del totale Ue. Nel 2008 (periodo compreso tra il 1ø maggio e il 30 settembre), delle acque di balneazione costiere il 92,8% (4.563) ha rispettato i valori limite obbligatori, una percentuale che scende al 65,8% (505) per quanto riguarda le acque interne. Dalla relazione annuale sulla qualit… delle acque di balneazione, presentata lo scorso 11 giugno dalla Commissione europea e dall'Agenzia europea dell'ambiente, emerge che sulle coste italiane la percentuale di acque di balneazione che registrano parametri non conformi ai valori stabiliti Š aumentata dallo 0,4% del 2007 allo 0,9% del 2008 (42 acque di balneazione). Sempre lo scorso anno, il 6,1% delle acque costiere Š stato interdetto nel corso della stagione. Per quanto riguarda le acque interne, in cinque casi (0,7%) non rispettavano i valori obbligatori. L'elenco dei tratti di costa italiana dove Š vietata la balneazione per inquinamento o per altri motivi - quali la presenza di parchi marini, zone militari, porti e aeroporti - Š pubblicato sul sito del ministero della Salute e aggiornato in tempo reale. ?Il sito Eye On Earth permette di cogliere, con un colpo d'occhio, la valutazione dell'Aea. Promosse nel complesso le acque italiane: qualche bollino rosso (qualit… scandente delle acque), per esempio, in alcune zone della Liguria e in Veneto, in alcune localit… nella fascia costiera che va da Sottomarina alla foce del fiume Adige. L'Agenzia europea dell'ambiente mette anche a disposizione un sistema di ricerca dati che permette di valutare la qualit… delle acque monitorate nei ventisette paesi dell'Ue e, per quanto riguarda l'Italia, nelle singole regioni e province.
?Migliora la qualit… delle acque di balneazione nella Ue. Stando al rapporto, complessivamente la qualit… delle acque di balneazione nell'UE Š notevolmente migliorata rispetto al 1990: in diciotto anni, infatti, il tasso di rispetto dei valori obbligatori (requisiti minimi di qualit…) Š salito dall'80% al 96% per le acque costiere e dal 52% al 92% per quelle interne.
Il mercato dei pc in Italia


|
10 FEBBRAIO 2009

Sirmi ha recentemente rilasciato i dati relativi all'andamento del quarto trimestre e i dati di chiusura di fine 2008 del Mercato PC in Italia, da cui emerge, nell'ultimo trimestre dell'anno, una crescita in unit…, pari al 6% rispetto allo stesso periodo del 2007, con circa 1.897.000 unit… consegnate. L'incremento registrato sull'anno precedente sale notevolmente (+32,5%) se si considerano anche i Netbook, prodotti di nuovo rilascio. ??Nell'intero anno 2008, l'incremento rispetto al 2007 Š stato pari al 25,5% in unit…, con 6.461.000 PC consegnati, inclusi i Netbook. Al netto di questa nuova tipologia di prodotti, il mercato dei PC ha fatto registrare una crescita delle unit… pari all'8,4%, con 5.580.00 unit… consegnate. ??Questi numeri danno la chiara misura della tendenza da parte dei Fornitori a rilasciare prodotti low cost e caratterizzati da maggiore semplicit…, al fine di alimentare sia l'assorbimento di PC da parte di fasce di utenti meno avanzati tecnologicamente, sia di moltiplicare il numero di PC in dotazione ad utenti power user, che nei Netbook trovano prodotti sufficientemente adeguati ad esigenze di connettivit… in stato di elevata mobilit…, a costi contenuti.
I social network ora si ascoltano: cos si fa il marketing con il Web 2.0


|
13 LUGLIO 2009

"Dai nostri archivi"
Acer - Portale corporate e sistema di cms
Risparmio: le promesse mancate delle banche
Una volta aperto il conto...
Tsw: informatica e marketing, cresce la richiesta delle aziende
Addio camerini e boutique, il lusso si mette online


?Sempre pi— spesso si parla di strategie "customer centric", di modelli che mettono il cliente, il consumatore finale, al centro delle politiche di marketing, di vendita e di sviluppo di prodotti o servizi.
Nell'era del Web 2.0 e dei social network questa tendenza pu• concretizzarsi nell'utilizzo di strumenti capaci di analizzare i contenuti autoprodotti dagli utenti Internet (i cosiddetti User Generated Content), di comprenderne in profondit… i toni relativamente alle opinioni, ai commenti e alle percezioni espresse nelle immagini, nei profili e nei messaggi che riempiono le pagine dei vari Facebook, Twitter e YouTube. Capire, in altre parole, l'essenza della relazioni che alimentano i social network diventa un'arma importantissima in mano agli strateghi del marketing, per proteggere e promuovere il marchio e trovare nuove opportunit… di business.
Per farlo servono per• strumenti tecnologici adeguati, in grado cioŠ di "ascoltare" i contenuti non strutturati dei social media e tradurli in informazioni utili a intraprendere azioni di comunicazione mirate, in target con gli obiettivi aziendali.
L… dove non arrivano i tradizionali sistemi di ricerca e di analisi basati su database possono invece dei connettori intelligenti e non sono molte le societ… che offrono sul mercato soluzioni di questo genere. ?Una di queste Š Autonomy Interwoven , realt… specializzata nel campo del content management che annovera fra i suoi 20mila clienti nomi del calibro di Adidas, AT&T, Bank of America, Delta Air Lines, Ford e Tesco.
La soluzione pensata per monitorare i dialoghi su Facebook & Co. si chiama nello specifico Social Media Analysis e sfrutta la tecnologia di "meaning based computing" integrata nei tool di analisi utilizzati da grandi aziende e istituzioni pubbliche. Un sofisticato software, per farla breve, raccoglie e organizza le informazioni e le tendenze pescate sui social network, le elabora e produce una base dati funzionale e tempestiva all'operativit… virtuale dei responsabili del marketing. ?Il Web 2.0 pu• effettivamente influenzare le politiche di branding o di marketing di un'azienda o semplicemente ispirarne i comportamenti online. Ad esempio una societ… che opera nel settore dell'abbigliamento potrebbe identificare un picco di interesse in una chat in cui si parla (positivamente) di un testimonia che indossa uno suoi capi e di conseguenza decidere di evidenziare immediatamente quel particolare prodotto nella propria homepage, segnalandolo in modo mirato ai clienti potenzialmente interessati al tal personaggio e al suo stile. I social network sono anche questo. (G.Rus.)
Firefox 3.5, boom di download?Ecco tutte le novit…
di Gianni Rusconi

|
2 LUGLIO 2009



"Dai nostri archivi"
Browser web, il sistema operativo del futuro
Windows 7 in Europa senza Explorer. La Commissione Ue: non basta
Microsoft, ecco Internet Explorer 8
Microsoft fa causa a TomTom mentre la Ue rinnova le azioni sul fronte antitrust
Apple, arriva Safari 4®Il browser pi— veloce di tutti i tempi¯


Presentato ieri da Mozilla con i canoni del browser che offre possibilit… di personalizzazione senza precedenti, Firefox 3.5 si avvia di gran carriera a superare in un giorno e mezzo il tetto dei 10 milioni di download. Il contatore on line (che non funziona con Explorer) poco prima delle 19.00 italiane ha registrato infatti 8.105.000 accessi e la corsa alla nuova versione del programma di navigazione open source Š tutt'altro che in fase di rallentamento. Anzi. Grande risposta degli utenti quindi ? poco inferiore per numero di download nelle 24 ore a quella riservata alla release 3 ? e fra questi ben 238mila sono italiani, fra i pi— celeri a scaricare Firefox nuova edizione dopo americani (1,9 milioni di download), tedeschi, giapponesi, francesi, inglesi e brasiliani. Non stupisca quindi il fatto che un internauta su cinque nel mondo (il 22% per la precisione) utilizzi il browser della "volpe" e inoltre c'Š un altro dato che gioca a favore di Mozilla: il 90% degli utenti di Firefox 2 sono passati a Firefox 3 nel giro di nove mesi e tutto lascia supporre che il fenomeno si ripeta anche per la versione 3.5.??La societ… sta intanto gi… lavorando sui primi riscontri inviati dagli utenti tester per risolvere i "bug" del software ancora aperti e stando ai bene informati i primi aggiornamenti per tappare le falle del programma saranno rilasciati gi… entro met… luglio. Falle che riguarderebbero sia il motore JavaScript TraceMonkey che un problema di crittografia su pc basati su Windows XP e che Mozilla metter… sotto i riflettori domani in una speciale sessione (Security Test Day) dedicata alla nuova versione.??Le novit… in pillole ?Mozilla ha etichettato Firefox 3.5 come il suo miglior browser di sempre, in virt— di prestazioni, protezione della privacy e livelli di supporto (in chiave sviluppatori) per i nuovi standard Web decisamente superiori rispetto ai software precedenti. I plus dichiarati sono sostanzialmente le prestazioni, il supporto nativo ai formati video e audio aperti e la velocit…, doppia rispetto a Firefox 3 e 10 volte tanto quella di Firefox 2 nei siti pi— complessi. Si tratta nel complesso di un aggiornamento non trascurabile rispetto alla versione precedente anche se molte funzionalit… si vedranno presumibilmente solo in Firefox 4. ??Navigazione pi— stabile ?Il nuovo browser Š pensato per facilitare il compito di chi, on line, naviga su pi— siti contemporaneamente, scarica video e utilizza servizi di geolocalizzazione. Firefox 3.5 Š infatti molto pi— veloce e stabile dell'ultima versione rilasciata e il suo motore Javascript Š stato ottimizzato per caricare quasi immediatamente le pagine, anche le pi— complesse, di qualunque sito Web.??Supporto ai nuovi formati ?Firefox 3.5 estende il supporto del linguaggio Html 5 ad elementi audio e video, incluso il supporto nativo a formati open-source come Ogg Theora: ci• significa che si potr… ascoltare musica e vedere filmati direttamente dal browser (il contenuto multimediale, manipolabile, Š parte integrante della pagina Web) senza bisogno di installare alcun "plug in". ??Privacy ?Firefox 3.5 include alcune caratteristiche progettate per tutelare la privacy dell'utente on line e garantire un maggiore controllo dei propri dati personali. La funzione di navigazione "privata" Š simile a quella dei browser concorrenti e si attiva in modo semplicissimo permettendo di nascondere tutti i dati della sessione: dai form compilati ai cookies accettati, fino alla cronologia dei siti visitati nessun dato relativo alla navigazione in Internet verr… memorizzato nel computer in uso. Altri comandi - "Dimentica questo sito" e "Cancella cronologia recente" - consentono di rimuovere dal browser ogni traccia di uno specifico sito e tutti i dati personali o le tracce dell'attivit… condotta in Rete nel corso delle ultime sessioni di navigazione. Firefox 3.5, rispetto a Chrome (il browser di Google), non permette per• di svolgere contemporaneamente navigazione protetta e pubblica e dovrebbe colmare tale difetto con la prossima release.??Publishing ?Adesso Š possibile trascinare una tabella aperta in un'altra finestra, senza che la tabella debba ricaricarsi. Utile per chi lavora col web e si trova a organizzare continuamente il layout dei contenuti. ??Geocalizzazione ?La funzione "Location Aware Browsing" permette di individuare la posizione fisica del soggetto che sta navigando on line. Se si cerca un locale su Google, per esempio, il motore del browser risponder… con i locali pi— vicini (e le mappe dell'area dove sono ubicati) al luogo da dove si Š effettuata la connessione a Internet. Il sistema non Š imposto bens soggetto all'approvazione degli utenti: Firefox 3.5 impedir… che l'utente venga localizzato geograficamente, a meno che questo non venga esplicitamente autorizzato dallo stesso
Siderurgia: come trasformare la crisi in opportunit…
di Luca Davi


|
11 MARZO 2009


Il programma di Made in Steel

Aggregare. Far incontrare domanda e offerta. Ma soprattutto dare agli operatori siderurgici gli strumenti utili per capire i contorni dello tsunami economico in atto. E, se possibile, per trasformare la crisi in un'opportunit… di crescita. Sono le promesse di Made in Steel, l'appuntamento fieristico che si terr… a Brescia dal 18 al 20 marzo.??Giunta alla terza edizione, la fiera biennale dedicata alla filiera dell'acciaio mostra, in contrasto conl'incertezza che domina il comparto, un ottimo stato di salute: 180 gli espositori previsti presso i padiglioni di Brixia Expo, il 37% in pi— (in termini di spazi occupati) rispetto al 2007, quando invece erano presenti 138 societ…. Attesi in crescita anche i visitatori, che nelle prime due edizioni sono passati da 5 a 10mila unit….?®E' la conferma che il settore dell'acciaio si sta progressivamente aprendo e apprezza sempre di pi— il confronto e lo scambio di informazioni¯, conferma Emanuele Morandi, presidente di Siderweb ? portale di news rivolto alla community siderurgica italiana ? e amministratore delegato di Made in Steel. ®Anzi, proprio in una fase di maggiore difficolt… come quella odierna ? aggiunge Franco Tamburini, a capo dell'Associazione industriale bresciana e presidente di Made in Steel ? il meeting fieristico non Š pi— una classica vetrina, ma un modo per far dialogare operatori che hanno un crescente bisogno di capire cosa sta accadendo¯.??L'acciao uno dei motori dell'economia italiana ?Il mondo dell'acciaio, oltre ad essere strategico per il Paese, Š del resto uno dei principali motori dell'economia italiana. Al secondo posto in Europa, presenta un fatturato annuo di circa 50 miliardi di euro, occupa pi— di 100mila addetti e sforna ogni anno pi— di 32 milioni di tonnellate di prodotto. Numeri che verranno analizzati nella tre giorni di incontri e dibattiti, il cui filo conduttore sar… "Conoscenza e business". "Abbiamo previsto diversi appuntamenti che garantiranno ai visitatori la possibilit… di entrare in contatto con la comunit… nazionale della siderurgia ? continua Morandi ? ma nello stesso tempo vogliamo mantenere un respiro internazionale".?Colossi come Nucor o Arcelor Mittal, o come l'italiana Danieli, saranno infatti invitati a confrontarsi sull'evoluzione degli equilibri internazionali di domanda e offerta. Mentre l'intera filiera dell'acciaio (rappresentata, tra gli altri, da Giuseppe Pasini, presidente di Federacciai, da Franco Bettoni, presidente Unioncamere Lombardia e da Sandro Bonomi, presidente Anima) sar… chiamata a ragionare sulle possibili vie d'uscita dalla crisi in occasione del dibattito di apertura dell'evento.?Non solo. Made in Steel dar… spazio anche all'universo degli utilizzatori finali, una platea i cui bisogni spesso vengono trascurati a causa della frammentazione del segmento (circa 25mila diverse societ…). "Attraverso l'analisi dei risultati di una ricerca ? conclude Morandi ? cercheremo di capire quali sono i comportamenti di acquisto degli end user e come il prezzo pu• cambiare le loro logiche d'acquisto".
Cellulari, il pragmatismo di Nokia e la febbre da touch
di Mario Cianflone


|
19 FEBBRAIO 2009


N•va 100

A Oriente Š febbre Touch e anche gli americani rilanciano sul comando a polpastrello, mentre i finlandesi fanno i pragmatici e tornano a scommettere sulla posta elettronica da taschino. Da una parte, cellulari che incrociano le funzionalit… dei Mid, degli internet device quindi, con quelle delle console portatili per videogiochi e quelli, che una volta chiamavamo cellulari, diventano gadget per l'entertainment digitale con display che offrono una definizione mai sperimentata prima oppure si trasforamno in gadget per il social network. La comunicazione passa cos un secondo in secondo piano. ??Dall'altra parte, invece, si nota una spinta verso la concretezza, verso tastiere fisiche comode dai usare e studi efficaci di ergonomia, per comunicare in voce e in testo, per navigare sul web mobile senza troppa fatica anche con uno schermo di 3-4 pollici.??Ecco, in sintesi uno spaccato del mondo della telefonia mobile cos come appare dal Mobile World Congress di Barcellona. I coreani, Samsung ed Lg, hanno fatto a gara nell'annunciare smartphone che si gestiscono in punta di dita. Come se il mondo fosse tutto li, quasi che non possano sopportare l'idea di avere un concorre in pi—: quella Aple con l'Phone del quale si attende la seconda generazione. I nuovi modelli orientali sono tutti molto votati all'entertainment cos come quelli di Sony Ericsson, dove spicca iDou e W995.??Microsoft, invece, rinnova finalmente Windows Mobile con l'edizione 6.5. Si tratta di un aggiornamento rilevante: Š, come ha spiegato Steve Ballmer, numero uno del gigante Usa, un cambio di netto prospettiva. Basta computer palmari che telefonano, addio Pda con l'icona della cornetta: arrivano i Windows Phone. Stop, dunque al vecchio stilo, la nuova interfaccia Š fatta a misura di dita, con icone esagonali poste in modo sfalsato rispetto all'interfaccia "a matrice" di iPhone. Migliorato il browsing su internet che ora offre un'esperienza d'uso decente. Tutto il sistema pare essere un netto passo avanti, quasi un'anticipazione del futuro Windows 7 Mobile. I costruttori cos non dovranno pi— fare i salti mortali per realizzare nuove user interface da montare sopra il vecchio 6.1 per realizzare smartphone moderni e a prova di touch. Tra le prerogative del 6.5 spicca il riconoscimento vocale dei testi dedicato a Windows Live Messenger.??Nokia mantiene un approccio multivalente: il touch resta solo una delle soluzioni possibili, ma non certo l'unica. Anzi, per il numero uno della telefonia mobile, sembra essere pi— importante, infatti, l'usabilit… e la praticit…, cos il touch si usa solo quando Š davvero utile, come nel nuovo N97 (annunciato a dicembre e messo in mostra al Wmc) che abbina il touch screen a tastiera a serramanico e sar… il primo cellulare Nokia, pardon "computer mobile multimediale" con Skype a bordo. A Barcellona Nokia ha rilanciato sul concetto tastiera fisica al servizio della posta elettronica con i nuovi E75 ed E55 che affiancano l'E71 lanciato a giugno. Il primo eredita monta una classica nove tasti insiem a una Qwerty che fuoriesce dal fianco. Il secondo Š equipaggiato, invece, con una qwerty compatta con tasti doppia funzione. Per Nokia la chiave di volta negli smartphone, e specificatamente quelli dedicati al business, Š dunque la messaggistica. Non a caso, ha sviluppato il servizio Nokia Messaging, che in aggiunta ai client di posta elettronica aziendale, offre agli utenti una soluzione efficiente per accedere all'e-mail privata e d'ufficio mentre si Š in movimento. Infatti fornisce l'accesso ai principali account di posta elettronica, come Yahoo!, Gmail e Hotmail. Mail for Exchange e Ibm Lotus Notes Traveler infine rendono possibile l'accesso diretto a oltre il 90% delle caselle di posta aziendale. Una siluro questo lanciato contro Rim e i suoi Blackberry. ??Ma la ®seriosit…¯ degli annunci della casa europea non devono far pensare che essa non punti all'intrattenimento, al consumer e tutto quel variegato mondo di applicazioni pi— o meno utili che orbita orbitare intorno al mondo smartphone. Tra gli annunci, largamente attesi, infatti spicca Ovi Store, un negozio di software e contenuti correlati al proprio social network e rispetto al luogo in cui ci si trova abbinando. Il web negozio di Nokia, che fa il paio con il nuovo Windows Windows Marketplace for Mobile, testimoniano, sulla scia di Apple e Google, che le applicazioni sono una leva imprescindibile per far crescere il mercato e la voglia di usare e divertirsi con questi piccoli computer da tasca che fra le tante cose permettono anche di telefonare e di mandare un semplice sms. A moti basta, ma non a tutti.

TECNOLOGIA&BUSINESS
ILSOLE24ORE.COM > Notizie Tecnologia e Business
ARCHIVIO
Pubblica amminitrazione: i servizi online locali non decollano


|
10 GIUGNO 2009

"Dai nostri archivi"
Piano eGov 2012. A che punto Š?
Bonus ricerca, dal 22 aprileal via la gara in Internet
Telecom lancia Working capital, incubatore per l'innovazione
Federalismo, Bankitalia: aumentare l'autonomia impositiva degli enti locali
Infrastrutture, necessario un piano di rilancio


?Una pubblica amministrazione locale in grande difficolt… nel modernizzarsi, nel migliorare la qualit… delle proprie prestazioni e servizi, nel colmare il gap d'innovazione con i principali paesi europei. I risultati sono la disomogeneit… della digitalizzazione sul territorio e fra gli enti stessi; il basso gradimento da parte dei cittadini dei servizi on line, solo informativi e il mancato decollo di quelli evoluti e interattivi che sfruttano internet veloce. E' l'allarme del presidente di Assinform Ennio Lucarelli che ha presentato i risultati del 3ø Rapporto sull'ICT nella Pubblica Amministrazione Locale, basato su un'indagine condotta su un campione composto da 873 enti tra Regioni, Comuni, Province e Comunit… Montane (esclusi Sanit… Locale e Utilities). ?"Non possiamo, a questo punto, non manifestare allarme e preoccupazione per il fortissimo ritardo con cui la Pa locale si sta presentando all'appuntamento con l'innovazione digitale.?Ritardo dovuto a volumi troppo bassi di spesa in Ict, destinati a contrarsi ulteriormente nel 2009 pur essendo gi… oggi agli ultimi posti in Europa; a una ridotta capacit… - ha affermato - di spendere in tempo utile le risorse comunque disponibili per l'innovazione, le quali per la gran parte non vengono messe a frutto perch‚ rimangono impantanate nelle incapacit… e inefficienze dei governi locali; all'aumento del mercato protetto dell'in house che, diventato la modalit… di fornitura largamente prevalente nei contesti regionali, non consente, di fatto, un controllo sulla spesa e sulla qualit… delle forniture e dei servizi erogati".?Lucarelli ha ricordato che la spesa della Pubblica Amministrazione Locale marcia con incrementi annui assai modesti e volumi bassi, ma nel 2009, per la prima volta, ci sar… un tasso negativo: - 0,6% per un ammontare di 1.371 milioni di euro (che annulla la modesta crescita del 2008 rispetto al 2007, + 0,5%).?Il tutto avviene in un trend di spesa della Pa in generale, inclusa quella relativa alle Amministrazioni Centrali, in calo da anni, che colloca l'Italia al di sotto dei principali paesi europei. ?Con una spesa It per abitante che non supera i 40 euro, il nostro paese si trova ben distante dalla soglia degli 80 euro della Francia, dei 60 euro della Germania e dei 140 della Gran Bretagna. Ci• Š aggravato dal paradosso che la gran parte delle risorse disponibili rimangono inutilizzate. L'indagine, infatti ha evidenziato come dal 2002 al 2007, siano arrivati alle Regioni, tramite gli Accordi di Programma Quadro, fondi per 1.259 milioni di euro. A met… del 2007, data dell'ultima verifica del Ministero del Tesoro, ne risultavano spesi appena 349 milioni, pari al 27,7%. Ovvero 910 milioni dei fondi per l'innovazione pubblica locale non erano stati ancora utilizzati. In particolare, a 2,5 anni dalla loro erogazione era rimasto infruttuoso il 55% -pari a 153 milioni- degli stanziamenti del 2004 e dopo 1,5 anni rimaneva da spendere ancora l'81% -pari a 697 milioni- dei fondi 2005. ?E' risultato poi che ormai ricorrono all'in house il 73% delle Regioni. Ora considerando che da questi enti transita il 60% del totale della spesa It della Pal, ne consegue che la maggior parte della domanda in Information Technology rimane per lo pi— incanalata in un circolo che non subisce alcuna selezione concorrenziale. E i risultati si vedono sul campo. Se da una parte, rispetto alla precedente indagine del 2008, emerge come sia stato ormai innescato un ciclo positivo nel processo di dotazione tecnologica di base degli enti, dall'altra permangono risultati del tutto insoddisfacenti sul fronte dei servizi effettivamente erogati ai cittadini. E il gradimento Š bassissimo. Infatti la quota di utilizzo dei servizi on line da parte dei cittadini italiani, che sono effettuati in buona parte a livello locale e regionale, Š risultata la pi— bassa fra i principali paesi. Appena il 15% per l'Italia, a fronte del 32% della Gran Bretagna, 43% della Francia, 33% della Germania e del 28% della media dell'Ue a 27. ?"Riteniamo - ha incalzato Lucarelli - che in una situazione di scarsit… di risorse come l'attuale, sprechi, ritardi e inefficienze sull'innovazione siano da ridurre drasticamente. Il Paese per riprendere a crescere ha bisogno di servizi pubblici evoluti, che consentano a cittadini e imprese di risparmiare tempo, denaro e aprano a tutti nuove opportunit…. Per questo Š necessario che la Pa locale compia un deciso salto di qualit… e lo pu• fare mettendo a frutto le risorse disponibili, allineando programmi e obiettivi, controllando i risultati". Come? Secondo il Presidente di Assinform Š fondamentale il compito della Funzione pubblica e del Ministro Brunetta, cioŠ Š "indispensabile il concerto fra la Conferenza Stato-Regioni e il Piano e-Government 2012, in cui stabilire una cabina di regia sull'innovazione nella Pal; bene la rilevazione della soddisfazione degli utenti con metodi come gli Emoticons, ma va inserita in un progetto sistemico per conseguire il controllo sui risultati, sia interni che esterni, in una logica di prevenzione e correzione a monte delle falle; per risparmiare sui costi ed erogare servizi in maggior numero e di migliore qualit… occorre investire sulle "best practices" in atto nella Pal, rendendole soluzioni riproponibili e applicabili in altre sedi". "Ieri - ha concluso Lucarelli - il Ministro Brunetta ha affermato che l'Italia deve procedere a liberalizzazioni nei prossimi 100 giorni. Benissimo, sottoscriviamo in pieno e lo invitiamo a iniziare dall'Information Technology. Ridare alla domanda pubblica quel ruolo di stimolo e crescita dell'offerta, attraverso il ricorso, in regime di concorrenza, alle migliori proposte del libero mercato Š un passo indispensabile se si vuole accelerare sull'innovazione".
Grillo tesserato Pd in Irpinia ?Il partito: iscrizione non valida


|
17 LUGLIO 2009



PILLOLA POLITICA / Franceschini-Bersani uniti in economia, la vera sfida Š su partito e alleanze (di Emilia Patta)




Dopo essersi visto negare l'iscrizione dal circolo Pd di Arzachena (in Sardegna),Beppe Grillo la spunta in Irpinia. Il circolo Martin Luther King di Paternopoli (in provincia di Avellino) ha dato questa mattina la tessera al comico genovese, che nei giorni scorsi aveva creato scompiglio nel partito annunciando la decisione di candidarsi alle primarie per l'elezione del segretario.??Immediata la presa di posizione dei vertici del partito. L'iscrizione Š ®priva di validit…¯ afferma Gero Grassi, vice responsabile nazionale Organizzazione del Pd. ®La Commissione nazionale di Garanzia - ricorda - ha escluso all'unanimit… di poter accogliere la richiesta di iscrizione al Partito democratico da parte di Beppe Grillo per aver promosso e sostenuto liste apertamente ostili al nostro partito. In ogni caso, ricordiamo che lo Statuto prevede che l'iscrizione avvenga nel proprio comune di residenza. L'accettazione da parte di qualunque coordinatore di circolo della richiesta di iscrizione di Grillo - conclude - Š da considerarsi un'iniziativa estemporanea palesemente contraria allo Statuto¯.??®Se noi ci chiamiamo Partito Democratico dobbiamo tenere porte e finestre aperte. Altrimenti potevamo continuare a chiamarci Ds, Margherita, o Pci, o Pcus¯. Cos Andrea Forgione, segretario del circolo irpino spiega - in un'intervista a Radio Radicale - la scelta di dare a Beppe Grillo la tessera del Partito Democratico. ®Dicono volesse provocarci - prosegue - secondo me voleva metterci alla prova, e alla richiesta si Š risposto dimostrando che il gruppo dirigente ha paura di lui, e della rete. Il nostro gruppo dirigente ha paura che la gente possa raccontare le cose, questa Š la paura che li ha animati. Se fosse stato Benigni gli avrebbero detto di no? Invece a Beppe Grillo hanno detto di no. ? la paura di un potere consolidato, fatto da aristocratici, fatto da parassiti, molti di loro non hanno lavorato un giorno. Non importa se rimaniamo all'opposizione dieci anni, l'importante Š che i posti di potere siano occupati sempre dalle stesse persone¯.
La sfida sul clima, in vista di Copenaghen



|
7 LUGLIO 2009


I numeri: 29 leader, 1.000 delegati, 3.600 giornalisti

Il Papa a Berlusconi e al G-8: ®Aiutare i paesi pi— poveri¯

DOCUMENTO / ®The Lecce Framework¯ (13 giugno 2009)

Per saperne di pi—: i link utili

L'obiettivo della presidenza italiana Š di avvicinare le posizioni di Usa a Ue, ma gli ®ossi duri¯ sono i cinque paesi emergenti: Cina, India, Brasile, Messico e Sudafrica ??Fissare un quadro generale di impegni ambiziosi ma realistici, che permettano di arrivare a dicembre al vertice dell'Onu di Copenaghen e concludere un accordo per sostituire il protocollo di Kyoto che scade nel 2012: Š l'obiettivo del summit del G-8 dell'Aquila sul fronte del clima, che assieme alla crisi economica e lo sviluppo sar… uno dei principali temi sul tavolo dei Grandi nel capoluogo abruzzese.
?La sfida arriva in un momento delicato e cruciale, mentre la Casa Bianca con Barack Obama si Š aperta alle esigenze di lotta al cambiamento climatico: ma la svolta decisiva verso Copenaghen ci sar… solo se Europa e Stati Uniti riusciranno a fare fronte comune e influenzare le grandi economie emergenti, a cominciare da Cina, India e Brasile, che nel 2050 saranno i principali emettitori di gas a effetto serra.??La presidenza italiana cercher… innanzitutto di avvicinare il pi— possibile la posizione degli Stati Uniti a quella dell'Europa, operando una mediazione: anche se il quadro Ue per la riduzione delle emissioni Š il pi— ambizioso (20% di emissioni in meno entro il 2020 rispetto al 1990, aumentabili al 30% se gli altri partner internazionali seguiranno), ®quel che serve ora Š un accordo globale¯, ricordano le fonti. In altre parole, in questo momento negoziale, se si resta inamovibili sulle posizioni europee, si rischia di ritrovarsi soli, come prima dell'era Obama.??Tutti i paesi emergenti stanno cominciando a fare sforzi, inclusa la Cina che a inizio giugno ha presentato un piano ambizioso per aumentare fino al 20% l'energia da rinnovabili, ma tendono a diffidare di eccessivi vincoli internazionali perch‚ hanno paura che possano bloccare la loro crescita industriale. Ancora in questi giorni Pechino ha ribadito la sua posizione classica: il viceministro degli Esteri He Yafei ha parlato della necessit… di una strategia comune insistendo che ®uno dei principi-chiave di Kyoto Š la responsabilit… comune ma differenziata¯ e ha sottolineato la contrariet… di Pechino a una carbon tax e al protezionismo per affrontare i cambiamenti climatici. Una posizione, ha ricordato He, comune a quella del presidente americano Barack Obama. Fra i pi— ostici nel G5 al livello negoziale vi sono gli indiani, ma anche il Brasile su certi aspetti, mentre il Sudafrica del nuovo presidente Jacob Zuma sembra un po' meno aperto di prima. ??La dichiarazione finale, in ogni caso, affronter… tutti gli aspetti del problema: la riduzione delle emissioni di gas a effetto serra (®mitigation¯), i finanziamenti da stanziare, le tecnologie per arrivarci e le problematiche di adattamento.Queste ultime riguardano come affrontare fenomeni gi… in atto (erosione, desertificazione, ecc.), che spesso colpiscono proprio i paesi pi— poveri e deboli. Ove possibile, hanno indicato le fonti, si cercher… di produrre obiettivi cifrati, sapendo che quelli pi— controversi ma anche pi— importanti e simbolici sono quelli sulla riduzione delle emissioni.
Microsoft fa causa a TomTom mentre la Ue rinnova le azioni sul fronte antitrust
di Gianni Rusconi

|
26 FEBBRAIO 2009



"Dai nostri archivi"
Browser web, il sistema operativo del futuro
Firefox 3.5, boom di downloadEcco tutte le novit…
Windows 7 in Europa senza Explorer. La Commissione Ue: non basta
Microsoft, ecco Internet Explorer 8
Apple, arriva Safari 4®Il browser pi— veloce di tutti i tempi¯


Sono ore intense per i legali del gigante del software. Martedi (ieri in Italia) era arrivata la notizia relativa alla decisione di Google di unirsi alla norvegese Opera e alla Mozilla Foundation nella procedura aperta dall'antitrust Ue contro Microsoft per l'abuso di posizione dominante relativamente all'accoppiata Internet Explorer - Windows. Considerando i recenti trascorsi - nel 2007 l'organismo di Bruxelles affibbi• all'allora societ… guidata da Bill Gates una sanzione di oltre due miliardi di dollari per le violazioni perpetrate ai danni di RealNetwork con Windows Media Player ? per il colosso del software non Š stata una gran bella novella. Tanto pi— che proprio la Commissione europea ha ribadito che su Microsoft grava il rischio di un'altra salata multa se la stessa non consentir… agli utenti del suo sistema operativo di poter scegliere il browser Web preferito. Se, per essere chiari, da Redmond non risponderanno positivamente entro il 12 marzo alla richiesta di lasciare liberi i consumatori di poter utilizzare altri programmi di navigazione (vedi Firefox o Google Chrome) in alternativa al solo Internet Explorer, l'antitrust UE Š pronto di nuovo a procedere.??In attesa dei prossimi imminenti eventi ? e c'Š da star sicuri che Microsoft, per bocca dei suoi legali e dei suoi executive si far… sentire presto ? Š arrivata nella serata di ieri conferma di due separate azioni legali mosse dalla societ… di Redmond contro TomTom, la societ… olandese numero uno nei navigatori Gps. Motivo del contenzioso Š la violazione di ben otto brevetti, di cui cinque legati ai sistemi di navigazione satellitare per auto e tre con strumenti di file mananagement. Come ha tenuto a spiegare in una nota Horacio Gutierrez, Deputy general counsel di Microsoft, tutto nasce dal mancato rispetto di alcuni accordi di licenza da parte di TomTom. Dal quartier generale di quest'ultima non sono sortiti al momento commenti di sorta e neppure l'aver scomodato da parte di qualcuno illustri precedenti ? Pioneer, Alpine e Kenwood, venute a patti con Microsoft per poter usufruire delle licenze d'uso della tecnologia made in Redmond ? ha sortito effetti.??La guerra dei browser a una svolta? ?"Google crede che il mercato dei browser sia ancora largamente poco concorrenziale a causa della posizione dominante di Microsoft nei sistemi operativi?. i browser sono cruciali per l'innovazione nel web, dal momento che sono la porta d'ingresso a tutte le attivit… online?": quanto scritto da Sundar Pichai, vice presidente product manager di Google in uno dei blog della societ… (http://googlepublicpolicy.blogspot.com/) ieri l'altro Š sintomatico delle turbolenze che animano il settore dei programmi per navigare on line. Che lo schierarsi al fianco di concorrenti come Mozilla e Opera per combattere Microsoft nella crociata portata avanti dalla Commissione europea sia poi un pretesto per cercare lo spazio di crescita vitale per il suo browser Chrome Š abbastanza evidente. Come evidente Š la speranza di creare cos facendo una grancassa mediatica tale da rendere dovuta, agli occhi del mercato e quindi degli utenti, la possibilit… di perseguire Microsoft se le mozioni preliminari espresse nello Statement of Objections della Commissione Ue saranno confermate. Se Microsoft, in altre parole, venisse obbligata a scindere il pacchetto browser ? sistema operativo, per Chrome si aprirebbero spazi di manovra certamente interessanti e questa opportunit… in Google l'hanno pare metabolizzata a dovere e si sono mossi per inserire Chrome nella lista dei browser disponibili dentro un computer Windows A Mountain View devono inoltre aver fatto anche un altro semplice ragionamento: se arrivasse lo stop di Bruxelles, i piani di rilascio della versione definitiva di Internet Explorer 8 ? componente importante e integrata di Widnows 7 ? potrebbe slittare e non di poco. Con tutte le possibili conseguenze del caso.
Facebook: ecco tutti i modi per accedere con il telefonino
di Luca Figini

Pagina:
1
2
di 2


|



Facebook nel mirino: sempre pi— cause per diffamazione

Sfida su Facebook ad Ahmadinejad

"Dai nostri archivi"
Voip, rivoluzione "free" anche per Nokia e Apple
Browser web, il sistema operativo del futuro
Virus su smartphone e telefonini: come difendersi
Firefox 3.5, boom di downloadEcco tutte le novit…
Arriva J‚t, super "touch phone" firmato Samsung

Dall'Iphone, al nuovissimo Inq1, dal classico Blackberry agli smartphone Windows mobile, il social network Š sempre pi— mobile. vi spieghiamo come si fa
?Facebook: Pi— lo usi e pi— lo vorresti avere sempre sotto mano. Entra di soppiatto nella tua giornata, ti fa ritrovare i vecchi amici e conoscenti, oltre a tenerti in contatto con quelli attuali, con i colleghi e con i parenti. E poi, in men che non si dica, diventa una consuetudine, una prassi quotidiana che porta assuefazione. ?Per anni ci si Š chiesti quale fosse la killer application che avrebbe fatto evolvere Internet. Eccola: il Web 2.0 ha fatto nascere la rivoluzione dei network sociali. Che ora si apprestano a fare decollare la Mobile Internet tra il grande pubblico. E infatti tutti i gestori e i produttori di telefonini ci puntano con prodotti dedicati, nati appositamente per questo tipo di applicazioni. Un vero traino per un mondo, quello della telefonia, che aveva bisogno del Web per rinnovarsi. E l'ha trovato.?Fosse tutto qui: l'accesso in mobilit… Š cos fondamentale anche per le sorti di Facebook che sul proprio profilo viene esplicitato a chiare lettere quando ci si connette con un cellulare. L'ampliamento del numero degli utenti registrati passa proprio da smartphone "and company". Danno la possibilit… di essere sempre raggiungibili con ogni mezzo, anche tramite i network sociali oltre che con le chat e la posta elettronica, e permettono di contribuire in tempo reale, ovunque ci si trovi, caricando foto, video, audio e informazioni nel proprio profilo. Una manna per queste comunit… che sopravvivono proprio grazie a un collegamento costante con l'alter ego virtuale. In ultima analisi, l'accesso in mobilit… a Facebook, e a tutti i siti di questo tipo, sublima l'idea alla base di questa evoluzione del Web 2.0, cioŠ dell'Internet collaborativa. Abbiamo dunque catalogato i servizi e i dispositivi necessari per essere sempre connessi alla Grande Rete, sempre pi— simile a un mega indirizzario con annesso il relativo gossip (immancabile) sulle persone che si conoscono.??Apple iPhone ?

E' stato il primo smartphone a potersi connettere a una versione ottimizzata di Facebook. Perfetto per questo tipo di applicazione, vanta uno dei client meglio riusciti e pi— completi. Senza accedere al mini-sito, consente di avere sottomano praticamente tutte le informazioni relative ai contatti, ai messaggi di posta, allo status e agli ultimi aggiornamenti. Consente di caricare immagini, video e contributi e di ottenere una versione semplificata delle schede degli amici presenti nella lista personale. Tutto rigorosamente a portata di "touch". In una parola: ben fatto, intuitivo da utilizzare.?L'accoppiata iPhone-Facebook Š una delle meglio riuscite.????BlackBerry ?

La pi— recente versione 1.5 del client per Facebook introduce numerose novit…. In generale, quella pi— importante riguarda la possibilit… di sincronizzare calendario e contatti del palmare con quelli sul social network. Gli appuntamenti e la rubrica locale si arricchiscono cos degli appuntamenti e dei riferimenti che cadenzano l'attivit… su Facebook. Questa funzione, insieme con una serie di altri perfezionamenti diffusi, rende Facebook for BlackBerry 1.5 molto pi— convincente delle release precedenti. Anche se le funzioni sono rimaste sostanzialmente le stesse. Dal semplice pannello si possono eseguire solo alcune attivit…. La schermata principale mostra gli aggiornamenti al proprio profilo e a quelli degli amici; Š possibile inviare "tocchi", inviare commenti, caricare foto, modificare lo status, aggiungere amici e visualizzare l'elenco di quelli gi… presenti. Il tutto in menu abbastanza semplici nell'impostazione quanto facili da utilizzare. Solo che per operazioni pi— avanzate, per esempio guardare le foto oppure leggere il profilo dei contatti, si viene dirottati sul mini-sito. Il che obbliga a passare dal browser. A conti fatti, l'edizione 1.5 Š un valido supporto per essere sempre attivi su Facebook rispettando la filosofia push in tempo reale proposta dal BlackBerry.??Inq1 ?

Lo chiamano anche con l'evocativo nome di Facebook Phone. E' il primo telefonino nato per il social networking. Assicura accesso diretto a Facebook, Skype, Windows Live, YouTube e Flickr. Senza essere uno smartphone. Il design Š alla moda, il parco di funzioni Š completo(fatta eccezione per la mancanza del Wi-Fi) e il prezzo decisamente aggressivo: 99 euro. In sintesi, i client dedicati sono veloci, efficienti e studiati per operare con la piattaforma proprietaria a bordo dell'Inq1. Nelle prove ha mostrato doti davvero convincenti. Senza complicare troppo la vita, consente di essere sempre attivi su Facebook, di fare chat e telefonare via Skype, di messaggiare su Windows Live e di accedere ai contenuti multimediali on-line. Nulla di pi— semplice, con una qualit… di visualizzazione, fatte le debite proporzioni con le dimensioni del display, paragonabile a quella di un computer. Il software per Facebook consente di accedere a quasi tutte le funzioni con una visuale adattata al tipo di apparecchio. E poi le chat con Skype, i poke, la rubrica e lo scambio di messaggi in Facebook sono tutti sincronizzati con in locale dall'Inq1. Ottimo, davvero, adatto per chiunque voglia essere raggiungibile virtualmente per esigenze di lavoro e professionali. L'Inq1 Š leggero (100 grammi) e un design alla moda; va bene, la fotocamera non Š al pari di un cellulare fotografico, tuttavia Š coerente con il tipo di apparecchio su cui Š montata. In definitiva, il primo telefonino nato per Facebook convince a tutto?ÿÿCONTINUAÿ...¯
La protesta dei giovani iraniani invade il web


|
15 GIUGNO 2009






Il popolo del web va oltre i confini dell'Iran, oltre Teheran e le piazze, i marciapiedi, le strade che oggi accolgono la protesta di un popolo che si sente derubato della sua volont… democratica: ®Dov'Š il mio voto?¯. ? quello che si domandano i giovani iraniani in tutto il mondo convinti che la rielezione di Mahmud Ahmadinejad sia la conferma che il loro voto per Mir Hossein Moussavi Š andato perduto. Scomparso. ?E allora manifestare sul web diventa l'unica soluzione alla censura. E un modo per rispondere anche al di fuori del Paese, per far sentire viva la propria volont… di elettore. I social network sono invasi dai messaggi, nascono blog, nuovi gruppi su Facebook, l'informazione si ramifica e invade le pagine di utenti di tutto il mondo.
Lo strumento pi— versatile si sta rivelando Twitter: il servizio internet di sms, che permette di aggiornare il proprio status attraverso messaggi di testo, Š infatti quello che pi— facilmente sfugge alla stretta censura operata dal regime di Teheran sull'informazione online. ??Gi… durante la mattinata di luned il governo aveva oscurato alcuni siti di quotidiani dell'opposizione e YouTube. In risposta hacker si erano ribellati alla decisione governativa manomettendo i siti dell'informazione ufficiale del governo iraniano.
?Non solo social network. Ma anche i siti di quotidiani esteri vengono utilizzati come piattaforme da cui far esplodere la protesta. Decine di appelli si susseguono nello spazio dedicato ai commenti dal sito della Bbc. ®Per favore, aiutateci¯, scrivono Laleh, Mahsa da Teheran e Sirwan da Sanandaj, nel Kurdistan iraniano. ®Il mondo deve sapere che Ahmadinejad non Š stato eletto da noi ma dai pasdaran (guardiani della rivoluzione) e da Khamenei¯, protesta un altro internauta. ?Ma c'Š anche chi rintuzza le critiche del governo americano alla scarsa trasparenza del voto in Iran. ®L'America deve stare zitta, vi ricordate come Bush fu eletto la prima volta?¯, scrive una persona con il nickname ®We The People¯. ??Condanna da parte della Federazione internazionale dei giornalisti. Una dura condanna Š stata espressa dalla Federazione internazionale dei giornalisti (Ifj) per le minacce e le intimidazioni mosse dalle autorit… di Teheran contro i giornalisti che coprono le manifestazioni di piazza in Iran. ®La stampa internazionale Š sotto pressione - afferma l'Ifj - con atti vessatori, inclusa la confisca del materiale e il divieto per i giornalisti di filmare le manifestazioni¯. In alcuni casi, prosegue l'organismo internazionale per la tutela della libert… di stampa, le autorit… iraniane ®hanno invitato i giornalisti a lasciare il Paese. Abbiamo anche saputo che il servizio radiotelevisivo della Bbc Š stato vittima di un pesante sabotaggio elettronico¯.?Sabato, anche una troupe del Tg3 Š rimasta coinvolta negli scontri avvenuti a Teheran tra la polizia e i sostenitori di Moussavi che protestavano per i risultati delle elezioni presidenziali. E nelle ultime ore molti ®altri giornalisti sul terreno hanno riferito all'Ifj di aver ricevuto l'ordine di lasciare l'Iran non appena scadr… il loro visto, mercoled prossimo¯. ®Una deadline - osserva l'organismo con sede a Bruxelles - a cui devono ora far fronte gran parte degli inviati¯. (r.u.)
Microsoft, prove tecniche di radio online
di Christian Boscolo (cellularemagazine.it)

|
16 GIUGNO 2009



"Dai nostri archivi"
Browser web, il sistema operativo del futuro
Office 2010, Google ripesca in rete il sito nascosto di Microsoft
Firefox 3.5, boom di downloadEcco tutte le novit…
Il ritorno delle Norton Utilities
Pc e tv, lo streaming ora Š facile

Il colosso di Redmond Š pronto a lanciare un servizio di ascolto musicale in streaming


La notizia Š di quelle destinate a fare discutere. Dopo la battuta di arresto nel campo dei sistemi operativi (sia computer sia smartphone) e risultati alterni per quanto riguarda i browser Internet e le console, Microsoft si butta nella musica. La concorrenza di Apple con il suo iPod e gli ottimi risultati di iTunes, hanno spinto il colosso di Redmond a lanciare un servizio di streaming musicale. Sar… una sorta di via di mezzo tra un Social Network e un motore di ricerca musicale che selezioni i brani in base ai gusti dell'utente, in base alla scelte fatte in precedenza.?A dichiaralo al Daily Telegraph Š stato l'Executive produceer, Peter Bale: ®La musica e' un'area importante per Microsoft. Stiamo cos per lanciare un servizio di streaming musicale entro breve. Funzioner… su di un principio simile a Spotify, ma stiamo ancora esaminando il modello di business¯.?Ancora da stabilire, quindi, il tipo di pagamento che potrebbe assomigliare a Spotfy (gratuito con pubblicit…, oppure a canonone fisso) o essere qualcosa di totalmente nuovo. All'ascolto potrebbe inoltre accompagnarsi l'acquisto delle tracce, andando cos a sfidare iTunes sul campo che ha affermato Apple nel mondo della musica digitale. Stando a quanto riferito dal Telegraph, Microsoft presenter… il progetto entro la fine di luglio e potrebbe scegliere il Regno Unito per iniziare la sperimentazione.
Un click per acquistare la tecnologia sul web
di Pino Fondati

|
10 LUGLIO 2009






?Nonostante tutti i gap possibili e immaginabili, a cominciare dal basso livello di informatizzazione di molte nostre aziende piccole e medie, per finire alle resistenze culturali nei confronti dell'innovazione tecnologica, passando per la bassa penetrazione di internet e banda larga, nel nostro paese l'e-commerce registra una crescita del 20%, per un giro d'affari che sfiora i 7 miliardi di euro. Il dato lo si rileva dal recente rapporto annuale sull'e-commerce in Italia elaborato dalla School of Management del Politecnico di Milano. Che, detto per inciso, sul tema dell'e-commerce terr… un convegno al prossimo Smau (21-23 ottobre) dove sar… allestita un'area dedicata all'e-commerce e al web marketing. Tornando ai dati, il mercato Š trainato dal turismo, seguito dall'abbigliamento. Tutto questo fa pensare a un mondo consumer che abbraccia sempre pi— uno stile di vita digitale, e, si potrebbe dire, cross-platform: oltre al web, i dispositivi mobili e la Tv. Uno scenario positivo, che alimenta anche in Italia l'affermazione di punte di eccellenza nell'offerta. Come dire, che i principali siti italiani reggono il confronto con i principali siti di e-commerce internazionali. Un caso esemplare in questo senso, Monclik, societ… del gruppo Esprinet che dal 2005 vende online prodotti informatici. I numeri sono lusinghieri: nel 2008, Monclick ha registrato un fatturato di 18 milioni di euro, pari a un pi— 97% rispetto all'anno precedente, nel 2009, secondo molti anno orribile, un incremento del 15% nel primo trimestre. Roberto Penzo, web manager di Monclick, cos spiega gli ingredienti del successo:"Guardiamo all'Ict con la massima apertura. L'investimento in tecnologia, che si tratti di hardware o di software, Š sempre effettuato con passi graduali e in funzione di un ritorno stimabile". Chiara dunque l'ottica: Š vero che la tecnologia svolge un ruolo indispensabile, per• Š importante partire sempre da un chiaro obiettivo di business. ?Non mancano periodiche attivit… di restyling del sito, sia dal punto di vista grafico (anche l'occhio vuole la sua parte), che da quello di programmazione, per garantire una migliore portabilit… delle pagine su vari browser, accrescere l'usabilit… dell'applicazione, aumentare la velocit… di caricamento delle informazioni, migliorare il livello di indicizzazione dei contenuti di Monclick da parte dei motori di ricerca. A detta di Penzo, tutto questo ha contribuito a portare un sensibile aumento di traffico, clienti registrati, e ordini, e una contestuale riduzione (pi— o meno il 20%) della banda consumata a parit… di traffico, con i risparmi che si possono immaginare. Il web 2.0 serve soprattutto per accogliere il racconto da parte dei clienti delle esperienze d'acquisto e delle recensioni di prodotto. Infine, lo sviluppo di alcuni tool web-based a supporto del lavoro di back-office del customer care. Il riferimento Š soprattutto alla gestione, al controllo e all'evasione degli ordini, con l'obiettivo di ridurre il tempo medio di gestione di una pratica, e "dirottare" gli operatori in attivit… a maggior valore aggiunto.
Htc Hero, ecco il googlefonino atto terzo
di Gianni Rusconi


|
24 GIUGNO 2009


Intel e Nokia alleate sui supercellulari. Arriva anche il netbook

Samsung e Nokia: Š qui la (vera) sfida negli smartphone

Galleria fotografica

Dossier cellulari


Uno smartphone che nasce dal perfetto "mix" fra Dream e Magic, rispettivamente primo e secondogenito di Htc alla voce terminali mobili basati sulla piattaforma Android di Google. Cos si preannunciava da pi— parti Hero, telefonino che la casa taiwanese ha presentato in anteprima mondiale stamattina a Londra (sul mercato europeo arriver… a luglio), rimarcandone la peculiarit… di essere il primo telefono "androide" al mondo con un'interfaccia utente personalizzata. Quest'ultima si chiama Sense ed Š di fatto la grande novit… del googlefonino di terza generazione. John Wang, Chief Marketing Officer e stratega dei nuovi prodotti di Htc, l'ha descritta al Sole24ore.com come l'elemento che fa di Hero "molto pi— di un nuovo telefono: lanciamo un nuovo livello di esperienza utente e non solo un nuovo form factor. Sense Š un'interfaccia che risponde ai cambiamenti avvenuti nella telefonia mobile, che mette le persone al centro di ogni attivit…, che permette di utilizzare l'apparecchio in un modo pi— semplice e pi— naturale, che offre opzioni di personalizzazione uniche per accedere a contenuti, servizi e applicazioni". Trasferire in uno smartphone le modalit… di interazione e comunicazione vissute quotidianamente: questa in sostanza la missione di Hero, non molto diversa (a dirla tutta) rispetto a quella dei suoi pi— diretti concorrenti (iPhone naturalmente in testa). Il nuovo googlefonino presenta a livello estetico, a differenza dei suoi predecessori, un profilo leggermente smussato negli angoli che fa da cornice allo schermo da 3.2 pollici a risoluzione Hvga, rigorosamente "touch" e con uno speciale rivestimento contro le impronte digitali. Nel corredo tecnico trovano quindi spazio un ricevitore Gps con tanto di bussola digitale, sensore di gravit…, fotocamera da 5.0 megapixel con autofocus e memoria espandibile MicroSD. Le reti supportate sono quelle 3G (Hspa e Wcdma, lo standard asiatico e americano), la connettivit… Wi-Fi Š di serie e nel motore opera un processore Qualcomm a 528 MHz.?Il plus dichiarato di Hero, in ogni caso, non Š nella dotazione hardware bens nel salto in avanti funzionale che, a detta di Wang, non ha eguali. "Cercare e trovare digitando un solo tasto un contatto, una e-mail, un documento, una foto ? ha sottolineato infatti il Cmo di Htc ? Š qualcosa che va oltre le classiche capacit… di un telefono di nuova generazione. Hero esprime i tre fondamentali principi sui quali abbiamo sviluppato la nuova interfaccia ("make it mine", "stay close" e "discover the inaxpected", ndr) ed esempi pratici di questa filosofia sono l'aver raggruppato in un'unica schermata tutti i widget che presentano contenuti in tempo reale dalla Rete, dai feed di Twitter all'agenda, e l'aver integrato tutti gli strumenti di comunicazione, dall'e-mail al proprio profilo di Facebook, in una singola schermata". Al nuovo googlefonino non mancano ovviamente attributi "glamour", come la possibilit… girare il telefono per mettere in silenzio una suoneria, ma gira e rigira il vero marchio di fabbrica di questo smartphone Š l'interfaccia utente, che promette un'esperienza d'uso dei contenuti e dei servizi a bordo del terminale "totalmente differente" rispetto ai super cellulari della concorrenza. Se costasse anche poco ? i prezzi di vendita al pubblico, come anche i nomi degli operatori che lo distribuiranno, non sono ancora noti ? sarebbe a tutti gli effetti una ventata di grande novit… in un contesto che inizia ad avere un po' meno da dire sotto il profilo dell'innovazione tecnologica. Hero, dicono i vertici del produttore taiwanese, Š comunque solo il primo di un lungo elenco di apparecchi che sfrutteranno Sense e la sua prima naturale evoluzione dovrebbe essere "Lancaster", cellulare Android con tastiera Qwerty completa e scorrevole lateralmente. ?Quanto incider… il nuovo telefono annunciato oggi nell'economia del business della societ…, quarto vendor al mondo in campo smartphone, Š presto a dirsi ma gli obiettivi fissati a budget dai vertici di Htc sono noti: aumento delle consegne del 20% nel 2009, passando dai 12 milioni di pezzi venduti nel 2008 a oltre 14 milioni. Con l'intento, scontato, di andare ben oltre il 4,5% di market share consolidato alla fine di dicembre scorso e di dare maggiore fastidio ai tre marchi "best seller" nei telefonini intelligenti, e cioŠ Nokia, Research in Motion e Apple.
L'avatar-truffatore di EVE Online: prende soldi veri in cambio di quelli virtuali


|
03 LUGLIO 2009



Galleria fotografica




Un ventisettenne australiano ha truffato gli utenti del popolare gioco virtuale EVE Online, e vendendo soldi virtuali Š riuscito a guadagnarne tanti veri. ??L'uomo, di cui si conosce solo il nickname Ricdic , era il Ceo della banca del gioco. ??A truffa scoperta ha mandato una mail da un indirizzo sconosciuto spiegando che con i soldi si era pagato spese mediche e il mutuo, e ha dichiarato spassionatamente: ®Non ne sono orgoglioso ma se tornassi indietro lo rifarei¯. La storia di Ricdic sul Sole 24 Ore in edicola sabato 4 luglio.
Xerox Italia, azienda specializzata in prodotti per l'ufficio, incrementa il proprio organico nel settore vendite. Sono ricercate 300 figure come venditore sia con esperienza che junior.??Venditori Senior: al candidato, laureato o diplomato, Š richiesta esperienza nelle vendite, preferibilmente nel settore It. Si occuper… di proporre i prodotti Xerox alle aziende clienti per rendere pi— produttiva la gestione documentale. L'attivit… si incentra sulla vendita di sistemi multifunzione colore e bianco e nero nell'ambito delle piccole e medie imprese.??Venditori Junior: il candidato dovr… essere un govane neolaureato o diplomato, interessato alla carriera nel settore, con buone conoscenze nell'ambito dell'It. Si occuper… la vendita face to face o per telefono delle soluzioni proposte da Xerox alle aziende per la gestione documentale (multifunzione, sistemi per la stampa bianco e nero e colore).?L'azienda si occupa della crescita del proprio personale attraverso percorsi formativi interni, offrendo cos possibilit… di carriera anche ai pi— giovani.??Per inviare la propria candidatura Š sufficiente compilare il form nella sezione "Opportunit… di lavoro" sul sito:?www.xerox.com
Il social network Š sempre pi— mobile, Facebook spopola



|
15 MAGGIO 2009


Se MySpace, il secondo sito di social network al mondo, prevede tra due anni che met… del suo traffico arriver… da smartphone e dispositivi portatili con schermo ridotto ed Š sempre pi— convinta della pervasivit… del "Web surfing" via telefonino , Facebook ? sui cellulari ? spopola. Sull'iPhone, sui Blackberry e ora anche sugli smartphone a piattaforma Windows Mobile. Il fine Š lo stesso di quando si entra nella community social pi— popolare del pianeta dal pc: trovare amici, gestire i contatti, chattare, caricare e condividere foto, video, audio e informazioni, nel proprio e negli altrui profili. Con tutte le particolarit… del caso in relazione alla tipologia di sistema operativo che gira sul cellulare. ??Chi su Facebook naviga dall'iPhone, per esempio, pu• avere sottomano praticamente tutte le informazioni relative ai contatti, ai messaggi di posta, allo status e agli ultimi aggiornamenti e visualizzare una versione semplificata delle schede degli amici presenti nella lista personale, il tutto dallo schermo "touch" e senza accedere via browser al mini-sito. Gli utenti di BlackBerry possono invece sincronizzare calendario e contatti del terminale con quelli gi… attivi sul social network, arricchendo in tal modo agenda e rubrica locale con gli appuntamenti e le news che cadenzano l'attivit… su Facebook. Lo sbarco ufficiale di Facebook sugli smartphone Windows Mobile versione 6 e 6.1 (e quando sar… disponibile la 6.5) Š invece recentissimo e grazie al lavoro operato da Microsoft (il client Š del gigante di Redmond) tutte le informazioni di base del proprio profilo sono facilmente accessibili all'interno del menu del telefono. Una volta "entrati", si pu• modificare lo status, condividere foto e video, visualizzare i numeri di telefono degli amici (che non si possono importare in rubrica) e gestire i messaggi senza poter per• possono leggere i commenti inseriti dagli altri utenti. Sui telefonini Windows non si potr… chattare con Facebook ma almento tutte le varie funzioni sono attivabili con un numero limitato di click. ??Per chi volesse andare sul sicuro quanto a cellulare costruito per il social networking ecco che il ruolo di "Facebook Phone" lo rivendica il modello Inq1 al momento venduto in Italia da 3. Questo terminale, pur non essendo uno smartphone, promette infatti di essere sempre attivi su Facebook, di chattare e telefonare via Skype, di scambiare messaggi su Windows Live e di accedere ai contenuti multimediali on-line di YouTube e Flickr.
Sempre connessi con gli amici


Pagina:
1
2
di 2


|
GIOVED? 13 NOVEMBRE 2008


Se le persone che navigano su internet sono 1,3 miliardi, quelle che usano un telefonino hanno raggiunto la met… della popolazione mondiale. ®I social network hanno pi— senso sui cellulari che sul web¯, ha osservato Jimmy Wales, fondatore di Wikipedia, durante una conferenza a Milano. Il modello "sociale" della pi— grande enciclopedia online Š stato integrato di recente anche dalla versione internazionale di Google (.com): ogni persona pu• modificare i risultati delle proprie ricerche e commentarli, come gi… accade con i testi di Wikipedia. Ma punzecchia Wales: ®Google, per•, non ha avuto finora molto successo nella generazione di community¯.?Secondo una ricerca Informa, 1,8 milioni di italiani frequenteranno social network da cellulare entro la fine del 2008: tra cinque anni saranno 13 milioni. Nel mondo, invece, le reti sociali sul telefonino sono visitate da quasi 200 milioni di persone. Per adesso MySpace e Facebook sono i pi— popolari anche per chi naviga in mobilit…, ma si tratta di versioni "adattate" dal web. Blinko, invece, parte dal cellulare: Š una scommessa italiana di Buongiorno, un gruppo con un fatturato di 300 milioni di euro (vedi box). La rubrica di contatti memorizzata nel telefonino diventa un punto di partenza per ritrovare amici e colleghi, condividendo in tempo reale riflessioni, emozioni, progetti. ®I social network sono luoghi di trasparenza: la maggior parte delle persone si racconta per ci• che Š, senza nascondersi, per esempio, dietro nickname¯, dice Monica Fabris, presidente della societ… di ricerche Gpf. Non sono giardini recintati, anzi: ®Assecondano l'apertura delle relazioni: sono semipubblici e facilitano la comunicazione many-to-many, senza perdere la ricchezza dei rapporti one-to-one¯. Inoltre, rileva Monica Fabris, se da un lato si sta assistendo al passaggio da comunit… di interesse a quelle di affinit…, dall'altro le reti sociali online si rivelano una piattaforma adatta alla multimedialit…¯.?Fotocamere, Gps bluetooth, Wifi, modem sono integrati nei telefonini di ultima generazione: l'uso sociale di queste tecnologie apre nuove opportunit… economiche e culturali. E sta modificando le abitudini di alcune comunit…, durante l'orario di lavoro o nel tempo libero. In Italia il gruppo amatoriale GIScovery, per esempio, condivide online itinerari scelti da appassionati di trekking, bicicletta, alpinismo. Ma lo sport Š un terreno d'incontro anche per le aziende: Benetton ha lanciato di recente una community dedicata a circa 300 partner nel mondo sportivo, Bcom. Sviluppata con tecnologie Ibm, permette alle imprese di cooperare e condividere informazioni in uno spazio comune.?Quella del social mapping Š una tendenza in crescita. POIfriend Š una comunit… canadese che segnala siti di interesse, dal ristorante a luoghi suggestivi in un parco naturalistico: sono 2,4 milioni le destinazioni condivise dagli utenti e individuabili attraverso Gps. Negli Stati Uniti, invece, hanno avuto successo Loopt e Socialight. Altro capitolo Š quello della condivisione di notizie e informazioni: in viaggio o durante un'attesa, gli articoli di quotidiani, riviste, blog si possono leggere e commentare in qualsiasi momento, senza dover cercare un'edicola nelle vicinanze. Negli Usa alcuni lettori segnalano le notizie pi— interessanti attraverso Dgm8, la versione per telefonino del popolare servizio di social bookmarking Digg (che ha stretto accordi con il Wall Street Journal). Gli utenti pi— esperti, invece, consultano gli ultimi aggiornamenti (e possono anche condividerli) con un lettore di feed Rss, come Google Reader: Š uno strumento che permette di selezionare e raccogliere in un unico spazio le ultime notizie di blog, testate, siti web. E ancora, il social networking: amici e colleghi possono restare in contatto con le chat anche da cellulare. Il servizio pi— utilizzato in Italia Š Msn di Microsoft, ma facilitano la vita gli aggregatori di instant messaging (Meebo, eBuddy).?Non sempre Š necessario un telefonino di ultima generazione per partecipare al social networking. Di recente l'indiana Webaroo ha ricevuto un finanziamento di 11 milioni di dollari per una rete sociale abilitata da sms, Gupshup, una sorta di newsgroup alimentato dai messaggini tra i membri. Che possono accedere al servizio anche da computer o da smartphone. ?Con i cellulari, inoltre, Š possibile sperimentare sistemi di ricerca alternativi a quelli tradizionali, potenziati dalla fotocamera e dal microfono nell'apparecchio, che permettono di trovare le informazioni utilizzando immagini e suoni: Mobot consente di scattare fotografie di giornali, copertine di cd, loghi e collegarle direttamente a contenuti distribuiti su cellulare e siti web (per esempio, di ecommerce). Dalla strada, dall'ufficio, da casa alcuni condividono attraverso il telefonino musica, fotografie e filmati su spazi online come Treemo. Con Tellme di Microsoft basta pronunciare il nome di un posto o di un negozio per visualizzarlo in una mappa sul display (Š disponibile soltanto negli Stati Uniti). Per Semapedia, invece, il punto di partenza sono i semacode: etichette a scacchi bianchi e neri che, fotografate da un cellulare, diventano un link per le pagine di Wikipedia. Intensificando i collegamenti tra le parole (i bit) e le cose (gli atomi).
?In tempo reale - ? il primo social network italiano progettato per telefonino: con Blinko ogni persona pu• aggiornare il suo status da qualsiasi luogo e in tempo reale. Si pu• commentare gli aggiornamenti degli amici, chattare, inviare gratuitamente sms. E si possono seguire le ultime notizie su attori, cantanti e altri personaggi famosi. ®? una sorta di coda lunga: con Blinko si potr… seguire la vita dei vip e dei propri amici¯, osserva Mauro Del Rio, fondatore di Buongiorno. Sono tre le fonti di ricavo per il modello di business del social network: revenue sharing per gli operatori telefonici, offerta in sottoscrizione di contenuti premium, pubblicit… su canali web e wap. Disponibile in italiano, inglese e spagnolo.?www.blinko.com??Col telefonino in poppa - Segnalare la propria posizione in mare e aggiungere in una mappa online foto, video, commenti: Bluemapia Š una comunit… di turisti nautici dedicata soprattutto al Mediterraneo, visitato ogni anno da 30 milioni di persone con le loro imbarcazioni (il 10% sono italiani). Un'applicazione per telefonino, Bluemapia Mobile, permette di caricare le immagini e indicare la localizzazione attraverso gps. ®Entro l'anno prevediamo 10mila utenti¯, osserva Massimo Cortinovi, fondatore della community. I posti pi— belli scelti dai membri di Bluemapia possono essere aggiunti anche su blog, siti internet e social network come Facebook. Le funzioni sono accessibili in inglese: il team di sviluppatori Š anglofono.?www.bluemapia.com??L'umore in rete - Emozioni in rete: sono centomila le persone che le condividono in un social network italiano che ha richiamato una partecipazione consistente dal Giappone, dall'Arabia Saudita e dall'India. ? uno spazio accessibile dal telefonino per raccontare umori, idee, gusti, canzoni. Beemood Š stato sviluppato un anno fa da Zero9, una societ… specializzata in contenuti per cellulari: a marzo ha lanciato una versione commerciale. Quali sono le persone pi— attive in rete? ®? un pubblico ampio: dagli impiegati agli studenti che, per esempio, si organizzano per uscire insieme¯, dice Anna Ongarato di Beemood. Un widget per accedere da telefonino al social network pu• essere scaricato da Widsets, un portale della Nokia. ?it.beemood.com/home
Phishing: cos i cybercriminali fanno i soldi con le truffe
di Pino Fondati

|
16 APRILE 2009



Secondo Symantec, in Italia si espande l'illegalit… informatica

Boom dei furti d'identit…: denunce cresciute del 40%

Phishing, in Usa aumentano gli attacchi ma si ruba meno denaro

Un approccio pratico alla gestione del phishing


La visione che Fortinet ha del crimine informatico in generale e del phishing in particolare Š quella elaborata da Guillaume Lovet, guru della sicurezza nonch‚ Emea Threat Response Team Leader di Fortinet, e illustrata a pi— riprese in sede di Virus Bulletin Conference. Secondo Lovet, il cyber crime Š cresciuto parallelamente all'aumento delle transazioni con le carte di credito sul web e al proliferare dei conti correnti bancari online. Il gioco Š semplice: una volta che si Š entrati in possesso delle informazioni finanziarie relative a un conto e a una carta di credito, non solo si pu• rubare senza essere scoperti, ma, attraverso un processo automatizzato guidato da virus, continuare a rubare per un numero infinito di volte. Sul "mercato" esistono molti metodi per ottenere i dati delle carte di credito e dei conti correnti: ogni metodo comporta un mix di rischi, spese e capacit…. Come dire, a ogni cybercriminale il suo. Chi vuole tagliare la testa al toro acquista il "prodotto finito". ??Prendiamo l'esempio di un conto corrente online. Il prodotto, rappresentato dalle informazioni necessarie per ottenere un controllo "autorizzato" sul conto, costa 400 dollari, una cifra bassa per il poco lavoro necessario e il rischio limitatissimo che si corre. Transazioni, afferma Lovet, che avvengono in chatroom (Internet Relay Chat) nascoste, in cui i 400 dollari diventano denaro virtuale, visto che il denaro virtuale non Š regolato da alcuna legislazione, Š registrato in paesi offshore, pu• essere creato online e trasferito a conti di denaro reale in modo anonimo. Il lavoro viene svolto da 4 tipologie di persone, secondo una rigida divisione del lavoro. I "coder", veterani hacker che producono tool pronti all'uso come trojans, mailer e bot, o servizi come la creazione di un codice binario non rintracciabile dai motori Av, che saranno poi utilizzati dalla forza lavoro del crimine. Che sono i "kids", cos chiamati per via dell'et…, spesso al di sotto dei 18 anni. I kids acquistano, commerciano e rivendono gli elementi di base del crimine informatico, come mailing list di spam, php mailer, proxie, numeri di carte di credito host di hacker, pagine scam,...I "drop", in genere basati in paesi in cui le leggi anti-cybercrime sono quasi del tutto inesistenti (Bolivia, Indonesia e Malesia, per esempio), trasformano in denaro reale il denaro virtuale. Infine, i "mob", vere e proprie figure professionali del crimine organizzato, operano con tutte o alcune delle figure sopra descritte. Per avere il controllo di un conto bancario sempre pi— spesso si usano tecniche di phishing. I tool di phishing si acquistano facilmente e con pochi soldi: una lettera di scam o una pagina di scam in un linguaggio a scelta, una lista di spam, una selezione di mailer php per inviare 100mila mail in sei ore, un sito web per ospitare per alcuni giorni la pagina di scam, e infine una carta di credito rubata ma valida con cui registrare un dominio. ??Un elenco che costa poco meno di cento dollari, a fronte di ritorni che possono essere anche del 300% e molto di pi—. Ritorni ancora pi— grandi si possono ottenere utilizzando i "drop" per convertire il denaro in contante. I rischi sono per• alti: i drop richiedono commissioni fino al 50% del valore del conto, lasciano tracce "fisiche", e qualche volta derubano il phisher. Tuttavia, secondo i calcoli di Lovet, il phisher che paga commissioni e subisce furti ha comunque un ritorno che oscilla tra le 40 e le 400 volte l'investimento iniziale. Nelle operazioni su larga scala, proprie di grandi organizzazioni del crimine organizzato, sono utilizzati conti offshore; un processo pi— complicato e costoso, ma anche pi— sicuro. Se il phishing si aggiunge alle altre attivit… cyber criminali basate sull'hacking e sulle tecnologie virus, si trova un ricco ecosistema di microaziende e organizzazioni internazionali che lavorano insieme in maniera produttiva, ricavando profitti notevoli. ??Proteggere le reti con firewall stand alone, apparecchiature di intrusion prevention, anti virus e anti spyware non basta. Secondo Lovet, Š necessaria una seria legislazione internazionale e un coordinamento capace di superare i confini dei singoli stati. Ma Š anche necessario elaborare una risposta creativa da parte delle organizzazioni sotto tiro. Le soluzioni di sicurezza reattiva "pezzo a pezzo" stanno lasciando spazio a sistemi di sicurezza multi-threat unificati. Invece di installare, gestire e mantenere differenti dispositivi, le organizzazioni, dice Lovet, possono consolidare le loro funzionalit… di sicurezza in un unico apparecchio. Queste misure combinate, unite a una maggior consapevolezza degli utenti, sono al momento la contromisura pi— efficace contro il cybercrime.

Pasdaran contro le news online?dopo le richieste Usa a Twitter
di Luca Salvioli

|
17 GIUGNO 2009






Le Guardie della Rivoluzione iraniana (Pasdaran) hanno minacciato di intervenire legalmente contro i mezzi di informazione online se questi non rimuoveranno da siti e blog notizie o commenti che ®alimentino le tensioni¯ scoppiate nel Paese dopo il controverso voto per le presidenziali, di cui i riformisti hanno chiesto la ripetizione. E' la prima presa di posizione pubblica dei Pasdaran dallo scoppio dei disordini. Coloro che fanno propaganda per provocare disordini, per diffondere dicerie e minacciare la gente - afferma il comunicato citato dall'agenzia Fars - devono sapere che il "centro cibernetico" dei Pasdaran prender… misure legali molto pesanti nei loro confronti¯. I Pasdaran accusano molti di questi siti di essere ®tecnicamente e finanziariamente sostenuti dagli Usa e dal Canada¯. Intanto, nella notte, a Teheran, un professore universitario ed un giornalista, entrambi vicini al campo dei moderati, sono stati arrestati.??Internet sta diventando un terreno decisivo nella battaglia comunicativa iraniana. Mirhossein Mousavi, alle 16.00 di luned 15 giugno, nella sua pagina personale su Twitter ha scritto: ®Al momento Twitter Š la nostra UNICA possibilit… per raccontare quello che succede in Iran. Per favore, non interrompete il servizio¯. Il candidato moderato sconfitto alle elezioni presidenziali in Iran ha chiesto ai gestori del social networking di rimandare gli annunciati interventi di manutenzione che avrebbero interrotto il flusso per qualche ora. Lo stesso giorno, Jared Cohen, funzionario ventisettenne del Dipartimento di Stato americano, ha scritto una mail al co-fondatore di Twitter, Jack Dorsey. ®E' evidente che Twitter sta giocando un ruolo fondamentale in Iran. Potete fare in modo che resti operativo?¯. La risposta non si Š fatta attendere: il sito ha spiegato sul blog ufficiale di aver spostato l'intervento tecnologico all'1.30 a.m. iraniana. E che ora il servizio funziona regolarmente.??Il New York Times nel dare la notizia parla di una ®nuova pietra miliare¯ per i nuovi media. Un servizio nato appena due anni fa diventa cruciale per avere informazioni da un fronte caldissimo, dove le autorit… iraniane stanno cercando in tutti i modi di ridurre al minimo le comunicazioni con l'esterno. Gli sms, spiega il quotidiano americano, sono stati bloccati. I giornalisti hanno un margine di movimento limitatissimo (®siamo confinati nei nostri uffici¯, spiega un reporter della Bbc). Twitter, dove alla voce "Iran election" arrivano messaggi praticamente ogni secondo, Š finito nel mirino della censura, ma gli iraniani hanno trovato il modo di aggirare le limitazioni con i siti web proxy, che consentono di aggirare il proprio provider.
?Dall'avvento dei social network, i conflitti internazionali si sono rivelati uno dei momenti in cui il potere comunicativo della Rete si manifesta al meglio. Secondo il quotidiano americano l'amministrazione Obama utilizza Twitter, Facebook e YouTube e altri servizi online per le attivit… diplomatiche in Iraq e non solo. Il Segretario di Stato Hillary Clinton parla spesso del potere della e-diplomacy, soprattutto dove non esiste la libert… di informazione.
Eugenio Vagni: ®Volevano decapitarmi¯


|
12 LUGLIO 2009



Galleria fotografica



L'operatore della Croce Rossa,rilasciato nel Sud delle Filippine dopo sei mesi in mano ai guerriglieri islamici
®Temevo mi decapitassero, ma ho tenuto duro¯. Nei 178 giorni in cui Š stato prigioniero nella giungla, l'operatore della Croce Rossa Eugenio Vagni ha cercato di mantenere viva la speranza: ®Cerchi di lavorare - ha raccontato - per adattarti alla situazione, non hai altra scelta, sopravvivere diventa tutto. Ma Š normale che a volte si perda la speranza¯. ?®C'erano delle volte - ha aggiunto - che ero cos spaventato quando dicevano che avrebbero dovuto decapitare uno di noi, poi dicevano che sarebbe stato il giorno dopo¯. E la paura che finisse male Š durata fino all'ultimo: ®Dal giorno che mi hanno rapito fino a sabato alle 4 - ha concluso - pensavo che sarei stato decapitato, che poteva succedere qualunque cosa¯. Intanto il fratello dell'operatore, Francesco Vagni, ha dichiarato ai cronisti di aver visto in televisione Eugenio ®molto dimagrito¯.

Eugenio Vagni Š stato liberato nel sud delle Filippine dopo sei mesi di sequestro da parte dei guerriglieri islamici di Abu Sayyaf. Il volontario toscano della Croce Rosse internazionale era stato rapito il 15 gennaio nell'isola di Jolo. Lo ha reso noto la stessa Croce Rossa internazionale.??Frattini ha innanzitutto manifestato la propria gratitudine alle Autorit… filippine per il loro operato e ha ringraziato tutti coloro che si sono prodigati per favorire una soluzione positiva della vicenda, e, in particolare, il Comitato Internazionale della Croce Rossa, la Croce Rossa italiana, l'Unit… di Crisi e l'Ambasciata d'Italia a Manila che hanno seguito da vicino e costantemente il caso. ??Il ministro ha espresso apprezzamento anche per il responsabile comportamento degli organi di informazione italiani, che, in questi mesi, hanno raccolto l'appello della Farnesina a mantenere un atteggiamento di riserbo per non compromettere il buon esito della vicenda.??®Ho fatto presente al ministro degli Inetrni delle Filippine che ritenevamo pericoloso in quelle condizioni effettuare un blitz che non c'Š stato neanche per la liberazione degli altri ostaggi¯.??Tra i rapimenti all'estero di cittadini italiani, poi risolti con la liberazione lo scorso febbraio, c'Š quello delle due suore piemontesi, Caterina Giraudo e Suor Maria Teresa Olivero del Movimento contemplativo missionario padre de Foucauld della diocesi di Cuneo. Le due missionarie erano state rapite in Kenya lo scorso 9 novembre 2008 da un gruppo di predoni.

Intanto restano ancora in mano ai pirati daormai tre mesi, i dieci marinai italiani della nave Buccaneer, assalita nel golfo di Aden, nell'Oceano Indiano tra lo Yemen, sulla costa meridionale della penisola araba, e la Somalia.
Rapporto Sophos: in aumento le pagine web infette
di Pino Fondati

|
26 GENNAIO 2009






Ne Š passata di acqua (e di tecnologia) sotto i ponti da quando un (geniale, a suo modo) studente americano, tale Robert Morris, il 2 novembre 1988 (data mortale?) rilasci• un worm di Internet in grado di sfruttare le vulnerabilit… del sistema operativo Unix. Infett• il 10% del traffico Internet. Dalla rievocazione di quel fattaccio prende le mosse il rapporto annuale di Sophos, societ… attiva nel campo della sicurezza, per dire che oggi, il problema del malware non Š risolto, anzi si Š aggravato. Oggi, la molla che pi— di tutte muove il cybercriminale Š quella finanziaria. Il canale principale Š internet, una conseguenza diretta dei progressi fatti nel campo della sicurezza: la maggioranza delle organizzazioni ha messo in sicurezza i propri gateway e-mail, i criminali informatici si sfogano disseminando codice malevolo in siti Web al di sopra di ogni sospetto. Il codice resta silente, infettando i computer che li visitano. Un paio di numeri per definire la vastit… del fenomeno: Sophos scopre una nuova pagina Web infetta ogni 4,5 secondi, 24 ore su 24, 365 giorni l'anno; SophosLabs, la rete globale di centri di analisi delle minacce, riceve circa 20 mila nuovi campioni di codice sospetto al giorno. Il 2008 ha confermato che il malware non si concentra solo su Windows, ma spazia su Mac e software multipiattaforma, e sui dispositivi mobili. ??Il 2008 Š un bollettino di guerra: attacchi contro i siti Web tramite iniezione di codice Sql; aumento dello scareware, allegati e-mail malevoli quintuplicati in un anno, una nuova pagina web con spam ogni 15 secondi, e via elencando. Gli Usa conservano il poco lusinghiero primato di principale paese che ospita malware, insieme a Cina e Russia, dall'Asia parte il numero maggiore di spam. Per capire il livello di preparazione degli hacker, si pensi solo che hanno sviluppato degli strumenti automatici che utilizzano motori di ricerca come Google per identificare i siti Web potenzialmente vulnerabili e iniettare codice nei loro server. Anche l'utente ci mette del suo, spesso adottando comportamenti che mettono a repentaglio la protezione. Questo Š particolarmente vero nei casi in cui le aziende e le organizzazioni filtrano gli Url di siti Web particolari, per motivi legati ai criteri adottati, ad esempio bloccando i siti sociali o in cui Š possibile scaricare video. Per bypassare il controllo, molti utenti utilizzano proxy anonimi (molti sono presenti negli istituti scolastici), non di rado infettati da malware. Anche gli allegati di posta infetti sono in costante aumento. Un buon "successo" ha avuto nel 2008 il trojan pushdo che offriva immagini senza veli di Angelina Jolie e Nicole Kidman. Ma la parte del leone la fanno Troj/Agent e Troj/Invo, che superano di brutto lo storico worm Netsky. Gli hacker giocano anche sulle paure degli utenti, ricavando guadagni non indifferenti dalla diffusione di scareware, ovvero finto software antivirus, installato nei siti Web sotto forma di inserzioni pubblicitarie a comparsa o file scaricabili camuffati. Il 2008 ha visto un notevole aumento della diffusione del malware tramite i siti di reti sociali, e di file malevoli che sfruttano falle di Flash e Pdf. La Cina Š responsabile dell'11,6% di tutto il malware. Il vecchio spam resta ancora un grave problema per le aziende: le ricerche Sophos evidenziano come il 97% delle e-mail delle aziende Š costituito da spam. Stati Uniti e Russia in testa. Attenzione anche ai blog: invitano i visitatori a lasciare commenti, e vengono utilizzati sempre pi— da bot automatici alla ricerca di pagine vulnerabili. Nel 2008, i siti di reti sociali, come Facebook e Twitter, sono stati presi di mira dagli spammer in modo particolare. Di solito, gli hacker rubano i nomi utente e le password dei membri, quindi bombardano gli amici e i familiari delle vittime con messaggi di marketing ben camuffati, indirizzandoli alle pagine Web di terzi. Lo spam tramite newsletter sta diventando un metodo di diffusione molto utilizzato (gli spammer copiano modelli ?e struttura delle newsletter legittime). Anche se da sempre si scopre malware semplice, l'iPhone non Š ancora stato preso di mira dagli hacker con motivazioni finan ziarie. Tuttavia, nell'applicazione e-mail mobile e nel browser Safari di Apple sono state riscontrate delle falle nella sicurezza e l'azienda Š stata criticata per non aver creato delle patch per questi punti deboli, come invece Š avvenuto per gli altri computer in cui Š installato Mac Osx. ??Il futuro non appare roseo. Secondo Sophos, la variet… degli attacchi e il loro numero continueranno ad aumentare; la fuga di dati diventer… un problema sempre pi— grande, specialmente con l'aumento dell'utilizzo delle tecnologie mobili; i Pc violati, in ufficio e in casa, continueranno a essere la principale fonte di spam; l'insicurezza di Internet, in particolare la sua vulnerabilit… ?agli attacchi remoti, continuer… a favorire la distribuzione di malware nato sul Web; le e-mail malevole includeranno una percentuale crescente di allegati o collegamenti via Internet a file non riconducibili a programmi (non eseguibili); il furto di identit… continuer… ad avere effetti negativi sulla lealt… dei clienti. Un quadro allarmante. La buona notizia Š che il software di protezione migliora in continuazione, grazie soprattutto alla maggiore capacit… di rilevamento proattivo delle minacce malware.
Sisma: all'estero ci si interroga sui ®warning¯ ignorati
di Elysa Fazzino

Pagina:
1
2
di 2


|
6 APRILE 2009

"Dai nostri archivi"
Da domani sul quotidiano le risposte ai quesiti sulla manovra
Il New York Times pensa a una edizione online a pagamento
G-8: Berlusconi ®screditato¯ sulla scena internazionale (Le Monde)
Dalla California al Giappone, occhio alle norme antisismiche
Terremoti / I link per saperne di pi—


Dall'alba, le immagini della distruzione in Abruzzo sono sui siti dei principali media stranieri, anche negli Stati Uniti. Le macerie, i soccorsi, i pianti. Notizie, foto e filmati campeggiano sulle home page. I titoli diventano pi— drammatici man mano che peggiora il bilancio della catastrofe: il terremoto Š ®apocalittico¯, ®potente¯, ®violento¯. E gira sul web l'interrogativo che gli italiani si pongono fin dalle prime ore: si poteva prevedere???Il quotidiano spagnolo El Mundo d… rilievo alla polemica, con un richiamo nella pagina di apertura del sito: ®Un geologo avvis• del disastro e lo tacciarono di allarmista¯. Online, il video con la recente intervista a Giampaolo Giuliani, tecnico di ricerca presso il Laboratorio nazionale di Fisica del Gran Sasso. ??Il britannico Telegraph evidenzia con un titolo che gli avvertimenti sono stati ignorati: ®Giuliani ha detto alla gente del posto di evacuare le loro case¯. ®Le autorit… locali devono affrontare serie domande sul perch‚ hanno tappato la bocca a Giuliani invece di prendere sul serio le sue scoperte¯, scrive il Telegraph. Anche dopo il terremoto, il capo dell'Istituto nazionale di geofisica, Enzo Boschi, ha liquidato le previsioni di Giuliani: ®Ogni volta che c'Š un terremoto, c'Š chi dice che l'aveva previsto? Non Š possibile prevedere i terremoti¯. Boschi, continua il giornale britannico, ha detto che il vero problema dell'Italia Š la cronica mancanza di precauzioni adeguate nonostante la sua lunga storia di terremoti. ??Anche il Times ha un titolo sugli avvertimenti inascoltati. Un mese fa, si legge sul sito del quotidiano britannico, furgoni con altoparlanti sono andati in giro per le strade dell'Aquila dicendo agli abitanti di evacuare le loro case. Giuliani Š stato denunciato alla polizia per avere ®diffuso allarme¯ ed Š stato costretto a togliere da Internet i risultati delle sue ricerche, anche se su You Tube resta un'intervista che aveva rilasciato. In un altro servizio, il Times interpella vari esperti: per la sua ®complessa geologia¯, l'Italia Š a rischio terremoti, non solo Š una delle regioni simicamente pi— attive d'Europa, ma la sua complessit… geologica rende i terremoti difficili da capire.??Nella cronaca del Financial Times, il corrispondente Guy Dinmore conclude il pezzo ricordando che prima del terremoto, i geologi avevano espresso allarme per i tagli del governo ai centri di monitoraggio sismico, ®avvisando che nessuno li avrebbe ascoltati finch‚ non fosse arrivato il prossimo disastro¯. ??La polemica del sismologo Giuliani Š molto in evidenza sulla home page del sito del New York Times: ®Il warning sul terremoto fu tolto da Internet¯, osserva il "Lede Blog", ?citando diffusamente la Reuters, che racconta degli avvertimenti ignorati dalle autorit… italiane. Secondo la Reuters, ®alcune autorit… italiane tuttora non sono persuase e ritengono che l'avvertimento di Giuliani fosse solo una coincidenza¯. Rachel Donadio da L'Aquila e Elisabetta Povoledo da Roma aggiornano di continuo il pezzo di cronaca, che in queste Š ha il titolo sui 40mila-50mila senza tetto.??Nei blog del quotidiano francese Lib‚ration vari lettori citano Giuliani: ®la Cassandra¯, ®Si poteva prevedere¯, ®Lo si sapeva da mesi¯. ®Un sismologo afferma di avere predetto il terremoto¯, scrive sulla home page Le Monde, che dedica spazio alla polemica scoppiata in Italia. Il sito pubblica svariati racconti degli internauti di lemonde.fr che risiedono a Roma. ??Molti siti stranieri, infatti, chiedono a chi si trova in Italia Š periodo di turismo di mandare la propria testimonianza. Alla Bbc un testimone racconta in inglese delle persone che passano ®come dei fantasmi¯ con le coperte sulle spalle, trascinando valigie e bagagli. Poich‚ il terremoto si Š sentito forte anche nella capitale, Le Figaro si fa raccontare dalla viva voce del proprio corrispondente a Roma, Richard Heuz‚, di come Š stato svegliato nella notte da due scosse. El Pais chiede ai lettori di diventare giornalisti e mandare cronache, foto e video della tragedia. E riferisce che 25 spagnoli sono stati evacuati dalla zona del sisma. ?El Economista, che mette sulla home page un video della catastrofe, nota che vari Paesi hanno offerto il loro aiuto all'Italia, tra cui Russia, Francia, Germania, Grecia, Israele e la presidenza della Commissione europea. ??La catastrofe Š in alto sulla home page dei principali siti degli Usa. ®Dozzine di morti, centinaia di feriti¯ titola il sito della Cnn. I soccorritori scavano nelle macerie con le mani alla ricerca di sopravvissuti al ®devastante¯ terremoto, si legge sulla home page. Come altri siti americani, la Cnn riporta le condoglianze di Barack Obama. Tra le testimonianze di prima mano raccolte dalla tv americana, Joshua Brothers, un missionario americano all'Aquila, fa notare come le chiese e altre strutture storiche siano state gravemente danneggiate: ®Molti palazzi hanno crepe, in alcuni i muri sono crollati¯.??Il Wall Street Journal osserva che i terremoti sono comuni in Italia e spesso causano gravi danni poich‚ molte citt… italiane hanno edifici vecchi di secoli ®che mancano di rinforzi strutturali per resistere a forti terremoti¯. Ma di recente anche gli edifici pi— nuovi, ®costruiti durante il boom edilizio degli anni Sessanta¯, sono stati messi sotto esame: il Wsj ricorda le 27 vittime del crollo del tetto di una scuola elementare, a San Giuliano di Puglia, nel 2002. Dall'altra parte degli Usa, il Los Angeles Times scrive: ®Edifici che erano l da secoli sono in rovine?®dalle macerie si sentono arrivare grida d'aiuto¯. Vista la discrepanza sulla magnitudine del sisma, il quotidiano californiano scrive che Š compresa tra 5,8 e 6,3 della scala Richter
Social network, sempre pi— nel mirino del cybercrime
di Pino Fondati

|
21 GENNAIO 2009



Internet: la pedofilia sbarca sui social network




La criminalit… informatica riparte dal web 2.0. Una tendenza temuta da tutti, e purtroppo confermata dal Rapporto semestrale sullo stato della sicurezza web stilato dai Websense Security Labs. Il rapporto analizza l'andamento delle minacce nella seconda met… del 2008, e fornisce le previsioni per il 2009. Gli attacchi sono parte di una vera e propria strategia che sfrutta le caratteristiche del Web 2.0, con l'obiettivo di compromettere siti autentici e ad alto traffico, e utilizza email spam sempre pi— subdole e mirate. I frequentatori delle reti sociali devono prestare molta attenzione, quei luoghi della rete cos divertenti e socializzanti non sono pi— tanto sicuri, e lo saranno ancor meno in futuro. ?Vediamo un po' pi— nel dettaglio. Nell'ultimo semestre del 2008, nel mirino dei cybercriminali i cento siti pi— popolari. Il 70% di questi siti ha ospitato contenuti maligni o reindirizzato a siti infetti, con una crescita del 16% rispetto al 2007. Questo conferma quanto gi… si sapeva, cioŠ che il numero di siti infetti ha superato di gran lunga quello di siti creati appositamente per scopi illeciti. Non Š tutto, perch‚ sono aumentati anche gli attacchi misti web ed email: il 90,4% della posta indesiderata, circolata nella seconda met… del 2008, era spam che conteneva un link a siti maligni, con un aumento del 6% delle email con link a siti compromessi.
In breve, i risultati del rapporto: crescono i siti con una buona reputazione ma compromessi dagli hacker: oltre il 77% dei siti classificati da Websense come maligni rientrano in questa categoria rispetto al 75% della prima met… del 2008; in generale, Š aumentato il numero di siti maligni presenti sul web (tra gennaio 2008 e gennaio 2009 +46); gli hacker vanno a caccia di informazioni essenziali e dati riservati (il 39% degli attacchi web comprende un codice per il furto di dati); il web continua ad essere il principale vettore per il furto dei dati: il 57%, con un aumento del 24% rispetto alla prima met… del 2008. E nel 2009? Secondo quelli di Websense, il web 2.0 continuer… a essere il terreno preferito dai criminali informatici, tanto che si prevede che l'80% di tutti i contenuti maligni sar… ospitato su siti con una buona reputazione, in particolare quelli ad alto tasso di visitatori. Servizi basati su soluzioni di cloud computing e applicazioni web-based saranno i nuovi vettori per sferrare attacchi, mentre tecniche di web spam e di altro tipo saranno usate in modo crescente su forum, blog e social network per convogliare traffico verso siti web infetti.
BuzzMetrics ascolta i consumatori online
di Gianni Rusconi

|
06 MARZO 2009



"Dai nostri archivi"
La pubblicit… sui social network? ®Non Š legata all'audience, ma ai contenuti¯
Social network e microblogging dal telefonino: ecco come gestirli, gratis
Rim toglie i veli ai nuovi BlackBerry "touch"
®Il consumatore non va perso di vista¯
Addio camerini e boutique, il lusso si mette online


In gergo internettiano si chiamano "user generated content" o ancora meglio "buzz" e sono l'insieme di post, commenti, opinioni e quant'altro che i navigatori della Rete scrivono su blog, forum e gruppi di discussione on line. Un insieme di contenuti che - se debitamente misurati e analizzati - diventano uno strumento importante, se non imprescindibile, per le aziende al momento di pianificare piani marketing o campagne pubblicitarie. In questo scenario Nielsen Online ha annunciato ieri alla stampa la disponibilit… per il mercato italiano di BuzzMetrics, servizio (nato circa 10 anni fa negli Stati Uniti e gi… attivo dal 2007 in alcuni Paesi europei) che permette di analizzare il cosiddetto "passaparola on line" e di rilevare per esempio la risonanza sul Web di fenomeni mediatici molto popolari, come il Festival di Sanremo o il Grande Fratello.??Ascoltare, attraverso strumenti adeguati e una buona dose di competenza, la voce dei consumatori in Rete Š un'attivit… che le aziende non possono pi— evitare di intraprendere e tale concetto lo ha sottolineato a chiare lettere anche Luca Bordin, Managing Director di Nielsen Online. Facendo un esempio concreto: "i nostri dati ? dice infatti Bordini - ci dicono che sempre pi— persone frequentano community, blog e social network. Nel mondo a dicembre 2008 erano oltre 240 milioni, di cui 16 milioni solo in Italia, e ci• che colpisce Š il tempo che queste persone, nel 34% dei casi con un'et… compresa tra i 35 e i 49 anni, vi dedicano: nel nostro Paese una media di oltre tre ore e mezza al mese per utente". Un altro dato emerso dalla presentazione di BuzzMetric, estratto dall'Osservatorio Multicanalit… 2008 (redatto da Nielsen, Connexia e Politecnico di Milano), riguarda l'elevato livello di interazione dei consumatori sul media digitale che pi— si presta a ospitarne liberamente le "conversazioni". Se al 10% degli italiani (con pi— di 14 anni) piace partecipare attivamente alle discussioni on line su prodotti e servizi, a leggerle Š quasi il 30%. Per un utente che scrive post e commenti in Rete, ve ne sono dunque due che li prendono in considerazione, alimentando per l'appunto il circolo virtuoso (e in alcuni casi vizioso per il brand preso di mira) del passaparola.??BuzzMetrics ha quindi il compito di indicizzare le fonti sulle quali i consumatori interagiscono attivamente, andando a individuare in tempo reale i commenti che riguardano un marchio, un prodotto o un determinato argomento di interesse. Una misurazione, assicurano da Nielsen, sia qualitativa che quantitativa, che si fonda sulla disponibilit… di piattaforme tecnologiche capaci di setacciare milioni fra blog e forum su scala mondiale (al momento il "controllo" dei siti di social network Š in fase di test) e di analizzare il "come" si parla del tal brand o del tal personaggio. Per delinearne, in definitiva, il grado di reputazione in essere fra gli utenti del cyberspazio. La funzione di BuzzMetrics, in termini operativi, Š quella di "comprendere" secondo vari parametri i dati destrutturati che compongono il buzz e di elaborare report facilmente interpretabili a supporto delle strategie di marketing. Con il vantaggio, per le aziende, di averli in tempi rapidi e di evitare la possibile dispersione legata a un'attivit… di "search" artigianale.
nternet, la politica 2.0 Š ancora lontana
di Luca Salvioli

|
27 MAGGIO 2009






Dei giovani tanto si dice e poco si sa. Per esempio che stanno tanto su internet e che sono "bravi" con le tecnologie. Ma Š soprattutto il linguaggio a separare i "nativi digitali" dalla generazione che ha dovuto imparare cosa vuol dire uplodare una foto o chattare con un amico. Per la politica, i giornali e le aziende innovative Š un tema d'attualit…. Obama, per quanto riguarda la comunicazione politica, Š considerato un caso scuola. Diversa la situazione in Italia, almeno stando alle conclusioni della terza edizione dell'Osservatorio internet sull'instant messaging realizzato da Nextplora e Microsoft Italia su un campione rappresentativo della popolazione internet italiana di et… superiore ai 18 anni (1025 intervistati). ??Dalla ricerca emerge che il 73% della popolazione della Rete usa almeno ogni tanto l'Instant Messaging. A novembre 2008 erano il 72%, quindi il risultato Š stabile. Il segmento Š dominato da Msn di Microsoft seguito da Skype, Yahoo messenger e gli altri. Cresce di pi— il social networking: il 74% del campione si Š registrato almeno su un sito del genere nell'ultimo mese, quando a novembre 2008 era il 53%. Cresce anche l'abitudine a fare le due cose insieme. Quanto alla popolazione del social networking, Š composta prevalentemente dai giovani tra i 16 e i 24 anni, seguiti da quelli tra i 25 e i 34.??Eccoli, i giovani. Cercano le informazioni politiche sui quotidiani online (77%), seguiti dai portali, come Virgilio, Yahoo, Msn e Libero (49%). Scendendo nella fascia tra i 18 e i 24 anni, per•, il canale preferenziale diventa quello dei portali. ®Si tratta di una generazione meno abituata alla lettura dei giornali e che quindi, quando va in rete, cerca le informazioni sui siti dove gi… si trova per altri motivi¯ spiega Andrea Giovenali, Presidente di Nextplora. Solo dopo vengono i blog, ma parecchio staccati (25%), e i forum (21%). ??Il mezzo pi— utilizzato per le informazioni politiche Š comunque la televisione (78%), seguita da internet (62%) e i giornali (52%). Solo che dal web ci si aspetta pi— trasparenza e interattivit…. Proprio il punto su cui i politici, secondo la ricerca, sono carenti. Gli utenti di Msn, a cui era dedicata una sezione dell'indagine, dicono che i politici "ripetono sempre le stesse cose" e che usano un linguaggio "diverso da quello dei giovani". Linguaggio che vorrebbero soprattutto schietto e aperto al dialogo. La conversazione e la condivisione sono la chiave del successo di Facebook, Msn, Twitter e gli altri servizi che vanno sotto la generica definizione di Web 2.0. Solo il 32% del campione ritiene che la politica usi il web in maniera adeguata. L'era della politica 2.0 Š ancora lontana.?luca.salvioli@ilsole24ore.com
Per Ballmer l'imperativo Š liberarsi dal passato
di Daniela Roveda

|
DOMENICA 25 GENNAIO 2009



"Dai nostri archivi"
Browser web, il sistema operativo del futuro
Windows Phone: Microsoft gioca il "jolly" contro Apple e Android
Firefox 3.5, boom di downloadEcco tutte le novit…
Intel e Nokia alleate sui supercellulari. Arriva anche il netbook
Acer, arrivano i netbook con Android


®Windows Š l'aria che respiriamo¯. Per Microsoft questo Š vero oggi tanto quanto lo era cinque, dieci, venti o trentatrŠ anni fa quando, nel '75, Bill Gates fond• insieme a Paul Allen la societ… che produce i sistemi operativi installati nel 90% dei pc di tutto il mondo. Ma l'aria a cui ha fatto riferimento l'amministratore delegato Steve Ballmer qualche settimana fa si sta facendo rarefatta, il mondo sta cambiando. Con un fato legato a doppio filo alle vendite di Windows e del pacchetto di software applicativi Office, la Microsoft del 2009 rassomiglia oggi pi— alla Ibm con i suoi mainframe nel 1990 che a una forza trainante dell'innovazione nell'hi-tech americana nell'era internet. ??®Microsoft in un certo senso Š una societ… di pc - sostiene l'analista Israel Hernandez di Barclays Capital - le sue fortune sono legate in modo inestricabile all'andamento del settore dei pc¯. E questo le offre poca flessibilit… e scarse opportunit… di compensare la flessione delle vendite in un settore con l'aumento delle vendite in un altro. Insomma, a Microsoft manca la diversificazione. E le manca disperatamente una presenza di rilievo nel settore internet, dove per ora Š relegata a giocare un ruolo secondario all'ombra di Google, di Yahoo e di tutte le societ… - da Amazon a eBay - in grado di generare profitti da attivit… online. ??Le cose potevano andare diversamente se Microsoft avesse dato retta a chi, agli albori della rivoluzione pubblicitaria su internet, aveva intuito che il futuro era nel segmento del "search advertisement", delle pubblicit… legate alle ricerche online, la tecnologia che ha fatto la fortuna di Google. L'aveva capito per esempio Avi Partovi, un imprenditore che all'et… di 26 anni era entrato nella famiglia Microsoft, nel '98, dopo averle venduto la sua societ… LinkExchange per 265 milioni di dollari. Partovi aveva cercato di convincere il management ad adottare la tecnologia Keyword, praticamente identica a quella impiegata oggi da Google per abbinare inserzioni a pagamento alle ricerche online fatte gratis dagli utenti. Dopo un breve periodo sperimentale, Keyboard fu eliminata dal sito Msn della Microsoft nel maggio 2000. ??Microsoft perse una seconda grossa opportunit… nel 2003, quando decise di non comprare la societ… Overture Services, pioniere nel campo della pubblicit… mirata; la Overture fu acquistata invece da Yahoo, trasformando quest'ultima nel secondo colosso pubblicitario di internet. E infine Microsoft ha perso la terza grossa opportunit… nel maggio dell'anno scorso, con il fallimento dei negoziati per rilevare Yahoo al prezzo di 47 miliardi di dollari. ??Quest'ultimo episodio fallimentare ha iniziato a preoccupare gli analisti, convinti ormai che da sola Microsoft non riuscir… pi— ad accorciare le distanze con Google. E l'ingresso nella pubblicit… online, un settore da 5 miliardi di dollari destinato a raggiungere i 12,3 miliardi nel 2009, dovrebbe essere centrale nella strategia di diversificazione della Microsoft. Questo Š il futuro.??I tentativi di "farcela da sola" sono stati per ora vani. Le perdite della divisione online nell'anno fiscale 2008 sono pi— che raddoppiate, passando da 617 milioni a 1,23 miliardi di dollari; nonostante i massicci investimenti di Microsoft, la quota di mercato di Google Š salita al 73,5%, e quella di Yahoo si Š mantenuta sul 13,3%; la presenza di Microsoft nel settore della pubblicit… internet Š quasi insignificante. ??I successi sono stati modesti anche in tutti gli altri settori in cui Microsoft ha deciso di entrare di recente, rincorrendo concorrenti pi— forti di lei. Dopo anni di tentativi e miliardi di dollari investiti per stabilire una presenza in nuovi mercati, sono stati ancora una volta Windows e Office a generare l'80% dei 22 miliardi di dollari di profitti dell'ultimo anno fiscale 2008. ??L'arrivo della recessione e la contrazione del 7-10% del settore dei personal computer nell'ultimo trimestre 2008 hanno focalizzato ancora una volta l'attenzione di Wall Street sulla questione della diversificazione. ? stato questo il motivo per cui gioved scorso, a ridosso della pubblicazione dei bilanci del secondo trimestre fiscale 2009, Wall Street ha spinto i titoli Microsoft ai livelli pi— bassi degli ultimi 11 anni, a 17,20 dollari per azione. Non Š stata tanto la delusione sui profitti degli ultimi tre mesi del 2008, scesi pi— del previsto (-11%) al comunque rispettabilissimo livello di 4,1 miliardi di dollari, quanto la preoccupazione sul mix di prodotti e il disappunto sulla strategia impiegata per far fronte alla crisi. ??Steve Ballmer continua a minimizzare i passi falsi fatti dalla societ… nella sua strategia internet, un settore ancora ®alla sua infanzia¯; il direttore finanziario Chris Liddell ama sottolineare che ci sono ancora 5 miliardi di consumatori senza un pc, tutti potenziali clienti di Microsoft. Ma Wall Street scalpita: e spera ancora che l'azienda riesca a impadronirsi del motore di ricerca di Yahoo e diventare cos una potenza che guarda al futuro, non al passato.?
Microsoft: taglia da 250.000 dollari per il super virus Conficker
di Gianni Rusconi

|
13 FEBBRAIO 2009



Microsoft come Apple: arrivano i negozi monomarca

"Dai nostri archivi"
Virus su smartphone e telefonini: come difendersi
I mini pc piacciono sempre di pi— dei notebook. Lo dicono gli utenti
Il ritorno delle Norton Utilities
Conficker, il virus del pesce d'Aprile arriva dalla Cina
Microsoft: taglia da 250.000 dollari per il super virus Conficker


Siamo tornati ai tempi di Billy the Kid e le locandine ®reward¯ che tappezzavano gli uffici degli sceriffi del vecchio West? No di certo, ma i 250mila dollari che Microsoft ha messo a disposizione di chi fornir… indicazioni per rintracciare gli autori di un virus che ha infettato milioni di computer nel mondo ha tutta l'aria di essere una taglia vera e propria. Due secoli fa una simile azione pendeva sul capo dei criminali della nuova frontiera, oggi serve da stimolo per neutralizzare i criminali del cyberspazio e nello specifico gli hacker autori di downadup/Conficker, un programma maligno capace di auto replicarsi e che si infila fra le maglie dei computer non aggiornati con gli ultimi programmi antivirus (guarda caso) di Microsoft. Giusta presa di posizione o esagerata misura preventiva quella del colosso di Redmond? Trattandosi di un attacco criminale, dicono i portavoce della societ…, le persone che hanno creato questo virus devono essere perseguite con tutti i mezzi necessari e attraverso le autorit… competenti (a cui gli informatori sono invitati a rivolgersi). Microsoft, in ogni caso, si sta muovendo su pi— fronti e per contrastare gli effetti del virus ha creato un sito di consultazione per gli utenti (http://www.microsoft.com/conficker) e organizzato una sorta di ®task force¯ che comprende produttori di soluzioni di sicurezza e provider di domini Internet (fra cui l'Icann, VeriSign, Aol, Symantec, F-Secure e Arbor Networks) e altri soggetti ancora.??Il worm in questione Š considerato assai temibile in seno alle aziende perch‚ si propaga attraverso una vulnerabilit… di Windows - di cui Š stata rilasciata la classica ®patch¯ lo scorso ottobre ? sia attraverso il Web in fase di digitazione di password e user name sia attraverso i dispositivi di storage Usb. Negli ultimi cinque giorni la sola Symantec ha riscontrato una media di oltre due milioni di indirizzi Ip infettati giornalmente dalle varie varianti del virus mentre il totale dei computer vittima di attacco, e quindi ponte di lancio per un ulteriore attacco distribuito di tipo Dos (Denial of service), sarebbero (secondo i dati di Arbor Network) oltre 12 milioni. Che i 250mila dollari siano in realt… pochini, rispetto all'enorme danno (economico) che potrebbe provocare Conficker?
Maxisconti per rilanciare i viaggi
di Massimiliano Del Barba

|
20 FEBBRAIO 2009



VIAGGI24 / Idee e itinerari


Saranno quasi due milioni gli italiani che, stretti dalla morsa della crisi economica, nei primi sei mesi dell'anno si vedranno costretti a rinunciare a una vacanza, anche se solo di un week end. Per evitare che la situazione peggiori nel corso dell'estate, operatori turistici, agenzie di viaggio e catene alberghiere, fino a domenica riunite a Milano per la ventinovesima edizione della Borsa Internazionale del Turismo, hanno lavorato di fantasia cercando di intercettare le esigenze dei propri clienti con pacchetti scontati per chi prenota in anticipo usando il canale online, proposte personalizzate e offerte indirizzate alle famiglie numerose.?I dati dell'Istituto nazionale di Ricerche turistiche raccontano di un 2008 chiuso in passivo (- 927 milioni di euro rispetto al 2007) e di un calo delle prenotazioni attorno al 15% per il mese di gennaio: ®Ci attendiamo un'ulteriore riduzione - ha spiegato ieri Angelo Canale, Presidente dell'Osservatorio nazionale del Turismo - ma accettiamo la sfida impegnandoci a fare scelte di marketing al passo coi tempi¯. Il che vuol dire, per prima cosa, potenziare offerte e accessibilit… sul web, anche grazie all'user generated content, visto che un terzo delle prenotazioni vengono ormai concluse online e il trend Š in costante aumento.??Flessibilit… e focalizzazione sembrano essere i due ingredienti per riacquistare competitivit…. Cos l'a.d. di Fiera Milano Expocts, Corrado Peraboni: ®Bisogna concentrarsi non pi— su quanto si viaggia, ma sul come e sul perch‚ si viaggia. La tematizzazione Š un elemento chiave e dobbiamo essere noi ad adattarci a ci• che vuole il cliente. La crescita del turismo religioso, non solo a Roma e ad Assisi, ne Š la conferma¯.?Ma, per fare sistema, occorre anche maggior coesione e volont… di collaborazione fra istituzioni e aziende. Questo il messaggio del presidente di Confindustria, Emma Marcegaglia, intervenuta ieri all'inaugurazione della Bit, che ha sottolineato il ®valore strategico del turismo all'interno del sistema Confindustria¯. Il settore - ha aggiunto - ®non pu• essere lasciato in disparte e occorre sia integrato con le altre politiche nazionali come quelle ambientali e infrastrutturali¯. Sulla stessa linea Daniel John Winteler, presidente di Federturismo e numero uno di Alpitour World: ®L'Italia - ha aggiunto - presenta una forte incapacit… nell'agire in sistema sulla comunicazione, strumento indispensabile per integrare il turismo con gli altri settori produttivi del Paese. Non dimentichiamo che il 33% dei turisti stranieri viene in Italia per motivi culturali¯.??In attesa che finalmente riparta il progetto del portale-aggregatore Italia.it, gli operatori hanno per gi… cominciato a muoversi da soli: ®Stiamo iniziando ora la programmazione estiva - raccontava ieri il direttore dell'agenzia Settemari, Mario Roci - e per incoraggiare le prenotazioni (in calo del 15%, Ndr) proponiamo sconti fino al 20% per chi sceglie la formula "Advanced booking"¯. La gente ha paura e non osa programmare a medio termine; si naviga a vista, insomma: ®La crisi economica - Š l'opinione del presidente di Eden Viaggi, Nardo Filippetti - ha creato incertezza e depressione nelle famiglie. Il nostro target per l'estate Š del -3% sui fatturati del 2007, ma contiamo di fare meglio basandoci sulla fama di affidabilit… e qualit… che abbiamo costruito negli anni¯. Negativo il saldo di gennaio della catena Best Western (-15% delle presenze) che tuttavia, grazie a internet (+33% nel booking online) e a sconti del 30% sulle prenotazioni anticipate, conta di superare l'estate ®limitando i danni¯.?Sconti fino al 40% sulle prenotazioni anticipate e villeggiature gratuite per gli under 12 Š infine la strategia di Expedia presentata da Francesca Benati, direttore marketing Italia: ®Ci stiamo concentrando sulla compressione dei prezzi e la risposta che stiamo ricevendo Š estremamente incoraggiante¯.
Mega-memoria per il nuovo iPhone 3.0
di Daniele Lepido


|
8 GIUGNO 2009


N97, l'anti-iphone di Nokia

Speciale cellulari

Un nuovo iPhone in arrivo in Italia tra giugno e luglio. In esclusiva con Tim e Vodafone e forse anche con Tre, al lavoro per cercare un'intesa con Apple dopo essere stata tagliata fuori dalla competizione per aggiudicarsi la distribuzione del modello 2008. Un melafonino pi— potente e veloce (fino a 7,2 Mbps), dotato di processore Arm da 600 Mhz, che potrebbe chiamarsi iPhone video, almeno a sbirciare una schermata rubata dal sito della At&T e prontamente oscurata dall'operatore. Uno scatto che mostrava una "tendina" nella quale compariva, oltre al primo iPhone (2,5 G) e a quello Umts (3G), anche un misterioso "iPhone video". ??E allora cresce l'attesa per il supercellulare 3.0 di Cupertino che Steve Jobs, assente dalle tecnoscene da alcuni mesi per motivi di salute, potrebbe presentare oggi dal palco del Moscone Center di San Francisco alla Worldwide Developers Conference. Tutto il giorno dopo la scomparsa di un altro guru del web: il matematico indiano Rajeev Motwani, professore dei fondatori di Google all'Universit… di Stanford e "mente" di uno degli algoritmi che sta alla base del motore di ricerca californiano.??Le incertezze per• non mancano, anche perch‚ si tratta di capire cosa, in realt…, verr… presentato: in molti puntano (come minimo) sulla release definitiva del nuovo sistema operativo, l'iPhone Os 3.0, l'anima software del melafonino, di cui la Apple ha offerto un corposo antipasto in marzo. Ma forse anche tre o quattro versioni rivedute e corrette del cellulare, con alcune novit…. La pi— banale, per cos dire, dovrebbe riguardare l'upgrade a 32 giga della memoria, assieme a un doppia fotocamera da almeno 3,2 megapixel (dai due attuali), ma anche la possibilit… di registrare video, di "editarli" e spedirli con la posta elettronica. E ancora: un dispositivo per scambiarsi peer-to-peer i file mentre si sta telefonando, batterie "maggiorate" e infine un display Oled (Organic light emitting diode, fatto di diodi organici a emissione di luce), in pratica uno schermo pi— luminoso e definito, lo stesso che i grandi produttori di televisioni piatte potrebbero iniziare presto a utilizzare per i loro prodotti.??Un cellulare che dovrebbe montare anche una camera frontale dotata di autofocus per le videochiamate, come dimostrerebbe il brevetto depositato allo Us Patent & Trademark Office lo scorso 2 aprile (n. 20090088204), e sul quale sono state aggiunte alcune (banali) funzioni, che pur mancavano nei precedenti modelli: dall'utilizzo del "copia e incolla" all'introduzione degli mms, passando per il bluetooth stereo fino alla tanto attesa notifica push, ovvero quel sistema che avvisa della presenza di aggiornamenti delle applicazioni con lo stesso principio dei messaggini, quindi con un mini-popup e un segnale acustico.??Ad alimentare la suspense sulla possibile presentazione di un nuovo iPhone, altre indiscrezioni, documentate dalle solite foto e pubblicate su Appleinsider.com. Questa volta la fonte Š Carphone Warehouse, tra i rivenditori pi— grandi del Vecchio Continente. Un anonimo dipendente dell'azienda ha fotografato la schermata che si riferisce allo stock degli ordini, nella quale si legge la scritta "Apple iPhone 32 Gb V3 Black/White", il che farebbe pensare, appunto, a una terza versione del telefonino (V3) con pi— memoria (32 Gb). Ma ci sono anche indizi pi— tecnici a far sperare nella caduta del velo sui nuovi iPhone. Per esempio il rilascio nei giorni scorsi di iTunes 8.2, l'ultima versione del jukebox Apple pensato per essere compatibile con il nuovo firmware del telefonino, ma anche la chiusura del programma di beta testing della citata "notifica push", una delle principali novit… dell'iPhone 3.0 (anche se su questo fronte potrebbe esserci ancora lavoro da fare).??Intanto in Italia ancora tutto tace, ma Š probabile che il lancio avverr… come sempre durante l'estate, tra giugno e luglio. I piani tariffari di Tim e Vodafone gi… ci sono anche se il nuovo iPhone, essendo ancora pi— orientato al web e alla trasmissione dati ? foto e video in primis, ma non solo ? potrebbe richiedere qualche ritocco ai gigabyte di traffico mensili offerti ai clienti. E sebbene dall'azienda le bocche siano supercucite, Tre Italia e il suo amministratore delegato Vincenzo Novari starebbero trattando in queste ore con la Apple per aggiudicarsi finalmente il nuovo iPhone, al fianco di Telecom Italia e Vodafone, dopo aver perso l'anno scorso la partita sull'esclusiva del "vecchio" modello. ??Una curiosit…: tra i modelli pi— o meno potenti di iPhone al lancio nella giornata di oggi, ce ne potrebbe essere uno low-cost da soli 99 dollari, che sicuramente piacer… di meno ai pi— patiti di device tecnologici perch‚ non dotato di sistema Gps per la localizzazione satellitare e della funzionalit… Wi-fi, per collegarsi a internet senza fili. Mentre gli altri, sempre in America, potrebbero costare 199/299 dollari con l'abbonamento della At&T.??Non solo iPhone. Steve Jobs potrebbe infatti segnare il suo rientro con un'altra sorpresa tecnologica, oltre al nuovo sistema operativo per i Mac, ribattezzato "Snow Leopard" (la release 10.6): si parla allora di quell'ignoto device, un po' netbook e un po' palmare a forma di tablet, che rischia persino di oscurare i fasti pi— o meno meritati dell'iPhone. A meno che non si tratti, come sussurra gi… qualcuno, sempre di un super iPhone con il quale Mr.Jobs si preparerebbe a stupire i fan proprio nel giorno della sua rentr‚e.?

Social network e privacy: la Ue riparte all'attacco di Facebook & Co.
di Gianni Rusconi

COMMENTI - 1 | |
14 APRILE 2009


VIDEO
Il messaggio del commissario Ue per la Societ… dell'Informazione Viviane Reding
BLOG
Nova100 / Sulla privacy Europa in ritardo
di Luca de Biase

Commenta la notizia

"Dai nostri archivi"
Ladri di identit…, hackers e spammers: come difendersi davanti al pc
Social network: la guida del Garante per difendere la privacy
Facebook e le responsabilit… civili
Idc: il mercato della sicurezza It cresce in tutta Europa
Protezione dei dati personali in FacebookPremio Usa ad una italiana


Internet Š una risorsa fondamentale per tutti ma non pu• ledere un diritto fondamentale dei privati cittadini che navigano in Rete: quella della riservatezza dei dati che personalmente li riguardano. L'Unione Europea torna a farsi minacciosa nei confronti di Facebook, MySpace e degli altri siti di aggregazione per proteggere gli utenti del cyberspazio e i minori in particolare ed Š il commissario Ue per la Societ… dell'Informazione Viviane Reding in persona a lanciare l'avvertimento. "La privacy deve essere una priorit… per i social network ? ha dichiarato infatti la Reding in un video trasmesso dal suo blog ? e almeno i profili dei minorenni devono essere nascosti di default e resi inaccessibili per i motori di ricerca". La crociata, che interessa anche gli Stati membri che non si impegnano a tutelare adeguatamene l'identit… di tutti gli utenti Web, non Š certo nuova ma dopo i primi avvertimenti indirizzati a Facebook & Co., inviati a prendere i provvedimenti del caso, ora da Bruxelles si dicono "pronti a dettare nuove regole ad hoc".?Il rischio paventato dal Commissario europeo Š quello di un World Wide Web in formato giungla, dove i dati personali dei cittadini (e l'accento cade non a caso su quelli di minore et…) possono essere utilizzati on line a fini non esattamene formativi ed utili bens per essere forniti come contenuto prelibato alle concessionarie di pubblicit… e agli investitori. "Le regole europee sulla privacy sono cristalline ? questo l'ammonimento conclusivo della Reding ? e le informazioni su una persona possono essere usate solo con il suo previo consenso: non possiamo rinunciare a questo principio di base e avere tutti i nostri dati registrati in cambio di una promessa di pubblicit… pi— mirata". A Bruxelles, sembra di capire, di viral advertising e affini non ne vogliono sapere e perseverano (giustamente) sul cercare di regolamentare ci• che Š effettivamente divenuto un fenomeno di interscambio di informazioni (dati ma anche immagini) senza confini e senza vincoli.??Anche il Regno Unito sotto accusa ?E che la Commissione europea faccia sul serio lo dimostra anche il procedimento di infrazione il governo britannico, reo secondo l'accusa di non aver compiuto tutti i passi necessari per proteggere la privacy degli utenti della Rete. L'avvertimento formale spedito a Londra, che ha due mesi di tempo per rispondere ed evitare la causa vera e propria, arriva in seguito alle denunce sporte dai consumatori inglesi per l'uso "illegale" da parte di alcuni provider britannici (fra cui pare anche Bt) della tecnologia di "behavioural advertising" Phorm. Tecnologia in grado di seguire gli utenti durante la navigazione on line e sottoporre loro degli avvisi pubblicitari mirati e che lede chiaramente la norma europea in materia di ePrivacy e tutela dei dati personali. La normativa prevede infatti che gli Stati membri garantiscano la riservatezza delle comunicazioni impedendo che queste siano intercettate e sorvegliate (e quindi utilizzate) senza il consenso dell'utente. Il Regno Unito, secondo la Ue, non ha applicato le norme al caso Phorm.
Garante: senza consenso ?Š spam gi… dalla prima e-mail


|
05 MAGGIO 2009

"Dai nostri archivi"
Social network: la guida del Garante per difendere la privacy
Italia ®regina¯ dello spam
Spamming telefonico al contrattacco: come difendersi
Senza il consenso del figlio, illegittimo il test di paternit…
La Cassazione fissa i limiti del consenso informato del paziente

Nuova azione contro cinque societ…: la mancata osservanza del divieto espone anche a sanzioni penali. E la Commissione Ue intende proporre sanzioni penali armonizzate
Anche se i dati sono estratti dalle Pagine Gialle o dai registri pubblici, quando si usano sistemi automatizzati Š obbligatorio acquisire prima il consenso dei destinatari. La mancata osservanza del divieto del Garante espone anche a sanzioni penali. Continua cos l'azione del Garante della Privacy contro lo spamming e il marketing disinvolto: l'Autorit… ha vietato l'ulteriore trattamento illecito dei dati personali a cinque societ… che inviavano pubblicit… tramite fax e posta elettronica senza il preventivo consenso degli interessati. ??Il Garante Š intervenuto a seguito delle segnalazioni di alcuni utenti che continuavano a ricevere e-mail e fax indesiderati nonostante non avessero mai manifestato alcun consenso all'uso dei loro dati per questo scopo. Lo societ… coinvolte (due inviavano lo spam tramite posta elettronica, tre tramite fax) in alcuni casi fornivano l'informativa e la richiesta di consenso contestualmente all'invio del primo fax o della prima e-mail che avevano gi… un contenuto di carattere commerciale.??L'Autorit… ha ribadito, invece, che l'uso di sistemi automatizzati per inviare messaggi promozionali, anche quando si tratti di dati estratti da elenchi categorici o da albi, impone la preventiva acquisizione del consenso da parte dei destinatari. Alle cinque societ… Š stato dunque vietato l'ulteriore trattamento illecito dei dati degli utenti interessati, i quali non potranno dunque pi— essere disturbati. ??La lotta allo spamming procede anche su scala europea: la Commissione di Bruxelles intende proporre sanzioni penali rmonizzate per rafforzare la norma del 2002 che vieta lo spam. Secondo la Commissione due europei su tre la mentano di ricevere una quantita eccessiva di posta elettronica indesiderata. Un fenomeno che secondo il commissario Viviane Reading ®Š una vera piaga¯. La Reading ha anche accennato a piani della Ue per nuove regole sul copyright che pongano condizioni ®pi— consumer friendly¯, tali da attenuare il fenomeno della pirateria informatica.
Anche il virus ha un lato buono


Pagina:
1
2
di 2


|
GIOVED? 20 NOVEMBRE 2008


In oltre vent'anni di infezioni informatiche siamo portati a credere di aver imparato tutto. Invece, a dispetto delle esperienze maturate, ci si accorge che virus, worm e ogni altra sorta di "malicious software" continuano a vegetare serenamente quasi si fossero abituati a un microclima caratterizzato da continue campagne... antibatteriche. Le contaminazioni hanno valicato i confini del tradizionale habitat dei pc, riuscendo a far ammalare anche Mac, palmari e telefonini di ultima generazione. Qualunque oggetto elettronico con la minima capacit… elaborativa Š ormai bersaglio di chi ha ben individuato la vulnerabilit… di una societ…, il cui ciclo biologico Š indissolubilmente legato al regolare funzionamento dei sistemi di elaborazione e trasmissione dati. Enti governativi, imprese, singoli cittadini duellano quotidianamente armati delle pi— potenti blindature, ma le difese sono minate da un'insanabile friabilit… del terreno. I sistemi operativi sono drammaticamente permeabili e casi recenti testimoniano uno scenario poco confortante.?Si deve constatare che il "Day before" Š addirittura peggio del "Day after": basta leggere il ®Security bulletin MS08-068¯ con cui in questi giorni Microsoft spiega il perch‚ dei sette anni impiegati per risolvere con una patch una vulnerabilit… ben conosciuta da tutti nel Server Message Block di Windows. ? una storia che risale al 2001 e all'intervento tenuto da Sir Dystic, uno dei leader del "Cult of the Dead Cow". Le giustificazioni addotte da un lato lasciano perplessi, dall'altro non fanno ben sperare per il futuro.?La presenza di falle nei software di base evidenzia due circostanze importanti: la sorprendente abilit… dei malintenzionati a individuare bug di ogni genere e l'inammissibile atteggiamento dei produttori nel vagliare le release prima della loro commercializzazione e nel cercare con eccessiva calma soluzioni a minacce platealmente dimostrate. I buchi in questione sono il punto di partenza di qualunque aggressione virale: la similitudine con il nostro stato di salute Š indovinata e ? come in natura si ammalano gli organismi deboli ? i sistemi non protetti a dovere sono destinati ad acciacchi persino mortali.?Le nuove superpotenze planetarie, il crimine organizzato e il fronte del terrorismo internazionale conoscono bene le potenzialit… aggressive di virus et similia, investono pi— di quanto non faccia il lato dei "buoni", sanno di poter contare su un arma capace di perforare gli attuali e i futuri scudi.?Questo tetro orizzonte Š squarciato da qualche confortante raggio di luce, recentemente riflesso anche dal National Institute of Standards & Technology (Nist). ? la prospettiva di un uso "benefico" dei virus informatici, che sembra mutuare la logica dei sieri antivipera e di altri antidoti tradizionali. Un primo esperimento c'era stato qualche anno fa allo Xerox Palo Alto Research Center (Parc), quando John Shoch e Jon Hupp verificarono la possibilit… di programmi autoreplicanti per distribuire applicazioni e demoltiplicare l'aggiornamento di stazioni di lavoro: una serie di errori nelle procedure trasform• un'idea avveniristica in un incubo quasi irrisolvibile, in cui il fallito upgrade di server si trasformava in un crash del sistema non prima di aver trasferito il tutto ad altro computer destinato ad eguale insuccesso. Schoch e Hupp crearono un nuovo "virus" benigno, ordinando al programma bacato di autodistruggersi e il problema fu risolto. Si potrebbe, in quest'ottica, immaginare un antivirus globale che disinfesta internet a ogni emergenza: vista la prolificit… dei "virus writers", met… del traffico online sarebbe costituito da bacilli e vaccini...?UMBERTO RAPETTO?umberto@rapetto.it??Vent'anni di minacce In origine. All'inizio non tutti i virus sono apparsi per danneggiare i computer o distruggere le reti. Ma basta ragionare sul tempo occorso a Microsoft per porvi rimedio. I sette anni di vacche grasse (quelli in cui sullo schermo dei pc bersagliati da Ping Pong appariva una pallina che rimbalzava in ogni angolo, cancellando i caratteri visualizzati che si trovavano sulla traiettoria) sono durati meno degli interminabili sette anni di vacche magre i cui conti sono drammaticamente in rosso: miliardi di dollari o euro di danno emergente, altrettanto e forse pi— di lucro cessante.?Facce da zombie Storm worm. Il virus dai mille volti nel 2006 Š stato classificato anche come Peacomm e Nuwar per non confonderlo con un quasi omonimo antenato W32.Storm.Worm dalle ben differenti caratteristiche. Trasforma i computer in zombie e gli fa compiere azioni indesiderate, bombardando di spamming i mail server di tutto il mondo. ? forse il virus che ha avuto la massima diffusione planetaria ma fortunatamente non era di proporzionale cattiveria. Una sua nuova versione riappare in occasione delle Olimpiadi di Pechino ma gli utenti si fanno trovare pronti...?Mac vulnerabile Leap-A/Oompa-A. Nel 2006 appare il primo virus per apparati Macintosh e, sfruttando il programma di messaggistica istantanea iChat, la contaminazione dilaga. Un messaggio contenente un file che apparentemente risulta essere un'immagine in formato jpeg infetta il computer Apple: Leap-A cerca nella rubrica dell'utente l'elenco dei contatti, si collega con chi Š presente nella lista e replica all'infinito il suo contagio. Crolla il mito dell'invulnerabilit… dei Mac: la "mela" toglie il medico di torno, ma il virus non conosce i proverbi e ne approfitta...
Minaccia minorenne Sasser & Netsky. Chi inventa e diffonde virus cerca di cancellare ogni traccia che possa attribuirne la paternit…. Sven Jaschan, ragazzino tedesco di 17 anni non riesce nell'intento, ma essere minorenne gli fa ottenere la pena ridotta di un anno e 9 mesi: Š lui il pericolosissimo creatore dei micidiali ®Sasser¯ (capace di localizzare i computer online e di "ipnotizzarli" cos da far loro scaricare e installare le istruzioni maligne) e ®Netsky¯ (che sarebbe riuscito a contaminare ? grazie alle sue infinite varianti ? il 25% dei pc collegati a internet).?Bomba a tempo MyDoom. Nome: MyDoom, o ? se si preferisce ? Novarg. Data di nascita: il 1§ febbraio 2004. Decesso programmato: il successivo giorno 12. La propagazione si interrompe ma gli effetti negativi proseguono per molti giorni: un messaggio di posta elettronica su dodici Š infetto e i server dei motori di ricerca annaspano per soddisfare anche le richieste pi— elementari. Il senatore Usa Chuck Schumer avanza una proposta di legge per l'istituzione di un Centro nazionale per la gestione delle emergenze conseguenti alle azioni devastanti dei virus informatici.?Proliferazione rapida Sql Slammer/Sapphire. Bancomat della Bank of America in tilt, spento il servizio di emergenza 911 a Seattle, voli Continental Airlines cancellati per continui inspiegabili errori nei servizi di biglietteria e check-in: il disastro si chiama ®Sql Slammer¯ o ®Sapphire¯ e fa oltre un miliardo di dollari di danni prima che patch e antivirus riescano a entrare in funzione. Ogni secondo l'infezione raddoppia il numero delle macchine colpite. Quindici minuti dopo il primo attacco Slammer ha gi… fatto "ammalare" met… dei server che tengono in piedi internet.?Attacco ai server Nimda. Chi legge il suo nome al contrario scopre un "admin" tutt'altro che rassicurante: ad amministrare il computer vittima dell'infezione Š l'hacker che ha sferrato l'attacco. ? il virus pi— veloce mai visto fino a quel momento e dopo 22 minuti dalla sua comparsa in internet Š in vetta alla graduatoria delle infezioni segnalate ai diversi centri di sicurezza informatica. Uno dei segreti della iperbolica propagazione Š il non prendere di mira i singoli computer, ma colpire i server paralizzando intere reti telematiche in ogni angolo del mondo.?Allarme rosso Code Red. Quasi fossero padre e figlio, Code Red e Code Red II saltano fuori nell'estate 2001 e approfittano di un bug nei sistemi operativi Windows 2000 ed Nt: un "buffer-overflow" porta le macchine a un sovraccarico di operazioni da compiere e ne intasa la memoria provocando rallentamenti e bloccando le normali funzioni. I computer della Casa Bianca ? colpiti simultaneamente ? sono bersaglio di un attacco "distributed denial of service" (DDoS) che si propaga in giro per il mondo. I malintenzionati prendono il controllo a distanza di milioni di pc.?Amici di cui diffidare The Klez Virus. Alla fine del 2001 il Klez Virus apre la nuova stagione delle infezioni che si ribellano alle contromisure che gli utenti possono aver installato sul proprio computer. Capace di disattivare l'eventuale software antivirus e di proporsi esso stesso come strumento di rimozione di codici maligni, viene rilevato in numerose versioni. Sfruttando lo spoofing, produce email infette che, arrivando a destinazione come se fossero state spedite da persona con cui si Š effettivamente in contatto, vengono accettate e aperte senza indugio da chi le riceve.?Se questo Š amore Iloveyou. Arriva dalle Filippine e comincia il suo percorso via mail, nascosto in messaggi sdolcinati di un misterioso spasimante: scritto in Visual Basic, (il nome della fonte di infezione Š LOVE-LETTER-FOR-YOU.TXT.vbs) viene attribuito al pirata informatico Onel de Guzman anche se alcuni esperti ritengono sia stata sua sorella (hacker in gonnella di tutto rispetto) a congegnare un cos mefistofelico elisir... d'amore. Il file allegato Š un programma stand-alone in grado di replicarsi e diffondersi: l'ondata "sentimentale" fa 10 miliardi di dollari di danni.?All'inizio fu Melissa Via mail. Ispirato da una ballerina esotica, David L. Smith intitola alla misteriosa donna un virus basato sulle "macro" utilizzate dal programma Microsoft Word. Melissa si diffonde attraverso la posta elettronica, scegliendo i primi 50 contatti della rubrica presente sui pc di volta in volta contaminati. Contagia computer pubblici e privati, infettando le reti governative americane: Š la primavera del 1999 e per la prima volta un virus informatico si guadagna le prime pagine dei giornali. Smith si becca 20 mesi di carcere e una multa di 5mila dollari.
Ladri di identit…, hackers e spammers: come difendersi davanti al pc


Pagina:
1
2
3
di 3


|
11 GIUGNO 2009


®...ÿPAGINA PRECEDENTE ?Le aste on-line possono esporre gli acquirenti anche ai rischi dei reati di ricettazione e incauto acquisto. Se non si Š sicuri dell'origine della merce, meglio non effettuare la transazione. Potrebbe essere materiale contraffatto: anche chi acquista rischia un processo penale. ?Anche la cosiddetta truffa dei numeri dialer pu• integrare il reato di frode informatica. In questi casi, in genere, accade che durante la navigazione internet, sul computer dell'utente viene scaricato un software non richiesto, che sostituisce il normale numero del provider di connessione in rete con un altro numero, cosiddetto dialer, dai costi di connessione elevatissimi. Spesso inoltre il dialer si sostituisce alla connessione predefinita, in modo da essere utilizzato inconsapevolmente dall'utente ad ogni collegamento.?La maggior parte dei dialers si trovano nei siti web che propongono loghi, suonerie, sfondi e trucchi per playstation, siti web per adulti, nonch‚ siti che invitano a scaricare gratuitamente software, musica Mp3 e guide elettroniche.?I siti web che propongono dialers hanno l'obbligo di comunicare che la connessione Š a pagamento, ma non sempre tale informazione arriva all'utente. Per difendersi da questi attacchi occorre fare attenzione ai file che si scaricano: se cliccando su uno dei links presenti nel sito viene chiesto di scaricare un file con estensione "exe" che offre loghi, suonerie ed altro, molto probabilmente si tratta di un dialer. L'unico rimedio consiste nell'uscire immediatamente dal sito e chiudere o annullare l'eventuale finestra che potrebbe aprirsi ancora sul desktop. I casi di dialer possono essere denunciati sia all'autorit… Antitrust che alla polizia postale, al fine di ottenere anche la restituzione dell'indebito importo eventualmente pagato.??Pornografia minorile telematica ?La detenzione di materiale pornografico minorile pu• dar luogo a pene che arrivano fino a tre anni di reclusione. Ma anche in questi casi Š necessario prestare la massima attenzione: Š possibile essere indagati per questo reato anche se si Š completamente ignari di detenere materiale pedpopornografico sul proprio pc. Ovviamente si tratta di casi che dovrebbero restare marginali, ma il download inconsapevole di materiale illecito pu• verificarsi con varie modalit…. Nel caso dei fruitori di peer-to-peer (e-mule, napster, ecc..) il rischio di scaricare inavvertitamente file illeciti pu• essere alto. Questo sistema di file sharing si presta alla condivisione, alla trasmissione e alla diffusione di qualunque tipo di file, sia audio che video, in assoluto anonimato. Pu• accadere che l'utente, credendo di scaricare file musicali o video, si trovi inavvertitamente sul pc materiale pedopornografico. Nel caso in cu, tale scambio dovesse essere intercettato, sar… per• una buona consulenza tecnica o peritale a far luce sul livello di consapevolezza dell'utente, determinando spesso l'esito del procedimento penale. Determinanti, al fine della corretta valutazione della consapevolezza della condotta dell'utente, sono sia il suo grado di conoscenza di internet, che la cartella in cui vengono salvati i file. Se si tratta di una cartella temporanea (c.d. cache) presente su tutti i computer che adoperano sistemi operativi Window, sar… pi— agevole escludere la volont… del soggetto agente e quindi la sussistenza del reato.?Lo scambio di materiale pedopornografico, invece, Š punito con la reclusione da sei a dodici anni e la multa fino a 258.228 euro. Casi frequenti di scambio di materiale illecito possono integrarsi tramite le chat (skype, messenger) o file allegati di posta elettronica. Soltanto nei casi in cui effettivamente l'utente avesse scaricato i file per sbaglio, sar… possibile dimostrarlo, con l'ausilio dei tecnici. In questi casi valgono le considerazioni precedenti. ??File sharing ?Per contrastare il fenomeno della condivisione di file attraverso la rete, il legislatore ha progressivamente introdotto nuove fattispecie di reato. Attualmente, la normativa distingue tra chi utilizza i programmi di file sharig (come e-mule) per fini di lucro e chi, invece, ne fa un uso privato. Nel primo caso Š prevista una sanzione pi— severa, nel secondo una sanzione pi— blanda ed il reato pu• essere estinto con un meccanismo simile all'oblazione. ??I consigli degli esperti ??Professor Avvocato Lorenzo Picotti, Ordinario di diritto penale e diritto penale dell'informatica, Facolt… di Giurisprudenza di Verona ??"Si possono distinguere due piani di difesa contro i crimini informatici: quello tecnico ? organizzativo e quello culturale. Sotto il primo profil, Š senz'altro necessaria, nell'epoca di Internet, l'adozione e l'aggiornamento costante di "misure di sicurezza" informatiche idonee, quali programmi antivirus, anti spamming, anti spyware o anti malware in genere, firewall, procedure di scansione periodica dei sistemi, ecc. Misure che sono obbligatorie, anche a pena di sanzioni penali, per chi tratta dati personali, secondo e gli standards previsti dal Codice della privacy (vedasi www.garanteprivacy.it). ?ÿÿCONTINUAÿ...¯
Il mercato fornisce un'enorme gamma di prodotti, molti anche liberamente e gratuitamente accessibili in rete, che per• bisogna evidentemente conoscere e controllare nelle loro caratteristiche, prima dell'installazione e dell'aggiornamento periodico. Su un diverso piano, Š altrettanto e forse ancor pi— importante, strategicamente, promuovere una "cultura della sicurezza" anche attraverso "protocolli", disciplinari, codici etici ecc., in particolare nell'ambito di organizzazioni e strutture anche semplici, oltre che complesse, sia pubbliche che private, che vanno dalle aziende, specie bancarie, assicurative, finanziarie in genere, alle pubbliche amministrazioni, comprese scuole, Universit…, ospedali, servizi di ogni natura che sia avvalgono di risorse informatiche, quali associazioni, studi professionali, ecc??Il nucleo essenziale di molti attacchi, in particolare di frodi, furti di identit…, phishing soprattutto, che oggi tanto preoccupa, Š costituito da tecniche di "social engineering", che sfruttano cioŠ l'"ingenuit…'", l'ignoranza, la pigrizia, le cattive abitudini degli utenti, ossia il "fattore umano". In ultima analisi, e' proprio l'utente che ? talora indotto maliziosamente in errore, come nel phishing, talora semplicemente "distratto" o negligente - fornisce credenziali di autenticazione per l'accesso ad aree informatiche riservate, od offre comunque occasioni di accesso illecito od appropriazione di dati ed informazioni, lascia aperte opportunit… per intercettazioni o danneggiamenti, ai propri sistemi od anche al loro utilizzo per attacchi ad altri. E' importante sottolineare, poi, che si pu• essere inizialmente coinvolti in indagini su delitti informatici, per condotte od omissioni "non volute", da cui non Š sempre facile o rapido essere scagionati.?Ad es., una delle forme pi— comuni di attacco informatico Š quella c.d. man in the middle attack (MITM o MIM), nel quale l'attaccante Š in grado di frapporsi fra due o pi— utenti, leggere, inserire o modificare a piacere, messaggi senza che nessuno degli utenti stessi sia in grado di sapere se il collegamento sia stato compromesso o "falsificato". Per cui possono essere "imputate" trasmissioni di materiali illeciti, comunicazioni costituenti reato, ecc. C'Š anche il c.d. IP spoofing tramite la quale si crea un pacchetto IP nel quale viene falsificato l'indirizzo IP del mittente.?Possono aggiungersi gli accessi abusivi a sistemi (tramite diverse tecniche) che possono essere utilizzati per effettuare l'attacco ad altri sistemi.?Da queste tecniche devono distinguersi, invece, le condotte di mera visualizzazione di singole "pagine" web, quando l'utente accede ad es. anche casualmente a determinati siti (ad esempio pagine contenenti immagini pedopornografiche, od opere protette dal diritto d'autore). In questi casi, la giurisprudenza ha chiarito che la semplice "visualizzazione" di immagini pedopornografiche, senza che ne segua il down load, non configura la condotta (in s‚ altrimenti punibile) di "detenzione" od acquisto di detto materiale.?Lo stesso deve valere per ipotizzabili violazioni del diritto d'autore, che comunque, in difetto dell'elemento soggettivo del dolo (intenzionalit… e comunque consapevolezza del fatto), non configurano un reato, ma al pi— un illecito amministrativo".??Avvocato Sandro Guerra, esperto di crimini informatici del foro di Firenze ?"Non Š difficile difendersi adottando banalissime cautele ? spiega l'avvocato Sandro Guerra, esperto di crimini informatici - per esempio, prima di riempire un form o di comunicare il numero di carta di credito, suggerirei di chiedersi: darei questi dati ad uno sconosciuto interlocutore telefonico? Per quanto riguarda l'e-commerce, senza dubbio utilissimo per molti tipi di transazioni, in molti ignorano che in base ad una direttiva europea recepita dall'Italia nell'anno 2003 i siti che svolgono l'attivit… di commercio on line, o altro servizio della societ… dell'informazione, devono riportare una serie di informazioni obbligatorie, tra le quali la partita iva e i dettagli relativi all'iscrizione al registro delle imprese. Ma, probabilmente non vi Š norma pi— violata di questa". ??Domenico Vulpiani, Direttore del servizio di Polizia postale e delle Comunicazioni ?"I reati informatici cambiano nel tempo ? spiega Domenico Vulpiani, direttore del servizio di Polizia postale e delle Comunicazioni - negli ultimi anni sono diminuiti i casi di hakeraggio, contrastati dalla maggior parte degli antivirus che consentono una difesa concreta dell'utente. Sono aumentati, invece, i furti di identit… e le clonazioni di carte di credito. L'attivit… di indagine in questi casi Š complessa: i criminali concentrano le proprie attenzioni su molte vittime, prelevando ad ognuna poche migliaia di euro, utilizzando molti intermediari. A volte, alla fine delle indagini, Š difficile recuperare i soldi delle vittime che, in genere, vengono fatti sparire con operazioni rapidissime. Nei casi di phishing il consiglio Š sempre quello di non fornire via mail codici personali e password di accesso ai propri conti correnti: le banche ormai non rimborsano pi— le vittime di questi reati. E' sempre importante, poi, denunciare gli episodi alla polizia postale".
Il Web sulla Tv "free" e a portata di telecomando
di Gianni Rusconi

|


Il video consumatore: un abitudinario sensibile alle nuove piattaforme

Speciale Digitale terrestre

"Dai nostri archivi"
Samsung Galaxy i7500
Vodafone Homescreen: il web sul cellulare Š per tutti
Wi-Fi gratis da McDonald's in Italia
Philips lancia Net tv, il televisore che naviga su Internet
Cellulari, crea un panel per l'X1 e vinci un Sony Ericsson


News, le informazioni finanziarie e di Borsa, il meteo, giochi, i social network e tutto ci• che si portano appresso, dalle foto ai contatti passando naturalmente per i video: l?essenza del Web, in poche parole. Che diventa facilmente accessibile seduti comodamente in poltrona davanti al televisore, premendo un apposito tasto del telecomando. I contenuti di Internet sulla Tv, per essere ancora pi— pratici. Di questo fenomeno si parla da tempo, con Apple che ha fatto anche in questo campo da pioniera, almeno a livello di modello commerciale). All?ultimo Consumer Electronic Show di Las Vegas, a inizio gennaio, il matrimonio fra Web e piccolo schermo Š stato celebrato con molta enfasi e fra i protagonisti di questa unione c?era Yahoo (a braccetto con Intel) e la suaÿ ?Connected TV?. Di cosa stiamo parlando? Di una tecnologia che porta alcuni dei servizi pi— popolari della Rete (quelli di Yahoo in primis) su selezionati modelli di televisori flat di Samsung Sony, Lg Electronics, Toshiba e Vizio, uno dei produttori di Lcd che vanno per la maggiore negli Stati Uniti. Attraverso semplici passaggi, tale tecnologia permette di visualizzare foto e video e di consultare notiziari di vario genere usando il telecomando in dotazione, navigando a piacere in una finestra nello schermo fra i ?widget? che rimandano ai contenuti presenti on line su Yahoo! Finance o Yahoo! news come su Flickr, Twitter e (fra qualche tempo) YouTube, Facebook ed eBay. Entro fine anno dovrebbero essere, almeno nelle intenzioni, circa un centinaio. Come funziona il tutto Š in sostanza molto semplice: i ?widget? sono lo strumento che rendono fisicamente utilizzabili i servizi Web di cui sopra (o altri creati ad hoc da sviluppatori e media company) sugli apparecchi televisivi predisposti, un software ad hoc permette di personalizzarli a piacere e sceglierli da un?apposita ?Gallery?. Agli occhi dell?utente i ?widget? scorrono nella parte basse dello schermo e si attivano aggiornati in tempo reale in una sorta di grande ?pop up? sul lato sinistro dello stesso: telecomando alla mano, che dal 2010 Yahoo confida possa essere dotato di tastiera Qwerty a scorrimento, si naviga in Connected Tv alla stessa maniera di come si naviga in Rete da uno smartphone. L?unica condizione necessaria Š che l?apparecchio sia collegato a Internet, o tramite cavo di rete o via Wi-Fi (se il Tv Š dotato dell?apposito modulo di connessione). ?La scommessa di Yahoo Š di quelle ambiziose, parte integrante del nuovo corso voluto dal Ceo Karol Bartz, e conferma la volont… della casa di Sunnyvale di guardare oltre, o comunque in un modo diverso, al business della ricerca e della pubblicit… on line, puntando su contenuti e servizi di intrattenimento ?evoluti?. Dopo l?anteprima americana di inizio 2009, l?avventura di Connected TV sta per prendere forma anche in Europa e in Italia e il compito di creare le condizioni per renderlo un servizio molto popolare Š nelle mani di Shirlene Chandrapal, Business Development Director del progetto in Yahoo! Europe. ?La filosofia alla base della soluzione ? ha detto al Sole24ore.com la manager di origine indiana ? Š quello di permettere agli utenti di accedere ad applicazioni e servizi di uso comune, facilmente, velocemente e in modo personalizzato.  un add on che migliora l?esperienza di intrattenimento senza impattare sui costi di acquisto del televisore?. Yahoo, infatti, come conferma Chandrapal, non vender… la piattaforma ai produttori di Tv e non chieder… loro alcun fee; i costi si pagheranno sempre con la pubblicit… e al momento l?ipotesi di un marketplace da cui scaricare, a pagamento, i servizi e le applicazioni presenti nella Widget Gallery (sempre e comunque certificati da Yahoo) non sembra essere troppo fondata. Il modello di business Š per• ?aperto? nel senso che ogni publisher pu• scegliere se far pagare o meno i contenuti in modalit… ?pay per view? o legare agli stessi specifici formati pubblicitari. ?Gli obiettivi, come detto, sono per• molto ambiziosi. ?Pensiamo che fra Stati Uniti ed Europa ? ha confermato in proposito Chandrapal ? si venderanno circa otto milioni di televisori e set top box Connected Tv entro il 2009 e 35 milioni entro il 2010, grazie al numero sempre maggiore di modelli che integreranno il servizio e di partner, produttori e publisher, che supporteranno la piattaforma?. Per quanto riguarda l?Italia, i nomi di questi ultimi sono al momento ?top secret? ma Š noto che in gioco vi sono molti dei broadcaster e delle media company attive nel Belpaese. Sul fronte dei televisori, chi si sente gi… pronto a credere nelle Internet Tv sappia che al momento gli unici HdTV disponibili in Italia con il Widget Engine sono di Samsung. Il produttore coreano avr… l?esclusiva del servizio per l?Europa fino a ottobre e vende, da due mesi a questa parte, le famiglie 8000, 7100, 7000, 750 e 650 con l?applicativo di Yahoo ?inside?.
Nuovo scandalo delle escort girls, tutto il web ne parla
di Elysa Fazzino


La nuova bufera su Sivio Berlusconi e le donne continua a fare rumore sui media stranieri. Il britannico Times ha questa mattina una grande foto di Patrizia D'Addario in evidenza sulla homepage del suo sito web con il richiamo: ®La showgirl che dice di avere filmato video segreti nella camera da letto di Berlusconi¯. All'interno, c'Š anche il titolo: ®Le peggiori rivelazioni su Berlusconi "devono ancora arrivare"¯: il corrispondente Richard Owen scrive che gli italiani si domandano quanto ancora pu• durare Berlusconi. I commenti dei lettori arrivano sempre a fiumi.??Il Times ironicamente constata che il complotto di cui parla Berlusconi diventa sempre pi— ®diabolico¯: gi… comprenderebbe la sinistra, i quotidiani La Repubblica e Il Corriere della Sera, i magistrati, El Pais, il giornale spagnolo che ha pubblicato le foto delle feste di Berlusconi, il settimanale Oggi, che dovrebbe pubblicare foto della D'Addario, e Rupert Murdoch, presidente di News Corporation, casa madre del Times. ??Tra gli altri siti britannici, l'autorevole Guardian, sotto il titolo ®Berlusconi in nuova controversia sulle escort girl¯, scrive che il premier ha lanciato un ®tentativo disperato¯ di respingere le accuse di avere pagato donne escort per partecipare a feste nella sua residenza ufficiale. Il tabloid popolare Daily Mail titola: ®Berlusconi non ha bisogno di pagare ragazze squillo, le pu• avere gratis, dice il suo avvocato¯. ??Il settimanale The Economist in un servizio intitolato ®Problemi di lingua¯ prende di mira le campagne del premier italiano contro i media stranieri in cui si ricorda tra l'altro l'azione legale contro El Pais per avere pubblicato le foto delle feste in Sardegna. L'Economist consiglia a Berlusconi di valutare, prima del G8, ®sull'effetto che i suoi attacchi alla stampa straniera fanno sull'immagine sua e del suo Paese¯. ??®Alcuni giornalisti credono che i loro telefoni siano intercettati¯, scrive l'Economist, osservando che Berlusconi ha l'abitudine di fare causa ai giornali e che ha ®tutto il potere¯ che gli deriva dalla ricchezza personale, da vasti interessi nei media e nell'editoria e dal controllo sulla televisione commerciale, oltre che dall'influenza sulla tv pubblica. ??El Pais, il quotidiano spagnolo che come il Times ha cavalcato gli scandali del premier italiano, punta l'attenzione su un aspetto pi— politico: ®L'opposizione avverte che Berlusconi potrebbe essere oggetto di ricatto¯. La corrispondenza di Miguel Mora ha un grosso richiamo sulla homepage del sito. ??®Mentre l'opposizione critica la fragilit… di Berlusconi, e ricorda che le molte visite alle sue feste lo fanno diventare un primo ministro "suscettibile di ricatto", la maggioranza cerca nemici sotto le pietre¯, scrive El Pais. ®Vari membri del partito che sostiene il Governo, il Popolo della Libert…, hanno accusato i servizi di sicurezza di non proteggere bene Berlusconi. Alcuni danno la colpa al suo fedele vicepresidente, Gianni Letta, responsabile dei servizi d'informazione dello Stato¯.??El Mundo pubblica: ®Altre tre giovani assicurano di avere incassato per partecipare alle feste di Berlusconi¯. ®Italia scossa da un nuovo affaire Berlusconi¯ titola il francese Le Monde. Per il corrispondente Philippe Ridet l'avvocato di Berlusconi ha ®maldestramente¯ confermato i fatti spiegando che il capo del governo era solo ®l'utilizzatore finale¯ delle ragazze. Secondo Ridet, in qualsiasi altro Paese, in particolare anglosassone, questo "affaire" avrebbe condotto alle dimissioni del presidente del Consiglio. Finora, continua le Monde, Berlusconi ha beneficiato di un ampio sostegno dell'opinione pubblica italiana, ®ma sembrerebbe che la popolarit… del capo del governo si stia sgretolando¯. Le Monde dedica un altro pezzo agli attacchi del premio Nobel per la letteratura: ®Jos‚ Saramago in crociata contro la "cosa" Berlusconi¯. Saramago ®si Š spinto troppo in l… nella critica a Silvio Berlusconi?¯, si domanda Le Monde, ricordando che la casa editrice Einaudi si Š rifiutata di pubblicare l'ultima opera dello scrittore portoghese, nella quale il premier italiano Š definito ®delinquente¯. Le Monde osserva che Einaudi Š di propriet… di Mondadori, che fa parte dell'impero mediatico di Berlusconi.??Anche il quotidiano conservatore francese Le Figaro si occupa del ®nuovo scandalo attorno alla vita privata di Berlusconi¯, notando che per lui non c'Š tregua. France Soir ha un vistoso richiamo sulla homepage. ®Non ne esce pi—¯, scrive Lib‚ration. ?Gli echi dello scandalo arrivano pure sulla stampa americana. Il Wall Street Journal propone un video della Reuters sulle escort girls, nel quale si ricorda fra l'altro che Berlusconi si fece sgridare dalla Regina Elisabetta per avere alzato la voce. Il New York Times pubblica oggi una breve corrispondenza, ®Il primo ministro Silvio Berlusconi nega le notizie sulle escort¯, in cui si parla di un Berlusconi ®sulla difensiva¯.
Lo shopping online supera i sei miliardi



PAGINA A CURA DI?Enrico Netti?A fine anno superer… i sei miliardi di euro il valore della spesa di commercio elettronico business to consumer (B2c) degli italiani. L'aumento sar… del 20% rispetto al 2007, considerando i soli acquisti effettuati sui siti italiani.?Si vendono sempre di pi— servizi (sono il 70% del business complessivo) e si amplia il distacco rispetto ai prodotti fisici. L'offerta dei primi spazia dai viaggi e pacchetti turistici alle assicurazioni online e ricariche del telefonino. Sono i risultati principali emersi dal rapporto ®L'ecommerce B2c in Italia: una crescita che sfida la crisi¯ realizzato da Netcomm, il consorzio del commercio elettronico italiano, e dalla School of Management del Politecnico di Milano che sar… presentato domani nel capoluogo lombardo.?? l'abbigliamento, con un giro d'affari di circa 250 milioni di euro, il comparto che ha messo a segno la migliore performance di crescita, con un +43% rispetto all'anno scorso. ®I principali brand della moda sono appena entrati nel commercio online ? sottolinea Alessandro Perego, responsabile scientifico dell'Osservatorio ? e tra tre anni mi aspetto che l'importanza dell'abbigliamento cresca molto, con tassi vicini al 100% l'anno¯.?In termini assoluti, invece, Š il turismo il settore pi— importante: vale ben 3,4 miliardi (+28%) e ha una quota sulle vendite online del 56 per cento. Il suo sviluppo Š legato al successo delle compagnie low cost, i cui biglietti rappresentano il 90% delle vendite online del settore, ma anche alle prenotazioni alberghiere, anche se tra gli internauti si fa strada l'abitudine di acquistare pacchetti turistici. ?Un quinto delle vendite, 1,26 miliardi, Š riconducibile a settori difficilmente classificabili, tra cui le vendite tra consumatori (come quelle perfezionate su eBay), le ricariche telefoniche, il ticketing e diverse voci dell'e-commerce come, per esempio, gli acquisti di auto e moto. La sua crescita (+7%) sar… per• la pi— bassa tra i comparti considerati.?®Il ciclo congiunturale sta spingendo le imprese, in particolare quelle con un canale di vendita diretto, a sviluppare il canale del commercio elettronico ? commenta Roberto Liscia, presidente del consorzio Netcomm che raggruppa le imprese italiane dell'ecommerce ? sia per raggiungere i clienti potenziali sia quelli esteri, da tempo abituati a questa modalit… di acquisto¯.?Per quanto riguarda le prospettive di crescita Liscia Š ottimista. ®Ho l'impressione che, come nel 2007, le vendite natalizie saranno buone per l'e-commerce, spinte dalle scelte last minute a favore dei prodotti scontati. Per il prossimo anno mi aspetto una crescita molto superiore perch‚ il 2008 Š stato un anno di transizione, con il varo di molte iniziative ora in fase di completamento¯.?D'altronde, sono ben 18 milioni gli internauti italiani che ormai cercano informazioni e confrontano l'offerta di prodotti e servizi sul web, praticando il cosidetto "info-commerce", anche se solo sei milioni sono quelli che effettivamente acquistano online. ? questo il potenziale perimetro di crescita dello shopping su internet che per• rimane per ora un fenomeno che non ha espresso tutte le sue potenzialit…, nonostante i tassi di crescita a due cifre. I sei miliardi del valore degli acquisti online, infatti, rappresentano poco meno dell'1% del totale delle vendite ai consumatori finali: poca cosa guardando all'Europa dove il valore del B2c Š pari al 6-7%.?In Italia Š attivo un terzo degli acquirenti online rispetto ai francesi e poco pi— di un quarto di quelli inglesi e tedeschi. La spesa media annuale di un web shopper italiano Š intorno ai 900 euro, inferiore del 15-20% rispetto a quella di tedeschi e francesi e meno di un terzo di quella degli inglesi.?enrico.netti@ilsole24ore.com

I numeri della spesa su internet degli italiani?La scomposizione del commercio business to consumer, nel 2008 in Italia
ORDINI
18,9
Milioni
Sfioreranno i 19 milioni, con un aumento del 21% sul 2007, le operazioni di acquisto effettuate su siti di e-commerce italiani.
Le pi— numerose, 10,1 milioni, sono state nel settore del turismo, che precede l'informatica (3 milioni), i libri e gli audiovisivi (2,8)
ACQUIRENTI
6
Milioni di clienti online
Su oltre 18 milioni di internauti italiani solo uno su tre acquista online. Gli altri utilizzano il web per attivit… di ®info-commerce¯, ovvero la ricerca di informazioni su prodotti e servizi che poi vengono acquistati nei canali tradizionali
SERVIZI
70%
La suddivisione delle vendite
La maggioranza degli acquisti sul web riguarda i servizi, dai pacchetti turistici e biglietti delle compagnie aeree low cost alle ricariche del telefonino. Il restante 30% riguarda prodotti d'informatica ed elettronica di consumo, capi d'abbigliamento, libri e contenuti audiovisivi
PREZZO MEDIO
258
Euro
? aumentato il valore medio dell'ordine, passato dai 212 euro del 2006 ai 258 del 2008. Prodotti assicurativi in leggera flessione, da 444 a 432 euro, cos come l'elettronica (da 213 a 182), mentre Š in crescita il turismo (da263 a 336). Stabili abbigliamento e grocery
?VIAGGI E TURISMO
Il valore delle vendite legate ai viaggi e al turismo vale 3,4 miliardi, con un aumento del 28% rispetto al 2007, poco pi— della met… dell'intero business dello shopping digitale degli italiani. Una crescita Š alimentata soprattutto dal fenomeno dei voli low cost. Si spiega cos il grande numero degli atti d'acquisto, ben 10,1 milioni, e la spesa unitaria media di 336 euro.
INFORMATICA-ELETTRONICA
Ordini in decisa crescita (+40%) per informatica ed elettronica di consumo ma la costante flessione dei prezzi far… crescere di solo il 15% il valore del venduto che raggiunger… i 550 milioni. L'offerta viaggia a due velocit…: i grandi player (Monclick, Mediaworld, ePrice) aumentano le vendite oltre la media del settore mentre altre iniziative faticano a causa di una minore propensione all'innovazione.
ASSICURAZIONI
Buona performance nonostante la battaglia dei prezzi per il mondo delle assicurazioni dirette, che vende quasi esclusivamente prodotti Rca. A fine anno il valore raggiunger… il 7% dell'e-commerce B2c nazionale superando i 450 milioni. Le compagnie hanno anche migliorato e semplificato i processi d'acquisto online mentre il mercato ha visto l'arrivo di nuovi player internazionali come Quixa e ConTe.
ABBIGLIAMENTO
Con una crescita del 43%, l'abbigliamento si conferma il settore pi— dinamico nello shopping online e dovrebbe toccare un giro d'affari di 250 milioni, con 1,4 milioni di ordini (erano 1,1 nel 2007) e uno scontrino medio di 167 euro (+11%). L'arrivo di nuovi player ha diluito la concentrazione del settore: quest'anno i primi cinque siti realizzeranno il 60% delle vendite contro l'80% del 2007
EDITORIA E AUDIOVISIVI
Le vendite di libri e audiovisivi crescono (+20%) e raggiungono i 120 milioni di fatturato, ma faticano ad affermarsi. Per i libri i tre quarti degli acquisti Š relativo a titoli italiani (Amazon Š stata esclusa perch‚ non ha una filiale nel nostro paese) mentre cd e dvd scontano la vendita dei contenuti digitali e la pirateria online. L'offerta Š scandita da editori, distributori, moderna distribuzione e dot.com
GROCERY
? scarso l'appeal degli acquisti nel settore grocery che vale l'1% dell'ecommerce B2c nazionale, solo 57 milioni, e cresce del 12 per cento. L'offerta Š deficitaria e i primi cinque operatori hanno una quota di mercato superiore al 90 per cento. Esselunga, per esempio, ha la leadership a livello nazionale. Si aggiungono poi iniziative su un ambito pi— locale. ? la logistica l'ostacolo principale alla sua affermazione

Luned¡ 03 Novembre 2008

Un cartoon per illustrare i vantaggi dell'e-Government nel Sud



Un cartone animato per spiegare in modo semplice i vantaggi per cittadini, professionisti e imprese, derivanti dalle nuove applicazioni tecnologiche (e-Government) nei settori della giustizia e dei beni culturali nel Mezzogiorno. E' on line sul sito del Cnipa, ®Interviste dal futuro¯, il filmato che mira a divulgare i contenuti e i benefici del Progetto ®Ire-Sud¯, approvato dal Cipe con un finanziamento di 18 milioni di euro, per migliorare e semplificare l'erogazione di alcuni servizi nell'ambito della Giustizia e dei Beni culturali, attraverso l'integrazione tra diversi sistemi informatici di pi— amministrazioni pubbliche e quelli livelli di governo territoriale.?Il cartoon tramite interviste immaginarie esemplifica i vantaggi derivanti dalla dematerializzazione, ossia il passaggio dei documenti dalla carta al digitale. Attraverso interventi di dematerializzazione, il progetto porta semplificazione delle procedure, ma anche una riduzione nell'utilizzo della carta e la diminuzione degli spostamenti fisici.?Per la giustizia il progetto contribuisce alla creazione di sportelli presso diversi uffici (Giudici di Pace, Comuni o altri uffici pubblici), per erogare ai cittadini certificati oggi rilasciati esclusivamente dai Tribunali. ®Ire-Sud¯, inoltre, partecipa alla diffusione del Processo civile telematico: gli avvocati potranno accedere via web ai dati dei propri fascicoli e ad altri servizi, senza doversi recare in cancelleria. Infine promuove interventi volti alla dematerializzazione dei fascicoli gestiti dagli Uffici Giudiziari e la diffusione di Norme in rete incrementando la disponibilit… sul web della normativa regionale accessibile gratuitamente con una modalit… di ricerca unificata.?I vantaggi per i cittadini e le categorie professionali sono la riduzione degli spostamenti e delle code agli sportelli, la diminuzione dei tempi di completamento dei procedimenti; maggiore trasparenza e possibilit… di esercitare diritti di accesso ai dati via web, l'arricchimento dell'offerta informativa relativa ai beni culturali presenti sul territorio. Per le Pubbliche amministrazioni, i vantaggi sono lo snellimento dei procedimenti, la riduzione delle attivit… di sportello, l'aumento dell'efficienza nella gestione dei beni culturali.
28 settembre 2008
Equitazione: il brasiliano Pessoa vince il GP di Roma
di Evelina Marchesini


Il mondo dell'equitazione italiana non brilla ancora tra le prime posizioni ma si riscatta nell'ultima giornata della 77a edizione del Concorso Internazionale di Piazza di Siena nella Capitale, che si Š concluso oggi con il Gran Premio di Roma. La tradizionale manifestazione, dopo le prime giornate deludenti, Š riuscita a riunire un pubblico di migliaia di persone, che ha salutato il vincitore del Gp di oggi, il brasiliano Rodrigo Pessoa, oro ad Atene 2004 e beniamino del pubblico capitolino: per lui soddisfazione doppia, visto che si porta a casa i 50mila euro del jackpot messo in palio da Snai, title sponsor del concorso, per aver concluso il barrage finale senza errori e con il tempo di 41.79, sotto i 43 del limite chiesto dal provider italiano di scommesse. Beffato per soli 20 centesimi l'americano Spooner, secondo anche nella prova di potenza. Gli italiani Juan Carlos Garcia e Natale Chiaudani (team Snai) hanno chiuso rispettivamente al terzo e quarto posto, addolcendo il bilancio italiano che si chiude con un successo e tre podi e costituisce un punto di partenza per l'Italia, che non raccoglie medaglie olimpiche dal '72. "Dobbiamo fare in modo che non sia pi— un tab— per l'Italia dell'equitazione vincere qualcosa - Š l'auspicio espresso dal presidente della Federazione italiana sport equestri, Andrea Paulgross, nella tradizionale conferenza stampa di chiusura - dobbiamo tornare a ottenere medaglie olimpiche e mondiali". Il dato positivo arriva invece dalle sponsorizzazioni che sono cresciute del 30%, merito anche del title sponsor Snai che ha deciso di investire molto sul settore costituendo anche la sua squadra composta da tre cavalieri.
31 maggio 2009
Rfid, l'etichetta elettronica ora Š di moda
di Pino Fondati
Della Rfid (radio frequency identification) si parla molto come di una tecnologia dalle grandi potenzialit…; qualcuno si spinge addirittura a paragonare la ?rivoluzione della Rfid? a quella di Internet.

Certo, le premesse per un grande successo ci sono tutte, si tratta solo di capire come e quando. Una tecnologia che potrebbe essere utile alle aziende di molti settori, non ultimo quello della moda, come rileva un?indagine che la Sda Bocconi ha realizzato in collaborazione con Sap Italia tramite un questionario distribuito a un campione di aziende del sistema moda. Sap non a caso, visto che l?azienda tedesca offre soluzioni verticali per il comparto e Sap Rfid, che integra i sistemi di identificazione automatica con i processi di business e gli applicativi. Lo studio ha ?fotografato? lo stato dell?arte della tecnologia dei transponder Rfid applicata ai processi della filiera moda, in tutti i suoi segmenti: dal tessile all?abbigliamento, dalla calzatura, alla pelletteria, agli accessori. Ebbene, le potenzialit… per l?applicazione Š a macchia di leopardo, variando in misura notevole da segmento a segmento della filiera. In generale, gran parte del comparto vede la tecnologia Rfid come una semplice evoluzione del codice a barre (sar… che fisicamente si presenta tal quale?), associandola al magazzino e alla riduzione dei costi; insomma, la percezione non Š certo quella di uno strumento rivoluzionario. Eppure, sottolineano i ricercatori, la Rfid pu• essere utilizzata non solo per migliorare i processi della logistica, ma anche per creare barriere alla contraffazione, uno dei mali che colpisce il made in Italy, e alzare il valore percepito dai clienti. I pionieri della Rfid sono soprattutto le imprese che hanno la necessit… di esercitare un alto livello di controllo sulla catena del valore, in particolare nei processi a valle delle attivit… di distribuzione, vendita e rapporti con la clientela. ? evidente che in questi casi torna utile la possibilit… che esse hanno di gestire in modo coordinato le varie fasi del processo, cosa che, particolare non secondario, permette di ampliare la base su cui ?spalmare? i costi di acquisto dei tag, considerati piuttosto elevati. Insomma, sottolineano i ricercatori della Sda, il tag si ripaga con il collegamento a tutti i processi che possono utilizzare le informazioni in esso contenute e diversificandone l?uso. Quali? Per esempio, il controllo in tempo reale dell?avanzamento all?interno della supply chain, o l?analisi dei dati provenienti dal punto di vendita per scopi commerciali e di marketing. Questo, va da s‚, pu• avvenire solo in ambienti in cui la Rfid si associa alla presenza di sistemi informativi integrati. Da quanto detto sinora non Š difficile evincere, come fa la ricerca, che i maggiori ostacoli per l?adozione della Rfid emergono nei segmenti del comparto che si caratterizzano per la frammentazione della filiera, in particolare nelle fasi a monte della catena del valore, a causa della presenza di molte aziende di piccole dimensioni e dell?uso di flussi informativi non standardizzati.
La ricerca rileva come, nei confronti della Rfid, il comparto della moda abbia un atteggiamento attendista, frutto anche della mancanza di competenze tecniche specifiche, delle ambiguit… sulla corretta interpretazione dei vincoli sulla privacy e dell?incertezza sulla disponibilit… di standard riconosciuti. La ricerca ha anche definito un modello di business case relativo all?applicazione della Rfid ai segmenti calzatura, pelletteria e accessori.
Mondiali sul telefonino, con quale operatore vederli e quanto costa
di Gianni Rusconi
Fifa 2006, lo ha documentato in modo dovizioso anche l?edizione on line del sole24ore, Š un evento mediatico che molto ha a che fare con le tecnologie.

Per tutti coloro che da qui al 9 luglio, giorno della finale a Berlino, saranno spesso e volentieri in giro l?offerta di servizi per seguire passo dopo passo le vicende del mondiale di calcio attraverso il proprio telefonino, palmare o smartphone Š per esempio assai ricca. L?ultima novit… annunciata al grande pubblico si chiama Shape Germany 2006, un servizio lanciato proprio in concomitanza dell?evento dal provider tedesco Shape Services per gli utenti di dispositivi BlackBerry. Disponibile in due lingue, inglese e tedesco, il programma si scarica via Internet dall?apposito sito e offre la possibilit… di visualizzare e memorizzare sul proprio terminale il calendario delle partite, i risultati e le statistiche complete relative alle singole squadre partecipanti e l?archivio storico delle 17 edizioni precedenti. Nel prezzo di acquisto del servizio, fissato a 19,59 dollari (la versione per Java costa invece solo 4,95 dollari), gli utenti blackberry si troveranno incluso anche Im Mobile WorldCup Edition, un?applicazione di messaggistica istantanea con una grafica che ricorda la rassegna calcistica mondiale che abilita la comunicazione in tempo reale con le proprie liste di contatti di Yahoo! Messenger, Msn, Aol, Icq, Jabber e Google Talk.

Con 10 euro tutti i gol mondiali sulla mobile Tv di 3
Come noto da tempo, l?unico operatore mobile in Italia a cavalcare Fifa 2006 per trasmettere le dirette delle partite in tecnologia Dvb-H sui cellulari Š 3. Il carrier infatti ha predisposto un apposito canale, Sky Sport, per seguire dall?apposito ?tivufonino? (Š un marchio registrato) venduto in tutta Italia la programmazione Sky e un secondo, La3, che trasmetter… il mondiale con il contributo di vari opinionisti e conduttori; la tariffa mensile della Tv mobile di 3 Š di 29 euro ma chi Š interessato ai goal e alle sole sintesi di tutti gli incontri di Fifa 2006 pu• attivare l?abbonamento VideoMondiali sborsando solo 10 euro. Sfruttando invece la propria rete Umts e Hsdpa, invece, 3 offrir… in video streaming le immagini live delle partite con costi di 30 centesimi di euro ogni 5 minuti, mentre dal portale si potranno scaricare videogoal e news via Sms acquistando appositi pacchetti flat.
Niente Tv mobile dedicata a Fifa 2006, invece per Vodafone e Tim, con quest?ultima a scommettere sullo sport via Dvb-H solo a partire da settembre. La prima, invece, ha messo a punto un?ampia offerta (anche legata all?acquisto in promozione di due cellulari Umts) grazie alla quale Š possibile seguire in diretta su un telefonino 3G le partite di Germania 2006 attraverso il portale Vodafone Live scaricando le immagini e i video della nazionale italiana a partire dai gironi di qualificazione e quelle di tutte le altre squadre a partire dagli ottavi di finale. Via Sms e con 8 euro chi gi… possiede un cellulare abilitato ai servizi Wap pu• accedere alla sezione Speciale Mondiali con le news aggiornate in tempo reale mentre i videogoal via Mms di una singola partita costano 1,9 euro ciascuno. Anche Wind, infine, ha voluto accontentare i propri clienti creando un?offerta quotidiana dedicata ai mondiali di Sms, Mms e contributi video con costi variabili dai 18 ai 24 cent per messaggio e di 50 centesimi per singolo filmato mentre dal portale mobile i-mode si potranno scaricare notizie, immagini e goal pagando 1 centesimo al Kbyte in aggiunta ai costi di registrazione al sito (da 0,50 a 1,50 euro al mese).

Stampa l'articolo Chiudi
15 gennaio 2009
La pedofilia invade anche i social network
di Valeria Russo


La pedopornografia sbarca sui social network con gruppi ad hoc in tutto il mondo. A evidenziare il nuovo fenomeno Š l'associazione Meter di Siracusa che ha presentato gioved il Report 2008. Dei 42 social network monitorati a livello mondiale dagli esperti della onlus siciliana, cinque sono risultati positivi ovvero Š stata riscontrata la presenza pedofili mentre sono stati individuati in rete 15 gruppi a cui partecipano anche navigatori italiani. Impossibile fare i nomi di queste reti visto che sono in corso delle indagini scaturite proprio dalle denunce di Meter. ®Approfittando di questi sistemi di rete i pedofili si legano tra loro con divulgazione di video, foto, link e notizie di riferimento, scambiandosi collezioni private prodotte da loro stessi ? afferma don Fortunato Di Noto, presidente di Meter - la rete sociale pedofila viene pubblicizzata nelle maggiori bbs dedicate alla pedopornografia, che sono costantemente monitorate¯. ??Una diffusione nei social network in continuo aumento, basti pensare che ®in questi primi 15 giorni del 2009 abbiamo abbondamente superato le segnalazioni raccolte lo scorso anno¯ prosegue il parroco siracusano che da oltre 20 anni d… la caccia, insieme all'associazione Meter da lui fondata, agli orchi su Internet. ®Ma non per questo bisogna demonizzare la rete o i social network¯ avverte Di Noto, il primo a scoprire nel lontano 1989 la pedofilia on line. ??In generale, le segnalazioni dell'associazione siracusana alla Polizia postale nel 2008 sono state 2.850, mentre negli ultimi cinque anni sono stati oltre 44mila i siti e i riferimenti pedofili segnalati a tutte la Polizie del mondo.??Oggi, le basi virtuali dei pedofili si trovano principalmente in Usa (29%) e Russia (27%), ma anche in Iraq e Iran cos come riportato nello studio di Meter, che evidenzia anche come gli orchi italiani preferiscano spostarsi su server stranieri. Proprio per questo motivo i server italiani dedicati alla pedofilia sono scesi nell'ultimo anno: si tratta per• solo di una migrazione e non di una diminuzione del fenomeno. Continua invece l'utilizzo del file sharing per la diffusione e lo scambio di file pedopornografici visto che il 60% delle indagini della Polizia postale italiana interessano proprio questo settore. ??Lo scorso anno le segnalazione di Meter hanno riguardato 27 riferimenti italiani tra siti, email, dialoghi in chat e bbs. Inoltre, il 20% delle segnalazioni dell'associazione riguarda siti poi bloccati dal Centro nazionale per il contrasto alla pedofilia, ovvero 75 siti su 375. Importati anche le segnalazioni degli utenti a Meter che nell'ultimo anno sono state 440. ??Il report 2008, infine, segnala anche come si diffonda sempre pi— la pedofilia culturale, ovvero siti dedicati a una sorta di giustificazione storico-sociale della violenza sessuale sui bambini. Lo scorso anno, per esempio, Š stato scoperto e bloccato un portale spagnolo di donne pedofile mentre altri dieci portali sono stati bloccati nella cosiddetta giornata dell'orgoglio pedofilo. Questi gruppi, infatti, si organizzano anche attraverso la produzione e la vendita di gioielli, bigiotteria e numismatica imprimendo sulle monete i loro loghi e i simboli.
Leggi il report

15 gennaio 2009

Redazione OnlineTutti i serviziI pi— cercatiPubblicit…
ÿ
Fai di questa pagina la tua homepage
P.I. 00777910159 - ? Copyright Il Sole 24 Ore - Tutti i diritti riservati
ÿ
partners
ÿ

ÿ


Stampa l'articolo Chiudi
28 Ottobre 2007
I segreti del superperito hi-tech
di Lionello Mancini


®Io il burattinaio di Why not? Il manipolatore di dati? L'anima nera di De Magistris? Ma via... Sono solo un modesto consulente tecnico¯ cos sembra schermirsi Gioacchino Genchi, 47 anni, da Castelbuono (Pa), poliziotto in aspettativa non retribuita da anni, due matrimoni, tre figli, una mente veloce ®al servizio esclusivo della Giustizia¯; un Crociato restio a ogni mediazione, folgorato dalla Verit… processuale dei tabulati telefonici e di ogni altra traccia digitale. ®Mi attribuiscono grandi poteri ? prosegue ? e invece mi considero solo la somma di tre mediocrit…: sono un mediocre avvocato, un mediocre poliziotto, un mediocre informatico. Se il voto massimo Š 10, mi d• 5 in tutti questi campi. Ma ? conclude sornione ? la somma d… 15, che Š molto pi— di 10...¯.??Non alto, rotondetto, i pochi capelli castano chiari arruffati, informale nell'abbigliamento, gli occhi chiari mobili e attenti, parlantina fluviale: eccolo l'uomo che Clemente Mastella definisce ®mascalzone¯, additandolo come artefice, raccoglitore indefesso e propalatore di notizie false o di mezze verit… mirate; il consulente informatico che l'ex Procuratore di Catanzaro, Mariano Lombardi (gi… capo di Luigi De Magistris), ha pluriquerelato per calunnia; il poliziotto temuto da molti, amato da qualcuno, ma che nessuno sottovaluta.??Parlare con lui Š difficile, ma parlare di lui lo Š ancora di pi—: i magistrati, poliziotti, carabinieri interpellati dal Sole-24 Ore hanno tutti chiesto di non essere citati, non vogliono rogne con l'uomo dei computer.??Genchi Š da quasi 20 anni il consulente informatico-telefonico pi— gettonato dalle Procure d'Italia. ®Perch‚ Š il migliore, il pi— attrezzato, ha in testa un archivio e le sue elaborazioni non le fa nessun altro¯ dicono i suoi sostenitori, tra cui diversi Pubblici ministeri attivi al Sud. Ed Š vero, i risultati si sono visti, portano il nome di catture importanti come quelle del pentito Totuccio Contorno o del boss Pietro Vernengo. ?

Precisione maniacale, grande capacit… di lavoro, aggiornamento costante sono le altre caratteristiche che hanno convinto decine di magistrati ad avvalersi di lui, gi… quando era ancora operativo come poliziotto. Dai vari uffici giudiziari di Sicilia e Calabria, dalla Campania a Roma, da Firenze a Milano, Genchi Š stato consulente in processi di mafia, rapine, omicidi, sequestri, casi clamorosi come quella della piccola Denise Pipitone scomparsa a Mazara del Vallo o il suicidio del magistrato Luigi Lombardini a Cagliari (Genchi era l come consulente di Giancarlo Caselli), per finire con la strage di Via D'amelio e il processo al Governatore Salvatore Cuffaro.??Una singolare e ormai abnorme (questo unisce estimatori e critici) raccolta di dati sensibili fornitigli dall'Autorit… giudiziaria, che ha accresciuto il valore del suo potenziale di elaborazione e i rischi connessi alla stessa accumulazione. Nella filosofia del poliziotto in aspettativa sindacale dal 2000, c'Š la scomposizione di un fatto in tanti minuscoli frammenti ? intercettazioni, tabulati di traffico telefonico, scie di telepass, carte di credito, bancomat, centraline elettroniche di auto, incrociabili con immagini, mappe interattive, storie sanitarie, tracce biologiche ecc. ? frammenti poi ricomposti in perizie anche di 600 pagine, comunque sempre corpose, illustrative del punto di vista del consulente e dense di suoi commenti. Una fotografia di verit… secondo lui incontestabile; elucubrazioni di un megalomane per i suoi detrattori. ®Di certo un peferzionista ? dice un Pm palermitano estimatore e amico di Genchi ? che per• fatica a stringere sulle risposte. Infatti la nostra Procura ormai ha diradato le sue richieste perch‚ le conclusioni tardano troppo. Anche se lui dice che la colpa Š dei gestori, lenti nel passargli i dati richiesti¯.??Ci• che pi— allarma gli osservatori, resta la mole di dati immagazzinata in un ventennio di superconsulenze. Una quantit… e una qualit… tali che nessun altro soggetto ? gestori telefonici, uffici giudiziari, avvocati, nemmeno la Pg ? possiede. ®Ma cosa se ne fa? ? si chiedono un po' tutti ? e cosa potrebbe farne?¯. Genchi non nega affatto di aver trattato milioni di dati, come Š previsto dalla legge che possa conservare copia delle relazioni scritte, ma ribadisce e dimostra la tracciabilit… di ogni suo intervento in rete, nega che tutti questi dati siano incrociabili, nega che esista la possibilit… stivare tutta questa massa di bit, nega di aver alcun interesse a piegare la realt… alle sue teorie: ®Quello che io dimostro pu• servire all'accusa come alla difesa ? ripete salomonico ?. Per• gli attacchi di questi giorni dispiacciono a un uomo delle istituzioni come me. Il signor ministro Mastella, di cui ho grande rispetto, farebbe bene a calmarsi, se non vuol rischiare di farsi male¯. Ecco, Genchi Š cos: sicilianamente allude, s'inchina e poi parte la stoccata¯. Pi— o meno scherzosa.??Nel suo ufficio bunker di Piazza Principe di Camporeale (500 metri quadrati, pi— abitazione all'attico, nel palazzo in vetrocemento confiscato alla famiglia mafiosa dei Ganci) si entra solo se si conosce la combinazione della serratura e se quella conosce la tua impronta digitale. Lo stesso vale per accedere ai dati stivati in server dai nomi di politici (Fassino, Ciampi, ovviamente Mastella): password, chiavetta, impronta. Tutto quanto non Š digitale Š accatastato in una confusione comprensibile solo da chi ci lavora: server, schermi, tabulati, i cellulari degli assassini di Capaci, il Toshiba portatile di Giovanni Falcone, aperto e analizzato da Genchi dopo la morte, come la sua agenda elettronica.??Un capitolo controverso nella biografia del superesperto Š proprio quello legato a Falcone e Borsellino, all'attivit… del pool di Palermo, alle indagini su Capaci e via D'Amelio. Attestato il solito ®rispetto alla figura di Falcone¯ Genchi Š tranchant: ®Io ho del dovere di indagine un'idea completamente diversa dalla sua. Falcone ha sbagliato a fidarsi di chi lavorava con lui: Contorno doveva essere condannato per quasi 20 omicidi e tutte le sue armi sequestrate, ma questo non Š accaduto¯. Il Crociato Genchi tiene molto ai suoi punti di vista, costi quel che costi.??Il "pentito" Totuccio Contorno venne arrestato in Sicilia nel 1989, mentre doveva essere sotto protezione negli Usa. Alcune lettere anonime (quelle del "Corvo") affermavano che con alcuni magistrati palermitani, Falcone in primis, avevano usato Contorno come killer di Stato. ®Ritengo che Falcone possa essere stato tenuto all'oscuro ? dice ? ma anche che sia sceso a patti con quanti avevano permesso se non organizzato quella cosa¯. Ecco perch‚, nel 2000, Genchi invia a Gianni De Gennaro appena diventato capo della Polizia, una cartolina illustrata di San Nicola l'Arena: l'arresto di Contorno avvenne proprio in quella localit… anche grazie all'intercettazione di una cabina telefonica, realizzata dall'allora vicecommissario aggiunto di Polizia dr. Gioacchino Genchi. Come a dire: complimenti, ma io non dimentico...??Tra i suoi compagni di corso superiore per funzionari di Polizia, nel lontano 1985, c'Š chi ricorda il soprannome di ®Licio Genchi¯, allusivo della capacit… di relazioni del giovane poliziotto, ®che con ci• suppliva ad altre carenze di contenuto¯ o ad alcune defaiances fisiche (®impossibile per me arrampicare una fune o una pertica¯ conferma lui stesso). In tanti ipotizzano anche suoi rapporti con i Servizi, fino a raccontare di un tentativo di entrare nel Sisde, stoppato da un falso dossier costruito ad arte e fatto circolare per tagliargli le gambe.??Come ogni Crociato, il superoconsulente da Castelbuono muove da principi altissimi in nome dei quali Š pronto a sfide altrettanto grandiose. La magistratura, diciamolo, non aiuta l'uomo a trovare la misura. Dopo le scintille calabresi, la Procura di Salerno (competente per territorio) indaga sulla fuga di notizie catanzaresi: chi sar… stato? De Magistris? l'ex Procuratore Lombardi? la Polizia giudiziaria? L'unico fatto finora certo Š che il perito di cui dal 30 luglio si avvale Salerno Š lo stesso Genchi, sempre pi— fiero ®della fiducia ancora una volta dimostrata¯ e perfettamente convinto di aver gi… smascherato il colpevole.?lionello.mancini@ilsole24ore.com ?
28 Ottobre 2007

Redazione OnlineTutti i serviziI pi— cercatiPubblicit…
ÿ
Fai di questa pagina la tua homepage
P.I. 00777910159 - ? Copyright Il Sole 24 Ore - Tutti i diritti riservati
ÿ
partners
ÿ

ÿ


Stampa l'articolo Chiudi
27 gennaio 2009
SCHEDA / Come funzionano le intercettazioni



A) Il Pubblico ministero fornisce al consulente i numeri di telefono d'interesse per verificare quali utenze l'indagato chiama, da quali riceve telefonate. ?NOTA: Va considerato che se un soggetto acquista 5 carte Sim e possiede 5 apparecchi cellulari, l'utente Š uno ma i record da controllare diventano molti di pi—. ??B) Il consulente riceve l'incarico e chiede anche a pi— riprese al magistrato di inviare ai gestori telefonici i decreti con i numeri di telefono da verificare, mano a mano che questi emergono dai tabulati forniti dal gestore. ?NOTA: Molto spesso, per snellire il lavoro, dopo l'invio una tantum della richiesta del magistrato, i contatti con i gestori telefonici vengono mantenuti direttamente dal consulente o dalla Pg, facendo riferimento al numero di decreto iniziale. Inoltre, a seguito della portabilit… del numero, la richiesta raggiunge i diversi gestori, i quali individuano i propri clienti e forniscono all'Autorit… Giudiziaria i tabulati di loro competenza. ??C) Sulla base dei tabulati, il perito o la Pg analizzano i contatti relativi ai numeri di telefono d'interesse e individuano quelli pi— frequenti, o quelli concentrati in un dato arco temporale o geografico. Se occorre, procedono con la richiesta di nuovi tabulati. ?NOTA: Dal 3 luglio 2008, i gestori sono tenuti a cancellare tutti i dati risalenti a due anni prima. Fino a quel momento, il Pm poteva richiedere ai gestori tabulati degli ultimi due anni (o anche di pi— ma solo per i reati indicati nella legge Pisanu su terrorismo e sicurezza dello Stato). Per le richieste di dati oltrei due anni fino a luglio occorreva l'autorizzazione del Gip. ??D) Alcuni gestori forniscono i numeri gi… collegati a un'anagrafica dell'intestatario del contratto; ad altri, se il magistrato vuole abbinare un nome a un numero deve farne esplicita richiesta. ??I numeri dell'archivio Genchi ?A quanto Š dato finora sapere, i server sequestrati nello studio di Genchi e analizzati dal Ros dei carabinieri hanno rivelato, nelle inchieste Why not e Poseidon l'avvenuta richiesta di: ?1.042 tabulati dai quali risultavano ?1.000.000 di contatti che hanno portato a?578.000 anagrafiche
27 gennaio 2009

Redazione OnlineTutti i serviziI pi— cercatiPubblicit…
ÿ
Fai di questa pagina la tua homepage
P.I. 00777910159 - ? Copyright Il Sole 24 Ore - Tutti i diritti riservati
ÿ
partners
ÿ

ÿ


Stampa l'articolo Chiudi
30 gennaio 2009
Battisti: ®Io innocente¯. ?E accusa quattro ex compagni



®Non sono responsabile per nessuna delle morti di cui sono accusato e so che il dolore che hanno causato Š immenso ancora oggi¯. Dal carcere di Papuda, vicino Brasilia, dove Š detenuto, Cesare Battisti si dichiara innocente e, in una lettera resa nota dai suoi avvocati, fa i nomi di quelli che indica come responsabili degli omicidi per i quali Š stato condannato in Italia: sarebbero quattro suoi ex compagni dei Pac (Proletari armati per il comunismo), ovvero Gabriele Grimaldi, Sebastiano Masala, Giuseppe Memeo e Sante Fatone, processati con lui per omicidio a banda armata e condannati. Non solo. Il colpo che fer e rese invalido il figlio del gioielliere Pier LuigiTorregiani, sempre secondo Battisti, sarebbe partito dall'arma del padre del ragazzo. ??Battisti esprime infine sentimenti di ®ansiet…, tensione e nervosismo¯ a causa - spiega - della ®difficile situazione che sto vivendo dal momento che ho saputo della concessione dell'asilo politico in Brasile e continuo agli arresti¯. ®Spero che la mia situazione venga compresa - conclude Battisti nella lettera - e che io possa vivere in liberta, con la mia famiglia gli ultimi anni della mia vita¯.??La polemica: ®Italia ferma agli anni di piombo¯. Il ministro della Giustizia brasiliano Tarso Genro, sbarcato a Belem per partecipare al Forum Sociale, quest'oggi ha scatenato nuove polemiche sul caso accusando l'Italia di essere ®ancora bloccata agli anni di piombo¯. In Brasile ®stiamo passando per un processo di pacificazione politica, mentre in Italia la ferita ancora non si Š cicatrizzata¯, ha detto Genro. ®Rispettiamo le ragioni dell'Italia, ma applichiamo la nostra sovranit…¯.??Il ministro ha aggiunto di considerare Battisti un militante di lotta armata ®come centinaia di altri in Brasile¯ e ha citato Fernando Gabeira ®che partecip• anche al sequestro di un ambasciatore e oggi Š un rispettato deputato federale¯. Il riferimento Š al sequestro dell'ambasciatore degli Stati Uniti, Charles Elbrick, sottolinea il sito web del quotidiano O Globo.??Genro ha infine detto di aver concluso la sua parte nella vicenda e che la decisione dipende ormai dal Tribunale supremo federale. Ha inoltre aggiunto di avere il massimo rispetto per le posizioni dell'Italia ma che ®dobbiamo ricordarci che quel paese Š ancora fissato con gli anni di piombo. A differenza di noi che siamo pi— avanzati su questa vicenda, tanto che stiamo discutendo oggi una Legge di Amnistia¯.??Berlusconi: il caso non deve danneggiare le relazioni tra Italia e Brasile. Il presidente del Consiglio, Silvio Berlusconi, in una nota, ha precisato che L'Italia, sul fronte giuridico, non lascer… nulla di intentato per risolvere il caso Battisti. Un caso che per• ®non deve danneggiare gli eccellenti ed amichevoli rapporti bilaterali tra Italia e Brasile, in tutti i settori di reciproco interesse. ? invece necessario che la questione continui a svilupparsi nel suo alveo naturale, quello giuridico. ? infatti ben noto - ha concluso il presidente del Consiglio - che in questi giorni il Governo ha effettuato tutti i passi possibili e necessari a tale finalit…, anche attraverso, da ultimo, la presentazione di un ricorso alla Corte Suprema brasiliana, di cui si attende con fiducia l'esito¯. ??La risposta di Lula: il nostro rapporto non pu• essere interrotto. E il presidente del Brasile, Luiz Inacio Lula da Silva, a margine dei lavori del Social Forum, a Belem ha risposto positivamente: ®Il premier Berlusconi ha detto giusto nella nota diffusa oggi: c'Š una decisione sovrana del ministro della Giustizia brasiliano e allo stesso tempo l'Italia ha tutto il diritto di fare ricorso alla giustizia. La nostra fratellanza in ogni caso - ha sottolineato Lula - non sar… danneggiata da una decisione del Brasile che alcuni in Italia non hanno apprezzato, o da una decisione dell'Italia sulla quale alcuni in Brasile non sono d'accordo: le relazioni fra Stati sono pi— importanti. Il rapporto tra Italia e Brasile non si pu• rompere: abbiamo in Brasile trenta milioni di discendenti di italiani, non Š un problema qualunque che pu• mettere a repentaglio i fortissimi rapporti storici, politici e culturali¯ tra i due paesi, ha concluso il presidente.??La Francia nega un intervento dei servizi. I servizi segreti francesi non hanno avuto alcun ruolo nella fuga dell'ex terrorista rosso Cesare Battisti in Brasile. Ad affermarlo Š Fabien Raynaud, consigliere per gli Affari Europei del presidente francese Nicolas Sarkozy, come riferito dalla parlamentare del Pdl e presidente del Comitato Schengen, Margherita Boniver. ®Ho fatto presente al consigliere del presidente Sarkozy - ha dichiarato Boniver - quanto l'opinione pubblica italiana sia turbata dal caso Battisti e ho sottolineato che ancora di pi— Š rimasta attonita dopo aver letto le dichiarazioni di Battisti sul ruolo dell'intelligence d'Oltralpe. Battisti resta un pluriomicida condannato con sentenze passate in giudicato¯. Raynaud ha definito ®del tutto infondate¯ le dichiarazioni di Battisti rispetto ad un presunto ruolo dei servizi segreti francesi nella sua fuga in Brasile Il consigliere di Sarkozy ha rilevato anche come il presidente francese ®da tempo considera non pi— valida la dottrina Mitterand'¯.
30 gennaio 2009

Redazione OnlineTutti i serviziI pi— cercatiPubblicit…
ÿ
Fai di questa pagina la tua homepage
P.I. 00777910159 - ? Copyright Il Sole 24 Ore - Tutti i diritti riservati
ÿ
partners
ÿ

ÿ


Stampa l'articolo Chiudi
Gioved¡ 20 Novembre 2008
Anche il virus ha un lato buono



In oltre vent'anni di infezioni informatiche siamo portati a credere di aver imparato tutto. Invece, a dispetto delle esperienze maturate, ci si accorge che virus, worm e ogni altra sorta di "malicious software" continuano a vegetare serenamente quasi si fossero abituati a un microclima caratterizzato da continue campagne... antibatteriche. Le contaminazioni hanno valicato i confini del tradizionale habitat dei pc, riuscendo a far ammalare anche Mac, palmari e telefonini di ultima generazione. Qualunque oggetto elettronico con la minima capacit… elaborativa Š ormai bersaglio di chi ha ben individuato la vulnerabilit… di una societ…, il cui ciclo biologico Š indissolubilmente legato al regolare funzionamento dei sistemi di elaborazione e trasmissione dati. Enti governativi, imprese, singoli cittadini duellano quotidianamente armati delle pi— potenti blindature, ma le difese sono minate da un'insanabile friabilit… del terreno. I sistemi operativi sono drammaticamente permeabili e casi recenti testimoniano uno scenario poco confortante.?Si deve constatare che il "Day before" Š addirittura peggio del "Day after": basta leggere il ®Security bulletin MS08-068¯ con cui in questi giorni Microsoft spiega il perch‚ dei sette anni impiegati per risolvere con una patch una vulnerabilit… ben conosciuta da tutti nel Server Message Block di Windows. ? una storia che risale al 2001 e all'intervento tenuto da Sir Dystic, uno dei leader del "Cult of the Dead Cow". Le giustificazioni addotte da un lato lasciano perplessi, dall'altro non fanno ben sperare per il futuro.?La presenza di falle nei software di base evidenzia due circostanze importanti: la sorprendente abilit… dei malintenzionati a individuare bug di ogni genere e l'inammissibile atteggiamento dei produttori nel vagliare le release prima della loro commercializzazione e nel cercare con eccessiva calma soluzioni a minacce platealmente dimostrate. I buchi in questione sono il punto di partenza di qualunque aggressione virale: la similitudine con il nostro stato di salute Š indovinata e ? come in natura si ammalano gli organismi deboli ? i sistemi non protetti a dovere sono destinati ad acciacchi persino mortali.?Le nuove superpotenze planetarie, il crimine organizzato e il fronte del terrorismo internazionale conoscono bene le potenzialit… aggressive di virus et similia, investono pi— di quanto non faccia il lato dei "buoni", sanno di poter contare su un arma capace di perforare gli attuali e i futuri scudi.?Questo tetro orizzonte Š squarciato da qualche confortante raggio di luce, recentemente riflesso anche dal National Institute of Standards & Technology (Nist). ? la prospettiva di un uso "benefico" dei virus informatici, che sembra mutuare la logica dei sieri antivipera e di altri antidoti tradizionali. Un primo esperimento c'era stato qualche anno fa allo Xerox Palo Alto Research Center (Parc), quando John Shoch e Jon Hupp verificarono la possibilit… di programmi autoreplicanti per distribuire applicazioni e demoltiplicare l'aggiornamento di stazioni di lavoro: una serie di errori nelle procedure trasform• un'idea avveniristica in un incubo quasi irrisolvibile, in cui il fallito upgrade di server si trasformava in un crash del sistema non prima di aver trasferito il tutto ad altro computer destinato ad eguale insuccesso. Schoch e Hupp crearono un nuovo "virus" benigno, ordinando al programma bacato di autodistruggersi e il problema fu risolto. Si potrebbe, in quest'ottica, immaginare un antivirus globale che disinfesta internet a ogni emergenza: vista la prolificit… dei "virus writers", met… del traffico online sarebbe costituito da bacilli e vaccini...?UMBERTO RAPETTO?umberto@rapetto.it?
Vent'anni di minacce
In origine. All'inizio non tutti i virus sono apparsi per danneggiare i computer o distruggere le reti. Ma basta ragionare sul tempo occorso a Microsoft per porvi rimedio. I sette anni di vacche grasse (quelli in cui sullo schermo dei pc bersagliati da Ping Pong appariva una pallina che rimbalzava in ogni angolo, cancellando i caratteri visualizzati che si trovavano sulla traiettoria) sono durati meno degli interminabili sette anni di vacche magre i cui conti sono drammaticamente in rosso: miliardi di dollari o euro di danno emergente, altrettanto e forse pi— di lucro cessante.
Facce da zombie
Storm worm. Il virus dai mille volti nel 2006 Š stato classificato anche come Peacomm e Nuwar per non confonderlo con un quasi omonimo antenato W32.Storm.Worm dalle ben differenti caratteristiche. Trasforma i computer in zombie e gli fa compiere azioni indesiderate, bombardando di spamming i mail server di tutto il mondo. ? forse il virus che ha avuto la massima diffusione planetaria ma fortunatamente non era di proporzionale cattiveria. Una sua nuova versione riappare in occasione delle Olimpiadi di Pechino ma gli utenti si fanno trovare pronti...
Mac vulnerabile
Leap-A/Oompa-A. Nel 2006 appare il primo virus per apparati Macintosh e, sfruttando il programma di messaggistica istantanea iChat, la contaminazione dilaga. Un messaggio contenente un file che apparentemente risulta essere un'immagine in formato jpeg infetta il computer Apple: Leap-A cerca nella rubrica dell'utente l'elenco dei contatti, si collega con chi Š presente nella lista e replica all'infinito il suo contagio. Crolla il mito dell'invulnerabilit… dei Mac: la "mela" toglie il medico di torno, ma il virus non conosce i proverbi e ne approfitta...
Minaccia minorenne
Sasser & Netsky. Chi inventa e diffonde virus cerca di cancellare ogni traccia che possa attribuirne la paternit…. Sven Jaschan, ragazzino tedesco di 17 anni non riesce nell'intento, ma essere minorenne gli fa ottenere la pena ridotta di un anno e 9 mesi: Š lui il pericolosissimo creatore dei micidiali ®Sasser¯ (capace di localizzare i computer online e di "ipnotizzarli" cos da far loro scaricare e installare le istruzioni maligne) e ®Netsky¯ (che sarebbe riuscito a contaminare ? grazie alle sue infinite varianti ? il 25% dei pc collegati a internet).
Bomba a tempo
MyDoom. Nome: MyDoom, o ? se si preferisce ? Novarg. Data di nascita: il 1§ febbraio 2004. Decesso programmato: il successivo giorno 12. La propagazione si interrompe ma gli effetti negativi proseguono per molti giorni: un messaggio di posta elettronica su dodici Š infetto e i server dei motori di ricerca annaspano per soddisfare anche le richieste pi— elementari. Il senatore Usa Chuck Schumer avanza una proposta di legge per l'istituzione di un Centro nazionale per la gestione delle emergenze conseguenti alle azioni devastanti dei virus informatici.
Proliferazione rapida
Sql Slammer/Sapphire. Bancomat della Bank of America in tilt, spento il servizio di emergenza 911 a Seattle, voli Continental Airlines cancellati per continui inspiegabili errori nei servizi di biglietteria e check-in: il disastro si chiama ®Sql Slammer¯ o ®Sapphire¯ e fa oltre un miliardo di dollari di danni prima che patch e antivirus riescano a entrare in funzione. Ogni secondo l'infezione raddoppia il numero delle macchine colpite. Quindici minuti dopo il primo attacco Slammer ha gi… fatto "ammalare" met… dei server che tengono in piedi internet.
Attacco ai server
Nimda. Chi legge il suo nome al contrario scopre un "admin" tutt'altro che rassicurante: ad amministrare il computer vittima dell'infezione Š l'hacker che ha sferrato l'attacco. ? il virus pi— veloce mai visto fino a quel momento e dopo 22 minuti dalla sua comparsa in internet Š in vetta alla graduatoria delle infezioni segnalate ai diversi centri di sicurezza informatica. Uno dei segreti della iperbolica propagazione Š il non prendere di mira i singoli computer, ma colpire i server paralizzando intere reti telematiche in ogni angolo del mondo.
Allarme rosso
Code Red. Quasi fossero padre e figlio, Code Red e Code Red II saltano fuori nell'estate 2001 e approfittano di un bug nei sistemi operativi Windows 2000 ed Nt: un "buffer-overflow" porta le macchine a un sovraccarico di operazioni da compiere e ne intasa la memoria provocando rallentamenti e bloccando le normali funzioni. I computer della Casa Bianca ? colpiti simultaneamente ? sono bersaglio di un attacco "distributed denial of service" (DDoS) che si propaga in giro per il mondo. I malintenzionati prendono il controllo a distanza di milioni di pc.
Amici di cui diffidare
The Klez Virus. Alla fine del 2001 il Klez Virus apre la nuova stagione delle infezioni che si ribellano alle contromisure che gli utenti possono aver installato sul proprio computer. Capace di disattivare l'eventuale software antivirus e di proporsi esso stesso come strumento di rimozione di codici maligni, viene rilevato in numerose versioni. Sfruttando lo spoofing, produce email infette che, arrivando a destinazione come se fossero state spedite da persona con cui si Š effettivamente in contatto, vengono accettate e aperte senza indugio da chi le riceve.
Se questo Š amore
Iloveyou. Arriva dalle Filippine e comincia il suo percorso via mail, nascosto in messaggi sdolcinati di un misterioso spasimante: scritto in Visual Basic, (il nome della fonte di infezione Š LOVE-LETTER-FOR-YOU.TXT.vbs) viene attribuito al pirata informatico Onel de Guzman anche se alcuni esperti ritengono sia stata sua sorella (hacker in gonnella di tutto rispetto) a congegnare un cos mefistofelico elisir... d'amore. Il file allegato Š un programma stand-alone in grado di replicarsi e diffondersi: l'ondata "sentimentale" fa 10 miliardi di dollari di danni.
All'inizio fu Melissa
Via mail. Ispirato da una ballerina esotica, David L. Smith intitola alla misteriosa donna un virus basato sulle "macro" utilizzate dal programma Microsoft Word. Melissa si diffonde attraverso la posta elettronica, scegliendo i primi 50 contatti della rubrica presente sui pc di volta in volta contaminati. Contagia computer pubblici e privati, infettando le reti governative americane: Š la primavera del 1999 e per la prima volta un virus informatico si guadagna le prime pagine dei giornali. Smith si becca 20 mesi di carcere e una multa di 5mila dollari.

Gioved¡ 20 Novembre 2008



Redazione OnlineTutti i serviziI pi— cercatiPubblicit…
ÿ
Fai di questa pagina la tua homepage
P.I. 00777910159 - ? Copyright Il Sole 24 Ore - Tutti i diritti riservati
ÿ
partners
ÿ

ÿ


Stampa l'articolo Chiudi
Gioved¡ 16 Ottobre 2008
Una Grid che unisce il mondo



Per ora, sulla rete dei 140 centri di calcolo scientifico sparsi per il mondo, stanno elaborando segnali per lo pi— provenienti dai raggi cosmici. Nella caverna circolare di 27 chilometri di circonferenza, scavata sotto la valle di Ginevra, il grande acceleratore di particelle Lhc del Cern Š infatti fermo, bloccato da un guasto dello scorso 20 settembre. E ripartir…, se tutto va bene, a maggio. Funzionano, a regime, solo i sensori di raggi cosmici che, in parte, aiutano a calibrare l'Lhc e in parte vengono utilizzati per scopi scientifici.?Lo scorso 20 settembre, infatti, al culmine di una prova del l'anello di 1.400 magneti superconduttori criogenici, un'interconnessione Š saltata, con conseguente corto circuito, riscaldamento rapido dell'elio, rottura di alcuni magneti, fuoriuscita del gas. ®L'incidente ci ha presi di sorpresa. come un pugno nello stomaco, dopo il successo all'avvio di nove giorni prima ? racconta Lucio Rossi, il fisico milanese responsabile dei 1.400 magneti ? le interconnessioni erano l'ultima parte, non testabile, dell'anello. ? stata dura, anche personalmente, soprattutto per il fatto di non poter scendere l… sotto a controllare e capire cosa era successo. Solo oggi, riportato in temperatura il settore, lo stiamo facendo. E prevediamo, oltre alle riparazioni, di inserire nuovi sensori nelle interconnessioni, per tenerle d'ora in poi, sotto costante controllo. Ne abbiamo da lavorare. E fino a maggio, almeno¯.?Forse per• Š un bene, questo ritardo, per i 7mila scienziati, in 33 Paesi, collegati alla Grid del Cern. ®Avranno pi— tempo per controllare e mettere a punto un sistema di supercalcolo complesso e mai tentato prima nel mondo, e quindi ancora piuttosto fragile¯, spiega Dario Barberis, fisico genovese responsabile dell'informatica di Atlas (uno dei maggiori esperimenti nell'Lhc).?La Grid finora ha per• mantenuto le promesse. Formulate quasi dieci anni fa, quando i fisici del Cern si trovarono di fronte a un problema quasi insolubile. Il loro nuovo acceleratore a superconduttori, l'Lhc, avrebbe generato circa 600 milioni di collisioni protoniche al secondo, di cui un centinaio, dopo una prima scrematura, di interesse scientifico. Con un flusso "grezzo", per• di circa 700 megabytes al secondo (un cd al secondo) e quindi di 15 milioni di gigabytes all'anno, e per vent'anni. Troppi da elaborare, anche economicamente, per il solo Cern. ®La singola potenza di calcolo per una simile massa di dati semplicemente non esisteva, e tuttora non esiste ? osserva James Gillies, portavoce del Cern ? l'unica era cambiare tutto il paradigma¯.?®La Grid altro non Š che la messa in comune di tutte le risorse di calcolo possibili a disposizione dei fisici, con un progetto cooperativo, prevalentemente di software, che ha pochi precedenti¯, aggiunge Barberis. E il sistema informatico mondiale a larghissima banda inaugurato lo scorso 10 ottobre al Cern ha infatti una doppia faccia: la "fonte" e la "rete".?La "fonte" sta al Cern. Parte dai quattro grandi rivelatori sotterranei (Atlas, Cms, Alice, Lhcb) che rilevano le collisioni tra particelle tramite apparati sensoriali ultra-veloci. Con valanghe di dati grezzi che si riversano direttamente nei centri di pre-elaborazione posti nelle caverne. Di qui, tramite una delle pi— ramificate reti locali ethernet-gigabit del mondo, i dati vanno a un data center di 6mila pc, che fa da perno sia per la loro ulteriore "raffinazione" e conservazione (su unit… a nastro da 16 milioni di gigabyte complessive), sia per il loro invio sulla Grid. Qui, tramite connessioni ottiche da 10 gigabit/secondo, i flussi di dati vanno ai 140 centri di calcolo scientifico in 33 Paesi, vengono elaborati, analizzati, e i loro risultati in gran parte reinviati al Cern, o memorizzati in altre grandi "cassaforti".?®L'intero sistema si basa su una logica unitaria ? spiega Bill Johnson, responsabile della R&S Hp sul networking ? ogni fisico, in ogni parte del mondo, se ha accesso alla Grid pu• lanciare da ogni punto della rete il suo "Job", la sua analisi dei dati. Ed Š la Grid, tramite il suo software, a deciderne l'esecuzione e allocarne le risorse di calcolo, secondo un principio ad aste e crediti non molto diverso da quello di e-Bay. Per noi di Hp, che abbiamo fornito la rete locale al Cern, Š stata una grande occasione di test e di sviluppo del grande networking del futuro¯.?La "fonte", la grande rete sensoriale-locale del Cern (con circa 70mila porte Ethernet ad alta velocit…) Š stata gi…, di per s‚, un investimento massiccio per le finanze del centro. La Grid, invece, Š costata molto meno: in pratica la collaborazione (spesso gratuita), da circa sei anni, di alcune centinaia di fisici e informatici che ne hanno progressivamente sviluppato e testato il software ®Fino a generare un sistema distribuito capace di elaborare mezzo milione di jobs al giorno, e senza problemi¯, stima Ian Bird, leader del progetto.?E da maggio-giugno, quando l'acceleratore diverr… pienamente operativo e i flussi di dati cominceranno a scorrere dal Cern verso i centri di primo livello (Tier-1) nazionali (in Italia l'Infn di Bologna), il sistema di scheduling andr… a regime (in buona parte basato sui computer di Brookhaven) e migliaia di jobs, di analisi richiederanno anche giornate di calcolo intensivo dentro i 140 centri della rete. Con il reinvio finale dei risultati, per lo storage, ai nodi principali della Grid.?®? una rete concepita per un massiccio scambio di dati e per attivit… di calcolo intensive ma non costanti ? spiega Barberis ? Š, in pratica un supercalcolatore distribuito e, insieme, pi— facile e rapido da usare, alla pari per tutti. Che si avvantaggia del fatto che, via fibre ottiche, oggi siamo in grado di scambiarci, a costi accessibili, anche migliaia di gigabit. C'Š quindi ancora molto spazio per farla crescere, sia per le ricerche in fisica che in tanti altri campi della scienza¯.?giuseppe.caravita@ilsole24ore.com?
7.000
I ricercatori. Che potranno accedere alla Grid Lhc.
140
I centri. Che mettono in comune le risorse di calcolo.
500.000
I jobs. Le analisi sui dati eseguite in contemporanea dalla Grid.
15 petabytes
I dati. L'acceleratore veicola 15 milioni di giga all'anno.


L'origine
Lhc. L'acceleratore Lhc del Cern, tramite i suoi quattro grandi rivelatori, registrer… in media dati su 40 milioni di collisioni tra protoni al secondo.
La scrematura
I superveloci. I supercomputer dell'anello sotterraneo scremano i dati a circa 100 collisioni "interessanti", un flusso pari a un cd al secondo.
La trasmissione
Inbatteria. I dati vengono rielaborati dai 6mila pc in batteria del Cern e immessi nei database per la trasmissione su richiesta da parte della Grid.
Il calcolo mondiale
Gli scienziati. Si autenticano sulla Grid e lanciano i jobs, le analisi sui nuovi dati Cern. Le richieste vengono gestite e i dati inviati ai centri di calcolo.
Memorizzazione
I risultati . I jobs vengono reinviati al Cern e ai centri di storage che, in media, possono raccogliere circa 15 milioni di gigabyte all'anno.


Gioved¡ 16 Ottobre 2008


Leggero, sottile, bello da vedere e tecnologicamente all'avanguardia sotto il profilo dell'usabilit… e dell'efficienza energetica. Il computer portatile oggi non pu• prescindere, visto il ruolo primario che giocano i netbook sul mercato, da queste prerogative, soprattutto se si tratta di una macchina professionale. L'avvento delle interfacce touchscreen su desktop e notebook Š ancora in una fase iniziale ma, dicono gli addetti ai lavori, prender… presto piede in mondo diffuso alcune specifiche nicchie. I tablet pc, i computer a tavoletta sono storicamente una di queste la nuova frontiera di questa categoria di portatili si chiama "multitouch", e cioŠ la possibilit… di interagire sull'intera superficie dello schermo da 12,1 pollici con due dita simultaneamente. Lo scroll delle pagine come lo zoom di immagini e documenti si compie attraverso gesti naturali e l'utilizzo, nella maggior parte dei casi di pollice e indice. Il tutto per lavorare con applicazioni di produttivit… di uso quotidiano sfruttando al meglio la tecnologia digitale. Di queste doti fa vanto anche l'ultimo tablet nato in casa Dell, il modello Latitude XT2, un ultraportatile (da 1,7 chilogrammi di peso) che dalla sua promette anche una durata delle batterie superiore alle 11 ore con l'opzione della batteria aggiuntiva da 6 celle a quella fornita in dotazione. Rispetto ai pc bonsai parliamo di tutt'altra tipologia di prodotti ? cui appartengono per esempio i Lifebook T5010 di Fujitsu Siemens e gli EliteBook 2730p di Hewlett Packard ? e lo dicono chiaramente le specifiche: processore Intel Core 2 Duo Ulv (Ultra low voltage), sistema operativo Windows Vista, estese funzionalit… di sicurezza, ampia dotazione di memoria e tecnologie di archiviazione di ultima generazione. Il Latitude XT2 Š gi… in vendita anche in Italia e Dell lo propone (on line) con un prezzo di ingresso di 1. 600 euro. (G.Rus.)
Facebook: riassegnato al social network il dominio italiano
di Marco Mele

|
9 GIUGNO 2009



Il documento di riassegnazione del dominio Facebook


Facebook.it torna a casa. Il Centro risoluzione disputi domini (Crdd), ente accreditato dal Registro dei domini italiani, riunitosi a Firenze, ha riassegnato al social network pi— popolare della terra il dominio Facebook.it. Entro una trentina di giorni anche gli utenti italiani potranno accedere a Facebook attraverso il dominio nazionale. Il fenomeno del cybersquatting, ovvero dell'accaparramento dei nomi e dei domini italiani conosce una sconfitta. Anche se l'80% delle occupazioni abusive riscontrate nel 2007 sono ancora attive, secondo un'indagine MarkMonitor. Ne hanno fatto le spese, tra gli altri, la Bbc, Google, Blackberry, eBay, l'Universit… di Yale, la Fifa e l'attrice Scarlett Johansson. In sei anni di attivit…, gli esperti del Crdd hanno risolto il 56% dei casi di riassegnazione di domini italiani. Tra i prossimi contenziosi Š attesa la decisione su missitalia.it e igoogle.it.??Il dominio Facebook.it era stato creato nel marzo 2006 da tale John Michael Preston, che inutilmente il Crdd ha cercato di raggiungere con ogni mezzo in vista della decisione. Irreperibile. Il 9 giugno, allora, il collegio della Crdd, presieduto dall'avvocato Enzo Fogliani, ha disposto la riassegnazione del dominio Facebook.it alla societ… Facebook UK Ltd.
Gli aggettivi si sprecano, i commenti entusiasti pure, ma non mancano anche le critiche. Google Chrome Š appena nato ed Š un vero e proprio fiume mediatico quello che si Š scatenato a valle dell'annuncio del nuovo browser della societ… di Mountain View. Chi di tecnologia ci vive ha sicuramente scaricato il programma e si Š fatto un'idea precisa di cosa porti in dote Chrome e della valenza delle sue sbandierate funzionalit… innovative. Ma per un utente di computer "normale" capire se la "new entry" della grande G sia una vera rivoluzione dell'esperienza del Web e soprattutto se tale software Š migliore di quelli attualmente in circolazione diventa quasi un'impresa. E la domanda che sovviene spontanea Š la seguente: Chrome Š migliore di Internet Explorer, Firefox, Safari, Opera e via dicendo?.??Sentendo la campana Google, appare scontato che abbracciare Chrome sia una professione di lungimiranza tecnologica, di spirito innovativo nell'era del Web 2.0. Ed Š la natura di Chrome a confermarlo, in quanto ? dice Google - veicolo avanzato di navigazione per la prossima generazione di applicazioni Web. Basta rileggere quanto affermato ieri da Larry Page, Sergey Brin e Sundar Pichai (rispettivamente fondatori e Vice President of Product Management del colosso californiano) per averne la riprova e (forse) un'idea pi— precisa della nuova creatura. Sottolineando come la tecnologia browser sia fondamentale per il successo della compagnia e riconoscendo ampi meriti a Mozilla, i tre hanno infatti detto che la stessa non sta progredendo come loro vorrebbero, lanciando il seguente messaggio: "tutti facciamo molte cose on line e il Web si Š evoluto in modo drastico... ma la tecnologia sottostante del browser Š ancora molto simile a quella originale di Netscape". Il tasto toccato in particolare da Page Š quello delle prestazioni, necessarie per far funzionare via browser applicazioni che attualmente sono molto difficili da processare via Web. Brin, da parte, ha enfatizzato il tasto dell'essere on line in modo facile e veloce e quindi il fatto che Chrome Š un (sicuro e potente) motore delle applicazioni. Se poi sia cinque volte pi— veloce di Firefox e 100 volte pi— di Internet Explorer 7 Š tutto ancora da dimostrare.??Andando invece ad ascoltare chi di browser se intende, e leggendo quindi i relativi commenti fioriti a centinaia sui blog, la realt… della discesa in campo di Google nei browser Š un po' meno romantica e futuristica di quanto non la vogliano dipingere i vertici di Mountain View. La sensazione Š che, nonostante le iniziali pecche, sia in effetti un avversario con i fiocchi per Microsoft e il suo Internet Explorer 8 di l… da venire. I pregi riscontrati all'istante da chi l'ha installato (su pc Windows) in italiano sono diversi e fra questi la possibilit… di importare preferiti, password e altre impostazioni da Internet Explorer e altri browser. Alcune tecnologie di base sono "vecchiotte" mentre Š del tutto nuovo come annunciato il motore JavaScript, sviluppato in linguaggio open source al pari del pi— recente engine di Mozilla, Tracemonkey. Il fatto di essere avanti lo si deve a vari "add on" e in molti fanno notare in proposito come l'inclusione di Google Gears e la possibilit… di lanciare le applicazioni Web nel browser senza esporre menu e barra di navigazione nell'installazione di default sono avanguardie di un modello evoluto di utilizzare il proprio desktop (inteso come interfaccia utente del computer). Fra pulsanti che mancano (quello della home page e della ricerca rapida) e barre degli strumenti che appaiono e scompaiono (per una gestione pi— fluida delle pagine Web), Chrome presenta come detto anche qualche difetto e qualche tratto in comune con i browser concorrenti. Come ? qualcuno l'ha evidenziato - la homepage contenente le miniature delle pagine pi— visitate, viste per la prima volta in Opera, funzionalit… che in Chrome viene maggiormente resa funzionale interagendo con il menu dei siti preferiti. ??Detto quindi che per i comuni mortali e non navigare nel G-browser Š di fatto la stessa cosa che farlo con i vari Explorer, Firefox od Opera, a vantaggio del nuovo nato c'Š il fattore velocit…, sia nell'avvio del browser che in fase di navigazione. Un benchmark pubblicato sul sito di Cnet.com rende bene l'idea delle potenzialit… del motore di JavaScript. Molti dicono di aver messo alla prova Chrome sottoponendolo al cosiddetto Acid 3 Test, che ne misura la capacit… di essere conforme agli standard: la creatura di Google Š accreditata di un risultato di 61/100, che la pone sotto i livelli di Firefox e Opera ma decisamente sopra quelli di Explorer 6 (i pro Microsoft fanno giustamente notare che si tratta di una versione del browser che risale al 2001) e anche di Ie7 (e qui come la mettiamo?). Fra i "bachi" di Chrome ? che ha detta di qualcuno richiede pi— risorse per il suo funzionamento rispetto a Ie7 e Firefox ? c'Š chi Š inorridito del mancato supporto delle applet Java; Chrome non permette cioŠ l'installazione de di un motore quale quello di Sun e agli occhi degli smanettoni questo sembra essere una pecca a cui Google deve rimediare in fretta. Altri, per contro, mettono in cima alla lista delle mancanze la funzione per bloccare le pubblicit… simile a quelle presenti in Firefox e Opera (ma la grande G, il commento dello stesso detrattore, vive per• di pubblicit…). Le ultime impressioni che abbiamo raccolto navigando fra forum e blog ci strappano infine un sorriso. La prima di un utente che giudica Chrome come "un browser ben fatto anche se mi aspettavo innovazioni pi— sostanziose" e la seconda di un tecnico che, ricordando come molti suoi clienti siano ancorati alla versione 6 di Explore, accoglie il nuovo browser cos: "mi auguro di sbagliare ma sento puzza di maggior lavoro per sviluppatori e specialisti dell'Html".

Linux sale sull'iPhone: si apre una nuova frontiera per il melafonino?
di Gianni Rusconi


|
4 DICEMBRE 2008


Nokia N97, ecco il touch con tastiera

Nokia: ®Sempre pi— internet company per battere la crisi¯

Il video della demo

Dopo il firmware 2.2 e i relativi aggiornamenti scaricabili da iTunes (in cui spicca il programma per l'utilizzo delle varie funzionalit… di Google Maps), l'iPhone ha vissuto nei giorni scorsi un'altra importante pagina. Quale? Presto detto: l'iPhone Dev team ha annunciato il cosiddetto "porting" (tecnicamente l'operazione con la quale un programma, sviluppato originariamente per una piattaforma, viene modificato nel suo codice sorgente in modo da poter essere utilizzato in un'altra) di Linux sui melafonini di prima e seconda generazione e sul primo modello di iPod touch. Cosa significa? Che il sistema operativo open source ha compiuto il primo, probabilmente fondamentale, passo in avanti per diventare una possibile alternativa alla piattaforma Mac Os X del supercellulare di Apple (e del suo lettore multimediale pi— avanzato), con tutte le possibili conseguenze del caso.??In realt…, e questo lo si deduce dalla lettura di alcuni blog specializzati, l'annuncio Š s "ufficiale" ma riguarda al momento una versione ancora grezza del software del pinguino, il Kernel Linux 2.6, che per funzionare necessita addirittura di un collegamento fra l'iPhone e un pc. Si tratta quindi di un "work in progress" appena iniziato - in quanto mancano un numero considerevole di driver e per esempio quelli per la connettivit… wireless, il supporto della tecnologia touchscreen, gli accelerometri, l'audio e la tastiera virtuale ? ma per chi di programmazione software se ne intende aver acceso il semaforo verde al primo boot del kernel Š sicuramente un fatto importante e sul blog linuxoniphone.blogspot.com sono messi in evidenza i punti salienti di questa "impresa" (nonch‚ le motivazioni che l'hanno originata). Dire ora se Linux a bordo degli iPhone Š una possibilit… concreta Š ben arduo e non solo perch‚ Š risaputo l'atteggiamento alquanto conservatore della societ… della Mela per quanto riguarda le sue piattaforme. Resta per• il fatto, non certo trascurabile, che il tentativo riuscito di cui sopra (seppur, lo ricordiamo, parziale) apre scenari perlomeno curiosi sul futuro prossimo dell'ambiente operativo del melafonino. Anche sotto il profilo della disponibilit… di tool che possono permettere l'aggiramento delle protezioni fissate da Apple e offrire molte pi— opzioni a chi intende sbloccare il proprio iPhone (o iPod touch) per adottare software, applicazioni, e servizi (e quindi operatori mobili) alternativi a quelli offerti da protocollo.??In Rete c'Š chi ricorda anche come il tentativo di far girare Linux sull'iPhone sia una sorta di atto dovuto della comunit… open source dopo che medesime iniziative erano state intraprese per i primi iPod e le console PlayStation 2 e Xbox. Il difficile, sembra quindi di capire, viene ora e c'Š molta curiosit… per capire se dall'intera comunit… Linux e dagli sviluppatori di Android, la piattaforma open source per smartphone di Google, si muover… qualcosa. Per il momento, questo il messaggio inviato a chi possiede un iPhone dai molti dei tecnocrati che hanno speso dei commenti sull'annuncio, meglio lasciar fare a chi di dovere e accontentarsi di usare il cellulare della Mela cos com'Š. Magari dando un occhio alla nuova infornata di applicazioni che la societ… di Cupertino ha reso disponibile sul proprio AppStore, per un totale ormai prossimo a quota 10mila, di cui ben oltre 2.300 dedicate ai giochi.
Ibm nel mirino di Google
di Mario Cianflone

|
14 GIUGNO 2009



? il web browser il sistema operativo del prossimo futuro

Google, la grande occasione che Linux non deve perdere

Microsoft: Office 2010 funzioner… anche online

"Dai nostri archivi"
ApoConerpo: l'efficienza parte anche dal Data Center
Dolomiti Energia Spa: portale e servizi al cittadino
Social network, fenomeno dalle tante luci e da poche grandi ombre
Idc: il mercato della sicurezza It cresce in tutta Europa
BuzzMetrics ascolta i consumatori online


Non c'Š solo Microsoft nel mirino di Google. La regina di Internet ha puntato le armi anche contro Ibm lanciando il tool ®Google Apps Migration per Lotus Notes¯, che consente il trasferimento di posta, calendario e contatti dall'ambiente del gigante di Armonk a quello della casa di Mountain View. In pratica con questa mossa Google cerca attrarre anche gli utenti dell'inossidabile sistema di collaboration firmato Big Blue. Disponibile per tutti gli utenti di Google Apps Premier - la versione business delle Google Apps - lo strumento Š gi… stato utilizzato con successo dal partner CapGemini per effettuare la migrazione da Notes ad Apps di 30.000 dipendenti della francese Valeo. ?L'annuncio segue di poco quello di un tool simile - Google Apps Sync - per la migrazione da Microsoft Outlook a Google Apps. E cos dopo aver aggredito su pi— fronti Microsft non ultimo questo dei stistemi di posta e messaggistica, Goggle va all'salto della roccaforte dell'It in formato business. E qui la posta - Š il caso di dirlo - davvero Š grossa visto che Lotus Š una pietra miliare dei sistemi informatici di migliaia di imprese e vanta decine di migliaia di utenti in tutto il mondo
Per chi vive di codici sorgenti, tool di sviluppo e in generale di software la Professional Developer Conference di Microsoft Š uno degli eventi da segnare in rosso sull'agenda. A Los Angeles, da oggi fino a giovedi, va in scena infatti il raduno di chi scrive applicazioni sotto il cappello di Windows e i temi che verranno affrontati sono ovviamente materiale di primaria importanza proprio per gli sviluppatori. Di Windows 7, una dei leit motiv della Pdc, parliamo in un altro articolo. Grande spazio avranno per• anche i nuovi strumenti di programmazione dedicati a Surface, il rivoluzionario computer tattile della societ… di Redmond, la nuova versione di Silverlight in chiave Web 2.0, cos come pure Windows Cloud (o Windows Strata), l'attesa proposta di Microsoft in fatto di cloud computing. Di nuovo il gigante del software dir… alla sua comunit… di "developers" che la tecnologia ha fatto un altro passo in avanti e che creare le applicazioni non basta pi—, perch‚ da oggi in poi il software va (anche) modellato. Uno degli annunci della Pdc 2008 sar… infatti la preview pubblica della piattaforma di modellazione "Oslo", che aiuter… gli sviluppatori a meglio interpretare le esigenze dei processi aziendali. In scaletta c'Š poi la piattaforma App-V (Softgrid), che servir… da base per la distribuzione delle applicazioni desktop in modalit… Saas, e cioŠ sottoforma di servizio fruibile via Web. Quindi si parler… di "Dublin", nome in codice di un software pensato per trasformare Windows in una sorta di application server, di middleware deputato a far funzionare applicazioni su qualsiasi computer, sito in azienda o attivo in sedi remote e presso fornitori esterni. O residenti direttamente sulla Rete.?Quello del cloud computing Š un argomento ancora poco sulla bocca degli executive di Microsoft, fatta eccezione per Steve Ballmer. Proprio il vulcanico Ceo ha fornito settimane fa le prime anticipazioni di quelle che saranno le mosse della societ… di Redmond in questo campo e alla Pdc 2008 Š atteso di fatto il debutto in anteprima di Windows Cloud. In realt…, dicono i bene informati, non stiamo parlando di un sistema operativo alterego di Windows 7 (e tantomeno di Vista) ma di un set di componenti Web based che andranno ad ampliare quelli che sono gli attuali strumenti per il computing " a nuvola" di Microsoft, e cioŠ quelli contenuti in Office Live Workspace e in SharePoint. Ballmer, a dir la verit…, ha introdotto Windows Cloud spiegando come Microsoft avesse strategicamente bisogno di un nuovo sistema operativo per la Rete avendo gi… dalla sua le versioni per pc, server e smartphone ed ecco allora materializzarsi un ambiente aperto alla Rete, costruito in linguaggio .Net in cui, si potr… far girare le applicazioni in modo del tutto arbitrario, con significative maggiori capacit… rispetto a un normale browser. Vari addetti ai lavori rimangono per• dell'idea che il vero sforzo di Redmond verr… indirizzato a supporto della strategia "software plus services", e cioŠ un'ampia disponibilit… di componenti on line capaci di rendere pi— accessibili e interoperabili fra loro i prodotti di Microsoft, da Office ad Exchange per arrivare agli Erp e al Crm Dynamics. Nella visione di cloud computing di Microsoft ci sarebbe quindi spazio per altre tecnologie, come per esempio Live Mesh, la piattaforma nata per sincronizzare dati e applicazioni fra differenti dispositivi, o Silverlight, che gi… beneficia di strumenti .Net. ?Ballmer rimane comunque convinto che il software debba vivere anche fuori dalla Rete e da un browser, che le applicazioni residenti sui pc siano maggiormente integrabili ma non vuole certo mostrare alcun segno di debolezza su questo fronte. Tanto che prima o poi prender… corpo in casa Microsoft il progetto "Albany", un nuovo pacchetto di software e servizi per la produttivit… on line indirizzato ad utenti consumer in cerca di maggiori funzionalit… a costi contenuti (in diretta concorrenza con i vari applicativi Google). E se Office, che genera circa il 25% circa dei ricavi di Microsoft, Š destinato a rimanere anche in futuro un prodotto da scaffale e da vendere (in milioni di copie) in licenza, proprio alla Pdc 2008 si parler… della versione futura della pi— utilizzata suite di programmi per l'ufficio al mondo. Office 14 Š infatti il nome in codice di quella che sar… la nuova e versatile proposta di Microsoft per gli utenti di computer, una serie di software che si potranno installare sul pc ma anche usufruire direttamente via Web (Ballmer ha parlato di recente di un servizio che permetta una revisione veloce e leggera di documenti Word, Excel o PowerPoint) da qualsiasi postazione Internet). Il nuovo Office, di cui a Los Angeles si dovrebbero vedere i primi tratti, sar… scritto per operare anche dentro un browser. Ormai Š una corsa all'annuncio che non conosce pi— soste e, di conseguenza, il binomio cellulari/social network si fa sempre pi— stretto. Qualche giorno fa Research In Motion ha confermato la disponibilit… di Facebook for BlackBerry 1.6, la nuova versione dell'applicazione che permette di visualizzare gli aggiornamenti (di profili e contatti) direttamente dalla home page del social site pi— popolare del mondo. Il che significa poter caricare e visualizzare foto e post in bacheca o inviare messaggi ("poke") ancora pi— facilmente dallo smartphone. Portare l'esperienza del Web 2.0 dal pc al cellulare Š anche la missione della "new entry" di Lg Electronics, la serie inTouch, presentata alla stampa ieri a Milano. Il produttore coreano Š da tempo molto sensibile alle potenzialit… del fenomeno social networking in mobilit… e i risultati ottenuti con il primo terminale indirizzato a questo mercato - la serie Lg Tribe lanciata in Italia in esclusiva con Tim nell'autunno 2008, che ha venduto 260mila unit… in Italia fino a oggi ? parlano in tal senso??Il nuovo cellulare, che sar… in vendita sempre con Tim a partire da met… giugno, Š di fatto l'evoluzione del modello Tribe e rispetto a quest'ultimo aggiunge lo schermo full touchscreen da 2.8 pollici e il supporto delle reti 3,5G Hsdpa per la connettivit… Internet, fino a una velocit… massima di 7.2Mbps in download. La tastiera Qwerty a scorrimento Š praticamente la stessa del precedente e rimane uno dei punti di forza dichiarati insieme al prezzo, fissato a 199 euro al pubblico. Anche inTouch vanta di serie il "client" per l'accesso immediato a Windows Live Messenger (oltre alla possibilit… di sincronizzare la propria casella di posta elettronica tramite Microsoft Exchange) mentre la novit… in salsa 2.0 Š l'applicativo (anch'esso precaricato sul cellulare) per Facebook. Chattare, inviare e ricevere e-mail, postare commenti, giocare, ascoltare musica, girare filmati e fare tutto ci• che Š "social" a portata di touch e di una comoda tastiera: questo in definitiva il biglietto da visita con il quale il nuovo cellulare si presenta a una fascia di utenza che non sono pi— i teen ager del Tribe (venduto a 149 euro e prossimamente oggetto di ribassi) ma la fascia dei giovani dai 16 ai 24 anni. Il popolo del social networking insomma, quello che pi— contribuisce a fare di Facebook un fenomeno da oltre 10 milioni di utenti solo in Italia.?In autunno il "social phone" basato su Android??Michelangelo Tursi, responsabile della divisione Telco di Lg in Italia, non ha fatto previsioni di vendita nel presentare la serie inTouch ma ha ribadito alcune caratteristiche distintive di un terminale che presto ? nel corso dell'autunno ? avr… un seguito con il lancio di un modello ancora pi— ricco di funzionalit… basato su Android, la piattaforma open source di Google. "Essere per un produttore in linea con le dinamiche del social networking ? ha detto Tursi ? significa creare terminali con tastiere estese, e cioŠ con un fattore forma che garantisca agli utenti un'usabilit… molto elevata, adatti a poter portare gli applicativi del Web 2.0 dal pc al cellulare. E significa anche lavorare in stretta sinergia con gli operatori mobili per definire prezzi del terminale, tariffe e pacchetti accessibili al mass market. Il nuovo inTouch costa 199 euro, meno della met… degli smartphone multimediali che vanno per la maggiore, e con i vari piani prepagati proposti da Tim (Special Pack Trib—, Maxxi Internet Week e TIMtrib— 2.0, ndr) si pu• usufruire di messaggistica istantanea, navigazione Internet e traffico e-mail in grande quantit… con soli due o tre euro a settimana". ??E se socializzare su Facebook dovesse un giorno passare di moda? Nessun problema. Lg in Touch, sottolinea in tal senso Turci, "Š stato sviluppato a livello ingenieristico per evolvere, prova ne sia il fatto che si potranno in futuro scaricare, gratuitamente, altri applicativi di social network, a cominciare da quello per Twitter gi… entro il 2009". In casa Lg si sentono inoltre sicuri di aver fatto le cose per bene in termini di posizionamento del prodotto per evitare la possibile interferenza dei netbook ? "i mini pc sono un prodotto di grande appeal per il nostro target di utenti ma costano oltre 300 euro e una tale differenza di prezzo Š molto rilevante", ha rilevato Turci ? e solo su un fronte la casa coreana rimane alla finestra. Quello di un proprio negozio di applicazioni per cellulari. "Se apriremo anche noi un App store? Solo quando il mercato ? conclude Turci - sar… maturo dal punto di vista della domanda di applicativi da parte della grande massa di utenti mobili". (G.Rus.) ll broswer di Microsoft perde mercato a vantaggio di Firefox che balza 21,5%. Cresce poco Safari, limitato il market share di Google Chrome
Svolta storica nel campo dei browser. Secondo le stime di Net Applications, societ… di metriche web, il dominatore assoluto e incontrastato, Microsoft Internet Explorer, continua a perder colpi. Scende infatti per la prima volta nella storia sotto la soglia del 70%, fermandosi a gennaio 2009 "solo" al 67,5 per cento. Per Internet Explorer si conferma una tendenza negative che dura da un paio di anni, visto che negli ultimi due anni ha lasciato sul terreno pi— del 9% della quota di mercato, il 7% dal febbraio dello scorso anno.
Ne approfitta Firefox che balza 21,5%, pi— di tre punti percentuali rispetto all'ultima rilevazione), meno gli altri concorrenti: Safari (al 8,29% per cento, con un leggero incremento apri allo 0,60%) e Chrome che conquista l'1,12 per cento. Internet Explorer ha perso in modo lineare e costante rispetto ai concorrenti nel corso del 2008; i mesi critici ottobre e novembre, quando ha lasciato ben due punti percentuali.
Detto di Mozilla Firefox, che continua a godere di una vasta simpatia da parte dei navigatori del web ("Š pi— brillante e sicuro", Š il coro), si segnala l'ottima performance di Apple Safari, che guadagna quote di mercato pi— rapidamente della stessa Firefox. Breve ma intensa la vita di Google Chrome: lanciata nel settembre 2008, guadagna in pochi mesi l'1,1% del mercato, ed effettua il sorpasso di Opera, che resta al palo (0,7%). Se si guarda con pi— attenzione, la discesa Š dovuta soprattutto all'andamento di Internet Explorer 6 (dal 30,6 al 19,1% in un anno), mentre la versione 7 migliora la media. Ma le speranze di Microsoft sono risposte soprattutto nella versione 8 di Internet Explorer, la cui prima versione Š stata lanciata giusto una settimana fa, e che presenta funzionalit… avanzate come il browsing privato e il filtro cross-site.
iPhone, Microsoft sale sul melafonino
di Gianni Rusconi


|
15 DICEMBRE 2008


Dossier cellulari

?Per gli addetti ai lavori non Š una sorpresa perch‚ la notizia rimbalzava come indiscrezione da tempo. Ma apprendere che Microsoft ha reso ufficialmente disponibile una sua nuova applicazione per lo smartphone di Apple, prima ancora di rilasciarla per la propria piattaforma Windows Mobile, fa sempre specie. Gli ingegneri del Live Labs del colosso di Redmond hanno infatti dato vita a Seadragon Mobile , un programma che permette di "zoomare" velocemente le immagini on line e che da sabato Š scaricabile gratuitamente, per gli utenti di iTunes, sull'App Store della societ… californiana. Niente di trascendentale o rivoluzionario ma Seadragon ha la sua valenza perchŠ Š una componente ?Basilare di Photosynth, l'applicazione di Microsoft pensata per mettere gli utenti nella condizione di aggregare un gruppo di fotografie in un ambiente 3D. Il fatto che l'applicazione in questione venga testata sull'iPhone Š quindi un segno dell'apertura del gigante nordamericano verso l'ecosistema mobile della grande? Chi conosce bene le abitudini dei vertici di Redmond Š dell'idea che Seadragon venga reso disponibile sul melafonino per testarne le capacit… di resa grafica, in attesa di essere portato (con i miglioramenti del caso) sul sistema operativo Windows. ?In Microsoft, in ogni caso, stanno lavorando a un'altra applicazione per l'iPhone, un tool di ricerca vocale sviluppato dalla divisione Tellme che si annuncia compatibile anche con i BlackBerry. Chi, in tempi non sospetti, vedeva nella lotta sulle applicazioni ? Apple, Rim, Google e la stessa Microsoft hanno o avranno presto un loro marketplace on line per venderle e distribuire programmi software per le rispettive piattaforme mobili
L'informazione del Sole 24 Ore nella tua e-mail

Inscriviti alla NEWSLETTER

Effettua il login o avvia la registrazione.
Microsoft, utili e fatturato in rialzo. Tagliate le stime di crescita
di Mario Cianflone

|
24 OTTOBRE 2008





Bene videogame e software per il business. Leggero ritocco all'outolook a causa della crisi economica globale
Microsoft chiude il primo trimestre dell'anno fiscale con fatturato in netto progresso e utili in leggera salita, ma ha ridotto le stime di crescita. ?Anche il colosso di Redmond attende, dunque tempi duri a causa della crisi economica globale: Š infatti esposta alla attesa contrazione dei consumi degli utenti individuali sia al calo degli investimenti in information technology.?Microsoft ha riportato un incremento del giro di affari pari al 9% per un totale di 15 miliardi di dollari. Gli utili sono invece cresciuti del 2% a quota 4,37 miliardi di dollari.?Data base e sistemi server hanno registrato una crescita del 17% e hanno generato ricavi per oltre 3,4 miliardi di dollari.
La divisione che si occupa dalla commercializzazione di applicativi business, compreso il pacchetto Office, ha visto un incremento del fatturato 20% con un giro d'affari di quasi cinque miliardi di dollari.
®Nello scorso trimestre, Microsoft Italia ha contribuito ai risultati annunciati oggi dalla nostra Corporation anche grazie alla forte adozione della versione 2007 di Office, sia sul mondo business sia sul segmento consumer, alla crescita ottenuta nell'ambito delle soluzioni VoIp Unified Communications e alla consistente diffusione della piattaforma Windows Mobile¯.
Cos commenta al Sole24Ore.Com Pietro Scott Jovane, amministratore delegato della filiale di Microsoft Italia.?®Nel segmento - dice Jovane - delle grandi imprese prosegue con successo l'adozione di Windows Vista e di Windows Server 2008, che ha trovato in particolare nelle medie imprese un terreno molto ricettivo in tema di virtualizzazione. Da sottolineare anche una forte crescita nel segmento dei tool di sviluppo. Inoltre, grazie all'aumento delle vendite dei pc in Italia, la divisione Oem ha riportato significativi risultati grazie anche alle attivit… di partnership con i maggiori costruttori internazionali e locali¯.
Buoni i risultati italiani della divisione Piccole Medie Imprese e Partners, anche grazie alla positiva accoglienza dei prodotti Erp e Crm. In campo online, notevole la progressione degli utenti (raggiunti i 17,6 milioni di utenti attivi online in settembre su prodotti Msn e Windows Live ? dati Nielsen Online) e del fatturato nell'online advertising, ben superiore di 30 punti percentuali rispetto alla crescita del mercato. Vedo con positivit… i segni di una progressiva presa di consapevolezza, soprattutto nelle aziende di piccola e media dimensione e nella pubblica amministrazione, dell'investimento in tecnologia come leva abilitante per una maggiore competitivit…, soprattutto alla luce della attuale situazione di mercato¯.?I videogiochi hanno registrato a livello globale un fatturato di 1,814 miliardi, in calo rispetto agli 1,89 miliardi del primo trimestre 2007. Una riduzione imputabile all'erosione dei prezzi delle console. ®Grazie al riposizionamento - afferma Jovane - i prezzi di Xbox 360, si Š registrata una forte crescita sia delle console sia dei giochi ad essa collegati.
Il business della multinazionale resta solido anche se sono state tagliate le prospettive di crescita, al pari da quanto fatto da molte altre aziende. Per l'anno fiscale che terminer… il prossimo 30 giugno, Microsoft si attende utili tra i 2 e 2,10 dollari per azione, le precedenti stime erano comprese nel range tra 2,12 e 2,18 miliardi di dollari. La societ… si attende un fatturato tra 64.9 e 66,4 miliardi. Nel precedente outlook si ipotizzavano ricavi compresi tra 67,3 e 68,1 miliardi di dollari.

Un click per acquistare la tecnologia sul web
di Pino Fondati

|
10 LUGLIO 2009






?Nonostante tutti i gap possibili e immaginabili, a cominciare dal basso livello di informatizzazione di molte nostre aziende piccole e medie, per finire alle resistenze culturali nei confronti dell'innovazione tecnologica, passando per la bassa penetrazione di internet e banda larga, nel nostro paese l'e-commerce registra una crescita del 20%, per un giro d'affari che sfiora i 7 miliardi di euro. Il dato lo si rileva dal recente rapporto annuale sull'e-commerce in Italia elaborato dalla School of Management del Politecnico di Milano. Che, detto per inciso, sul tema dell'e-commerce terr… un convegno al prossimo Smau (21-23 ottobre) dove sar… allestita un'area dedicata all'e-commerce e al web marketing. Tornando ai dati, il mercato Š trainato dal turismo, seguito dall'abbigliamento. Tutto questo fa pensare a un mondo consumer che abbraccia sempre pi— uno stile di vita digitale, e, si potrebbe dire, cross-platform: oltre al web, i dispositivi mobili e la Tv. Uno scenario positivo, che alimenta anche in Italia l'affermazione di punte di eccellenza nell'offerta. Come dire, che i principali siti italiani reggono il confronto con i principali siti di e-commerce internazionali. Un caso esemplare in questo senso, Monclik, societ… del gruppo Esprinet che dal 2005 vende online prodotti informatici. I numeri sono lusinghieri: nel 2008, Monclick ha registrato un fatturato di 18 milioni di euro, pari a un pi— 97% rispetto all'anno precedente, nel 2009, secondo molti anno orribile, un incremento del 15% nel primo trimestre. Roberto Penzo, web manager di Monclick, cos spiega gli ingredienti del successo:"Guardiamo all'Ict con la massima apertura. L'investimento in tecnologia, che si tratti di hardware o di software, Š sempre effettuato con passi graduali e in funzione di un ritorno stimabile". Chiara dunque l'ottica: Š vero che la tecnologia svolge un ruolo indispensabile, per• Š importante partire sempre da un chiaro obiettivo di business. ?Non mancano periodiche attivit… di restyling del sito, sia dal punto di vista grafico (anche l'occhio vuole la sua parte), che da quello di programmazione, per garantire una migliore portabilit… delle pagine su vari browser, accrescere l'usabilit… dell'applicazione, aumentare la velocit… di caricamento delle informazioni, migliorare il livello di indicizzazione dei contenuti di Monclick da parte dei motori di ricerca. A detta di Penzo, tutto questo ha contribuito a portare un sensibile aumento di traffico, clienti registrati, e ordini, e una contestuale riduzione (pi— o meno il 20%) della banda consumata a parit… di traffico, con i risparmi che si possono immaginare. Il web 2.0 serve soprattutto per accogliere il racconto da parte dei clienti delle esperienze d'acquisto e delle recensioni di prodotto. Infine, lo sviluppo di alcuni tool web-based a supporto del lavoro di back-office del customer care. Il riferimento Š soprattutto alla gestione, al controllo e all'evasione degli ordini, con l'obiettivo di ridurre il tempo medio di gestione di una pratica, e "dirottare" gli operatori in attivit… a maggior valore aggiunto.
Speed networking : quando trovare lavoro Š come trovare un fidanzato
di Angela Manganaro

|
16 LUGLIO 2009



LA STORIA / Le settimane di Daniel: 50 lavori in 50 stati

I 50 mestieri di Daniel

Commenta la storia di Daniel

In calo di 47mila unit… le richieste di sussidi di disoccupazione in Usa

Vai a JOB24

"Dai nostri archivi"
Un candidato su tre ha scelto il tema su Internet
I giovani e l'ambiente, la sensibilizzazione passa dal web
Informazione online a pagamento: tutti contrari?
Didattica digitale a scuola con le lavagne interattive
Internet e telefonini a basso prezzo contro il ®digital divide¯


®In fondo, trovare lavoro Š come trovare un compagno: in entrambi i casi si tratta di un match¯. Liz Bowman, vice direttore dell'ufficio studenti dell'Hamilton College del Minnesota, organizza da un po' speed networking. Intervistata dal Financial Times, spiega come universit… e college americani aiutano gli studenti: tavoli da due con bicchieri di vino e computer dove i ragazzi si incontrano per sei minuti e si scambiano annunci di lavoro. Poi suona la campanella. Se scatta la scintilla Š fatta. Se non scatta, ci si alza e si passa al prossimo tavolo. La cornice Š universit…. L'ispirazione Š lo speed date, moda di qualche anno fa per single con poco tempo che si incontrano in bar e internet point: in pochi minuti, seduti a un tavolo, decidono se il tipo/la tipa che hanno di fronte pu• andar bene o no. ®La differenza con lo speed dating Š che non si costruisce una relazione ma una carriera¯ dice Bowman. Tra i volontari che offrono avvisi e opportunit… di lavoro non solo studenti solidali ma anche genitori, ieri preoccupati di trovar marito (o moglie) alla prole, oggi in ansia per il lavoro. Pare che il metodo, usato soprattutto nei piccoli atenei, funzioni. ??Lo speed networking, finora usato da businessmen e professionisti in cerca di un lavoro migliore, Š arrivato anche in Italia (l'ultima cena Š stata organizzata un mese fa in un ristorante da Bologna In, network di professionisti: al prezzo di 35 euro si prendono posate e bicchiere e si cambia tavolo per conoscere pi— gente possibile del proprio ambiente) . Ora negli Stati Uniti le relazioni veloci entrano nelle universit…. L'evoluzione Š figlia della crisi: con poche aziende disposte ad assumere e giovani che non trovano neanche stage pagati, l'unica Š far incontrare persone con lo stesso problema in ambienti rilassati e con metodi non convenzionali. I consulenti di college e universit… che si occupano di aiutare gli studenti a sistemarsi ricorrono sempre pi— a annunci online, incontri tra alunni in teleconferenza (che fanno risparmiare tempo e soldi) e adesso lo speed networking. ??Come nelle storie d'amore, si confida nell'imprevedibile mischiando persone apparentemente lontane tra loro. Insomma un fresco medico pu• incontrare un giovane avvocato e un chimico un laureato in letteratura e dargli una mano: le vie dell'occupazione (e dello scambio di informazioni) devono essere pi— larghe possibili. Con la solita organizzazione, naturalmente. Prima degli incontri, si raccolgono curriculum, foto e profili di 500 caratteri tipo Twitter: ognuno ha la sua scheda.
Dal web nascono nuove opportunit… di business
di Caterina Ruggi d'Aragona


|
23 MAGGIO 2009


Sono 250 le mamme blogger in Italia secondo l'indagine realizzata da Ask, il laboratorio di economia e gestione delle istituzioni e delle iniziative artistiche e culturale dell'Universit… Bocconi. Dalla ricerca emerge che nel 67% dei casi le mamme utilizzano il blog come diario, nel 23% come "luogo" di scambio di informazioni e nel restante 10% come strumento di "cause related".?Sono moltissimi i casi in cui dal web nasca un'occasione di business. ®Qualche settimana fa, il World Street Journal ha rilevato che la professione del blogger Š la seconda forma di autoimpiego pi— diffusa negli USA¯. A riferirlo Š Paola Dubini, direttore del centro Ask dell'Universit… Bocconi. ®Troppe mamme perdono il lavoro ? dice ? con la maternit… e molte cercano di trovare nuove occupazioni che offrano flessibilit… e una maggiore possibilit… di conciliare famiglia e lavoro¯.??Spaziano dall'editoria al turismo, dai prodotti per la prima infanzia ai servizi le esperienze lavorative delle donne che si sono raccontate oggi pomeriggio, nel contesto di Mam2009 al Sole 24 Ore, secondo la forma del bar-camp: 10 minuti ciascuna per raccontare la propria storia. ?Francesca Sanzo, 35 anni, bolognese di origini siciliane, si definisce "mamma precaria fuori e dentro". Una settimana prima di scoprire di essere in "dolce attesa" aveva deciso di lasciare il "posto fisso" per lavorare in proprio. ? riuscita a reinserirsi nel mondo del lavoro due anni dopo, grazie al suo blog. ?Francesca aveva iniziato a scrivere post per condividere il senso di inadeguatezza al ruolo di madre. ®Volevo esorcizzare i problemi ironizzando su me stessa: Š indicativo che il mio blog si chiami "panzallaria". Poi a qualcuno Š piaciuto il mio modo di scrivere ed Š arrivata l'offerta di lavoro¯. Da allora Francesca scrive su un magazine di un aggregatore di blog e da poco ha iniziato anche a lavorare per un'azienda fiorentina per la quale si occupa di contenuti per il web e della loro promozione. ®Il web Š per me il "luogo ideale" per lavorare, ma anche un viatico per la felicit…, dice¯. Sempre dal blog, Š nato uno spettacolo teatrale, che si intitola "Il calzino spaiato". Naturalmente la sua promozione avviene rigorosamente online.??Caterina Stadera, 35enne palermitana, brillante ingegnere e mamma di due bimbi di 3 e 1 anno e mezzo, si Š inventata "CasainItaly", portale di case per vacanze. ®L'idea Š nata mentre ero in aspettativa per le due gravidanze¯. Lo spunto Š arrivato da una richiesta dei suoi genitori: trovare inquilini per la casa di famiglia in Sicilia. ®Mi sono accorta che la domanda era superiore all'offerta - dice. Cos, ho contattato altri proprietari di casa in Sicilia e ho iniziato a pubblicare annunci di affitto¯. Nel giro di pochi mesi, Caterina Š arrivata a gestire, attraverso il suo portale, affitti di appartamenti per le vacanze in tuta Italia: dal mare alla montagna, fino alle citt… d'arte. ®Le nostre offerte spaziano dalla Sicilia alla Valle d'Aosta, dalla Campania alla Lombardia. E adesso vorrei sviluppare l'offerta in Puglia e in Sardegna¯. ?La prossima sfida di Caterina Stadera Š promuovere l'Italia, a cominciare dalla Sicilia, all'estero: per andare in questa direzione ha recentemente avviato contatti con un'agenzia immobiliare in Olanda e con la Camera di Commercio di Atene. ?Il suo sogno Š realizzare un portale in cui tante mamme imprenditrici, ciascuna con la sua attivit…, possano coprire un'ampia gamma di servizi e, al tempo stesso, creare nuove opportunit… di business, valutando eventuali sinergie e condividendo il pubblico online per allargare il mercato.
Pirati del web: aumentano i reati, ma gli autori la fanno franca
di Marisa Maraffino

|
11 GIUGNO 2009

"Dai nostri archivi"
Indagini con la banca dati del Dna
Brescia, sgominata banda di hacker asiatici: rubavano codici alle compagnie telefoniche
Secondo Symantec, in Italia si espande l'illegalit… informatica
Genchi indagato a Roma per abuso di ufficio e violazione privacy
Intercettazioni: emendamento del Governo, possibili solo per 60 giorni


Gli attacchi informatici possono configurare una pluralit… vasta e complessa di reati che vanno dalle fattispecie comuni, come la diffamazione e le molestie, fino alle nuove forme di criminalit…, pi— insidiose e pericolose, tipizzate, in gran parte, da leggi speciali. Le pene possono essere pesantissime, ma non mancano problemi legati all'effettivit… delle sanzioni: gli autori degli illeciti utilizzano spesso server stranieri, a volte anche dell'area extra Ue, dove pu• non essere semplice rendere operativi gli accordi e le prassi di cooperazione contro il cyber crime. Non solo. I capitali nella rete passano di mano a ritmi incalzanti, con gli investigatori costretti a giocare d'anticipo per conseguirne il recupero. ??Le vittime ?A rischio aziende e privati, al centro di fenomeni di hakeraggio e accessi abusivi ai sistemi informatici, diretti a sottrarre codici identificativi e numeri di carte di credito, utilizzando tutti gli strumenti del cyber crime: dalle e-mail ingannevoli fino agli sms e addirittura la voce mediante il sistema Voice Over Ip. Si tratta di una criminalit… globalizzata che sposta capitali in ogni angolo del mondo, sfruttando le fughe di dati agevolate dai dispositivi mobili e da quelli non gestiti, quali smartphone, lettori MP3, cornici digitali, chiavette USB e console per videogiochi. Il giro di affari Š milionario, ma resta alta anche la cifra oscura della criminalit… informatica, soprattutto del malware che sfrutta la fiducia degli utenti web e la scarsa protezione di molti sistemi aziendali. ??I reati ?Dai dati delle polizie postali, emerge che i reati pi— diffusi sono le frodi tramite e-commerce, le clonazioni di carte di credito, i furti di identit… e gli illeciti derivanti dalle condotte di phishing in generale. ??I dati ?Per quanto attiene ai reati legati al commercio elettronico, nel 2008 le denunce sono stati 4.115, con un incremento di oltre il 45% rispetto all'anno precedente, con 253 perquisizioni e il monitoraggio di 12.462 siti internet. Le truffe telefoniche denunciate, invece, sono state 1.341, contro le 1.206 dell'anno precedente, con 5 arresti e 582 siti monitorati. Nel 2008 lo sportello web della polizia ha raccolto circa 13mila richieste relative a fenomeni come hacking, spamming, phishing, dialer, pedofilia, e-commerce e violazioni del diritto d'autore. Soltanto per quanto riguarda la pornografia minorile telematica, gli investigatori hanno monitorato 23.281 siti web ed eseguito 559 perquisizioni in tutta Italia.
Il Web compie 20 anni. Il pap… di Internet: proteggete la privacy


|
13 MARZO 2009

Parla Tim Berners-Lee, l'uomo che ha inventato il Web

Il documento di Tim Berners-Lee

"Dai nostri archivi"
Browser web, il sistema operativo del futuro
Virus su smartphone e telefonini: come difendersi
Firefox 3.5, boom di downloadEcco tutte le novit…
Windows 7 in Europa senza Explorer. La Commissione Ue: non basta
Secondo Symantec, in Italia si espande l'illegalit… informatica


Era il 13 marzo del 1989 quando Timothy John (Tim) Berners-Lee, ingegnere inglese di belle speranze in forza al Cern di Ginevra, present• per la prima volta ai suoi responsabili presso il laboratorio di fisica delle particelle un documento destinato a dar vita a una nuova era nell'industria e nella societ… tutta. In quel documento, che recava per titolo un generico "Information Management: A Proposal", erano infatti contenuti le basi della struttura del World Wide Web, termine coniato dallo stesso Berners-Lee per identificare un sistema di distribuzione/visualizzazione ipertestuale di dati scientifici (testi sostanzialmente) su computer collegati in rete (in modalit… client/server) su scala planetaria. La ragnatela telematica nacque quindi cos e le cronache narrano che la persona a cui venne presentato lo studio, Mike Sendall, lo battezz• come "vago, ma interessante". Il progetto decoll• ? al fianco di Berners Lee entr• in gioco il ricercatore belga Robert Cailliau ? e nella primavera del 1991 furono fatti i primi test che sfociarono, nel dicembre successivo, al primo sito Web al mondo (http://info.cern.ch) e al primo collegamento con un server posto al di fuori del Cern e situato negli Stati Uniti. Nessuno probabilmente lo sapeva ma si stavano gettando le basi del World Wide Web come lo intendiamo e utilizziamo oggi e nel febbraio del 1993, con Mosaic, vide la luce anche il primo browser per navigare in Internet, la rete nata un quarto di secolo prima (nel 1969, come Arpanet) come dorsale di comunicazione a scopo militare.?Cosa Š successo negli ultimi 15 anni Š sotto gli occhi di tutti. Il numero di siti attivi quando il Web Š diventato "pubblico" - grazie alla rinuncia dei diritti d'autore da parte del Cern - erano 130 e sono diventati oltre 215 milioni (cui vanno sommati circa 180 milioni di blog per un totale di oltre 400 milioni di indirizzi http registrati). Gli utenti della Rete erano poche migliaia e oggi l'Itu, l'agenzia dell'Onu per le telecomunicazioni globali, afferma che poco meno di un quarto della popolazione mondiale (circa 1,7 miliardi di persone) Š on line. In 20 anni la storia dell'umanit… Š cambiata anche grazie a questo distinto ingegnere inglese e oggi a Ginevra, presso la sede del Cern, si festeggia solennemente, alla presenza di Berners-Lee in persona, quel lontano giorno di marzo. Dal pap… del cyberspazio Š arrivato per• ieri, nel corso di un'audizione alla camera dei Lord, un monito altrettanto importante. La Rete, questo in sostanza l'esplicita requisitoria di Lee, deve essere mantenuta integra e la privacy dei cittadini salvaguardata dai sistemi in grado di monitorare a fini commerciali e non (il Web come strumento di controllo) l'attivit… digitali degli utenti. Le violazioni a cui fa riferimento l'inventore del Www sono precise e chiamano in causa anche gli strumenti di "behavioral advertising", quelli che Google & Co. utilizzano per stilare i profili dei navigatori della Rete e confezionare l'invio di pubblicit… mirata in base ai gusti delle persone. Berners-Lee chiede in tal senso urgenti e ragionati interventi legislativi, in grado di regolamentare e limitare l'accesso di soggetti terzi e delle autorit… governative nella vita digitale dei cittadini. A tutela della privacy di questi ultimi. Le telecamere nella vita privata delle persone sono roba da Grande Fratello televisivo, e per l'inventore del Web la Rete non si presta a essere uno strumento per dare vita a "reality show" non autorizzati.
Virus informatici, ecco il vademecum delle minacce ai pc
di Chiara Conti

|
24 LUGLIO 2008






?Se li conosci li eviti..ma riconoscere un virus in grado di danneggiare il nostro pc oggi Š impresa sempre pi— difficile. Anche perch‚ le truffe online messe a segno dagli hakers si sono evolute utilizzando tecniche e modalit… di raggiro sempre pi— convincenti. ?Ecco allora che possono ritornare utili gli accorgimenti che emergono dall'indagine condotta dai laboratori di Panda Security, che soltanto per i primi sei mesi del 2008, purtroppo ha evidenziato la comparsa di numerosi nuovi e curiosi codici maligni. A prima vista i malware possono apparire anche per cos dire divertenti, ma i danni che possono derivarne in alcuni casi sono davvero disastrosi. Suggerimenti e consigli che per• devono sempre essere accompagnati dal rispetto di due regole doc da parte di chi utilizza abitualmente un computer: innanzitutto, quella di proteggere il pc con un antivirus aggiornato; in secondo luogo si deve provvedere periodicamente (almeno una volta a settimana) alla scansione completa del sistema per verificare se sia stato infettato. Ovviamente il tutto va valutato in base all'utilizzo personale di Internet e della posta elettronica: pi— volte e per pi— tempo ci si connette alla rete, pi— aumenta il rischio di imbattersi in qualche virus. ?I laboratori di Panda Security hanno anche attribuito dei nomi alle varie tipologie di virus per imparare a distinguerli (sul sito web www.pandasecurity.com si trovano tutti i dettagli sulle diverse fattispecie).??I pi— "striscianti". MalwareProtector2008 e AdvancedXpFixer sono due codici che riempiono i computer di "bug", per essere precisi, si tratta di scarafaggi virtuali che "mangiano" il desktop. In pratica, si cerca di convincere l'utente che il pc Š infetto (ma non sempre Š vero) per spingerli ad acquistare la soluzione di sicurezza offerta da questo adware, che per• Š una soluzione inefficace che nasconde una frode. L'obiettivo, pertanto, Š quello di colpire pi— pc possibile con il virus per estorcere pi— denaro. ??Il pi— pulito. Tixcet.A Š un worm che mira a "pulire" gli hard disk, vale a dire si tratta di un'attivit… assai pericolosa, in grado addirittura di cancellare tutti quanti i file del proprietario del pc.??Il sequestratore. PGPCoder Š un nuovo esemplare di codice definito "rapitore" che cioŠ tiene "in ostaggio" i dati di un computer e chiede un riscatto. Si tratta di un esempio emblematico di come i crimini della vita reale si possono rispecchiare nella rete del web. In particolare, il codice utilizza un algoritmo per criptare tutte le informazioni ed esige denaro per fornire le chiavi per decriptarle.??I pi— romantici. Nuwar.OL, Nuwar.Ql (noti anche come Storm Worm) e Valentin sono due worm che sfruttano la leva delle pene d'amore: in pratica ci si serve di temi romantici per ingannare gli utenti e infettare i loro computer. ??Il pi— informato. Talvolta gli autori di codici maligni includono funzionalit… davvero inaspettate. Romeo.C, mostrando news di attualit…, realizza azioni pericolose. Forse anche alcune delle vittime sono state impressionate da questo nuovo programma che tiene diligentemente aggiornati sulle ultime notizie. ??Gli impostori. Manclick.A, Manclick.B e Manclick.C si fingono programmi diversi, ingannando gli utenti, convinti di installare un'applicazione legittima, invece di un malware. Inoltre, indirizzano i navigatori su false pagine Web, legate a servizi bancari, per raccogliere informazioni da usare per frodi online. ??Il pi— disonesto. Non si pu• credere a tutto ci• che si legge sul web. FakeDeath.A Š infatti un worm che annuncia la morte di Fidel Castro per ingannare gli utenti e colpire il loro Pc. ??Il profeta dell'Apocalisse. Il worm RenameLoi.A quando viene eseguito produce un fastidioso rumore e mostra un messaggio relativo all'Anticristo e al giorno del Giudizio Universale.??Il maialino cool. Quando gli utenti eseguono il file che contiene questo codice maligno, il worm MSNWorm.El mostra una foto di un maialino truccato, con occhiali da sole e gioielli al collo. ??Il pi— rumoroso. BeepBeep. Attira l'attenzione su di s‚ e ogni volta che gli utenti accedono a una cartella di Windows o del sistema, emette una serie di segnali acustici noiosi (beep).
enVision: il "touch" multimediale Š senza limiti
di Gianni Rusconi

|
25 MAGGIO 2009



VIDEO / Ecco come funziona

I monitor ti guardano, per risparmiare energia




Uno strumento di comunicazione interattiva, che permette di integrare e di fare interagire tra loro?dati di formato differente, attraverso un'interfaccia "touchscreen" personalizzabile e intuitiva. Leggendo questa descrizione si pu• pensare a due cose: ai cosiddetti totem multimediali collocati in luoghi pubblici (hotel, stazioni, centri commerciali, fiere?) attraverso cui cercare l'informazione desiderata o ai monitor utilizzati nei notiziari televisivi per i servizi di rassegna stampa. Il principio alla base di enVision, questo il nome dello "strumento" in questione, Š lo stesso; la sostanza ? intesa come possibilit… di gestione e personalizzazione dei contenuti digitali ? Š ben diversa. C'Š touch e touch insomma, perch‚ un conto Š visualizzare semplici infografiche o visualizzare con il classico "drag and drop" documenti digitali statici (come le prime pagine dei giornali), un altro Š poter interagire con essi, attivando per esempio in modo simultaneo i 49 video che costituiscono la facciata di un cubo multimediale creato su misura. La distinzione che caratterizza enVision Š proprio in un fattore chiave: la massima interattivit… d'uso. L'esperienza dell'utente si potrebbe infatti sintetizzare nella possibilit… di replicare su grande formato (si pensi a un display da 40 pollici) le funzionalit… di navigazione al tocco dell'iPhone, il tutto con una potenza elaborativa enormemente superiore e con una qualit… di riproduzione di video e immagini degna di un televisore ad alta definizione. ??Il "pap…" Š vietnamita, lo usano dal Giappone agli Usa ?L'idea di enVision Š venuta nel 2001 a un signore vietnamita, Hao Le, che ha fondato la Content Interface Corporation (Cic, http://www.contentinterface.com, con sede a Toronto, in Canada) per distribuire in tutto il mondo la sua innovativa creatura tecnologica. Creatura protetta naturalmente da brevetti e che si adatta a gestire virtualmente qualsiasi tipo di contenuto digitale, secondo modalit… "comunicative" proprie dell'era digitale. enVision Š in sostanza un software che permette di organizzare grandi volumi di file multimediali di qualsiasi formato (convertendoli in Cif, Content interface format) secondo una struttura divulgativa del tutto personalizzabile e facilmente accessibile da parte dei consumatori/utenti. In modalit… stand alone o via browser, su un display grande formato come su un pc o uno smartphone collegato a Internet, grazie all'ausilio di un apposito viewer digitale (enLighten) e della tecnologia di video streaming. Che si tratti di una mostra, di un catalogo prodotti o di un programma di informazioni poco importa. ?Il segreto di enVision Š tutto nel software, nell'essere uno strumento di visualizzazione dei contenuti ad interfaccia unico nel suo genere. Non ha bisogno di chiss… quali risorse hardware (un comune pc con pochi Gigabyte di memoria Ram) e si adatta a monitor di qualsiasi produttore. Ha la peculiarit… di poter interagire con altri strumenti digitali (per esempio Webcam posizionate in luoghi turistici), con banche dati esterne, centrali di controllo, applicazioni software di terzi, sistemi di localizzazione satellitari, distributori automatici e altro ancora. Il cuore di enVision Š quindi la tecnologia touchscreen nell'accezione "vedi e poi tocchi", un approccio che offre libero sfogo alla creativit… (di chi progetta i contenuti) e che elimina la necessit… di menu esterni, utilizzando il contenuto stesso come interfaccia - completamente gestibile al tocco ? per l'utente. ??Progetti chiavi in mano a partire da qualche migliaio di euro ?L'assonanza con Surface, il computer tavolino multitouch sviluppato da Microsoft, c'Š eccome ma una delle prerogative di enVision Š quella di essere una piattaforma software del tutto aperta, e non "blindata" alle sole applicazioni preconfigurate come quella messa in campo dal gigante di Redmond. ? quindi un prodotto che si presta ad infinite applicazioni ? hotel, enti fiera, operatori del retail, del turismo e dei trasporti, luoghi pubblici, spazi espositivi, tour mondo accademico, aziende private ? e che porta in dote capacit… di comunicazione interattiva decisamente innovative. Di questo ne sono convinti alla International Technology Group (Itg, http://www.itgbox.it/doc/envision.pdf), societ… milanese attiva nel campo dei servizi aziendali che da inizio 2009 Š distributore esclusivo di enVision per l'Italia e la Spagna. Davide Losi, Sales & Marketing Manager di Itg, Š certo di avere in portafoglio dote una soluzione all'avanguardia e non si pone limiti per quanto riguarda i settori potenzialmente interessati alla piattaforma, che verr… proposta sia in licenza d'uso (software, tecnologia touchscreen e servizi) che sottoforma di pacchetto comprensivo dell'hardware (pc e display) da poter affittare. "La prima apparizione pubblica di enVision in Italia ? ha spiegato Losi ? Š stata alla Bit, dove abbiamo preparato un'installazione per il Comune di Milano. Ora siamo impegnati su grandi progetti che riguardano il mondo automotive e quello finanziario e stiamo lavorando a supporto di iniziative di marketing di alcune aziende multinazionali. I costi? Si parte da progetti chiavi in mano da qualche migliaio di euro a salire, mentre l'acquisizione della licenza del software di base richiede un investimento di circa 20mila euro. Dipende dall'utilizzo che se ne vuole fare: la tecnologia Š consolidata e permette qualsiasi tipo di personalizzazione dei contenuti proposti. Descriverlo a parole non rende l'idea, ma basta vederlo all'opera per coglierne le capacit… e le opportunit…. Che sono realmente illimitate".

TECNOLOGIA&BUSINESS
ILSOLE24ORE.COM > Notizie Tecnologia e Business
ARCHIVIO
Rapporto Sophos: in aumento le pagine web infette
di Pino Fondati

|
26 GENNAIO 2009






Ne Š passata di acqua (e di tecnologia) sotto i ponti da quando un (geniale, a suo modo) studente americano, tale Robert Morris, il 2 novembre 1988 (data mortale?) rilasci• un worm di Internet in grado di sfruttare le vulnerabilit… del sistema operativo Unix. Infett• il 10% del traffico Internet. Dalla rievocazione di quel fattaccio prende le mosse il rapporto annuale di Sophos, societ… attiva nel campo della sicurezza, per dire che oggi, il problema del malware non Š risolto, anzi si Š aggravato. Oggi, la molla che pi— di tutte muove il cybercriminale Š quella finanziaria. Il canale principale Š internet, una conseguenza diretta dei progressi fatti nel campo della sicurezza: la maggioranza delle organizzazioni ha messo in sicurezza i propri gateway e-mail, i criminali informatici si sfogano disseminando codice malevolo in siti Web al di sopra di ogni sospetto. Il codice resta silente, infettando i computer che li visitano. Un paio di numeri per definire la vastit… del fenomeno: Sophos scopre una nuova pagina Web infetta ogni 4,5 secondi, 24 ore su 24, 365 giorni l'anno; SophosLabs, la rete globale di centri di analisi delle minacce, riceve circa 20 mila nuovi campioni di codice sospetto al giorno. Il 2008 ha confermato che il malware non si concentra solo su Windows, ma spazia su Mac e software multipiattaforma, e sui dispositivi mobili. ??Il 2008 Š un bollettino di guerra: attacchi contro i siti Web tramite iniezione di codice Sql; aumento dello scareware, allegati e-mail malevoli quintuplicati in un anno, una nuova pagina web con spam ogni 15 secondi, e via elencando. Gli Usa conservano il poco lusinghiero primato di principale paese che ospita malware, insieme a Cina e Russia, dall'Asia parte il numero maggiore di spam. Per capire il livello di preparazione degli hacker, si pensi solo che hanno sviluppato degli strumenti automatici che utilizzano motori di ricerca come Google per identificare i siti Web potenzialmente vulnerabili e iniettare codice nei loro server. Anche l'utente ci mette del suo, spesso adottando comportamenti che mettono a repentaglio la protezione. Questo Š particolarmente vero nei casi in cui le aziende e le organizzazioni filtrano gli Url di siti Web particolari, per motivi legati ai criteri adottati, ad esempio bloccando i siti sociali o in cui Š possibile scaricare video. Per bypassare il controllo, molti utenti utilizzano proxy anonimi (molti sono presenti negli istituti scolastici), non di rado infettati da malware. Anche gli allegati di posta infetti sono in costante aumento. Un buon "successo" ha avuto nel 2008 il trojan pushdo che offriva immagini senza veli di Angelina Jolie e Nicole Kidman. Ma la parte del leone la fanno Troj/Agent e Troj/Invo, che superano di brutto lo storico worm Netsky. Gli hacker giocano anche sulle paure degli utenti, ricavando guadagni non indifferenti dalla diffusione di scareware, ovvero finto software antivirus, installato nei siti Web sotto forma di inserzioni pubblicitarie a comparsa o file scaricabili camuffati. Il 2008 ha visto un notevole aumento della diffusione del malware tramite i siti di reti sociali, e di file malevoli che sfruttano falle di Flash e Pdf. La Cina Š responsabile dell'11,6% di tutto il malware. Il vecchio spam resta ancora un grave problema per le aziende: le ricerche Sophos evidenziano come il 97% delle e-mail delle aziende Š costituito da spam. Stati Uniti e Russia in testa. Attenzione anche ai blog: invitano i visitatori a lasciare commenti, e vengono utilizzati sempre pi— da bot automatici alla ricerca di pagine vulnerabili. Nel 2008, i siti di reti sociali, come Facebook e Twitter, sono stati presi di mira dagli spammer in modo particolare. Di solito, gli hacker rubano i nomi utente e le password dei membri, quindi bombardano gli amici e i familiari delle vittime con messaggi di marketing ben camuffati, indirizzandoli alle pagine Web di terzi. Lo spam tramite newsletter sta diventando un metodo di diffusione molto utilizzato (gli spammer copiano modelli ?e struttura delle newsletter legittime). Anche se da sempre si scopre malware semplice, l'iPhone non Š ancora stato preso di mira dagli hacker con motivazioni finan ziarie. Tuttavia, nell'applicazione e-mail mobile e nel browser Safari di Apple sono state riscontrate delle falle nella sicurezza e l'azienda Š stata criticata per non aver creato delle patch per questi punti deboli, come invece Š avvenuto per gli altri computer in cui Š installato Mac Osx. ??Il futuro non appare roseo. Secondo Sophos, la variet… degli attacchi e il loro numero continueranno ad aumentare; la fuga di dati diventer… un problema sempre pi— grande, specialmente con l'aumento dell'utilizzo delle tecnologie mobili; i Pc violati, in ufficio e in casa, continueranno a essere la principale fonte di spam; l'insicurezza di Internet, in particolare la sua vulnerabilit… ?agli attacchi remoti, continuer… a favorire la distribuzione di malware nato sul Web; le e-mail malevole includeranno una percentuale crescente di allegati o collegamenti via Internet a file non riconducibili a programmi (non eseguibili); il furto di identit… continuer… ad avere effetti negativi sulla lealt… dei clienti. Un quadro allarmante. La buona notizia Š che il software di protezione migliora in continuazione, grazie soprattutto alla maggiore capacit… di rilevamento proattivo delle minacce malware.
Applicazioni per blackberry? Non solo email
di Pino Fondati


|
14 FEBBRAIO 2009


Rim (Research in Motion) e alcuni dei migliori partner Isv italiani. Sono l, allineati in un albergo milanese a farsi conoscere da stampa e pubblico attraverso la strana formula dello speed up: sette minuti sette di conversazione cadauno. Cosa li accomuna? Beh, intanto, e non Š poco, la fortuna di essere entrati a far parte della schiera di partner di una delle societ… che nel mondo delle tecnologie per la mobilit… va per la maggiore. E poi, e questo Š moltissimo, l'essere, salvo poche eccezioni, piccole realt… della provincia italiana che creano innovazione, fanno R&S, sviluppano applicativi. Obiettivo: dimostrare in maniera lampante come il Blackberry sia non solo una soluzione mobile per la posta elettronica, ma una vera e propria piattaforma che permette di sviluppare una gamma di applicazioni le pi— varie, quelle che la stessa Rim chiama "life on blackberry". Chiara l'intenzione di Rim di connotare il suo smartphone come piattaforma abilitante per molti servizi. La bresciana Gulliver, fatturato 600 mila euro, 11 persone, si focalizza sulla semplicit… d'uso, e sul blackberry (ma non solo) fa girare il software Mobile Data Collection, per la raccolta dei dati in mobilit… e localizzazione Gps. Il tutto premendo un solo tasto..Grazie a un accordo con Vodafone Italia, Mdc Š offerta in licenza d'uso mensile. Alla collaboration, alla materializzazione dei documenti e alla comunicazione unificata si dedica da sempre Tecla, sedi a Faenza e Milano; ospita sul blackberry applicativi per il Crm sul web, per la vendita e il marketing, per le attivit… di survey e rilevazione dati, per l'inoltro sul campo di info critiche ai tecnici della post vendita. Newmann fa parte di un'impresa rete che mette in comune soluzioni e competenze. Fa Crm e geolocalizzazione, gestione consegne e interventi di assistenza e cura a domicilio. Il nome, MacNil, fa pensare a chiss… quale realt… straniera, pi— semplicemente sono le iniziali dei due fondatori pugliesi (la sede Š a Gravina di Puglia). 25 persone, collaborazione attiva con il Politecnico di Bari, MacNil ha sviluppato MobileCare per Blackberry. Il software si interfaccia con lo smartphone, rileva dati relativi al tasso diabetico delle persone e li comunica via web a un portale dedicato, a cui pu• accedere il medico curante. Di dimensioni pi— sostenute la Elmec, due sedi nel varesotto, 500 dipendenti, una certa abitudine alle acquisizioni, e un'offerta, tra l'altro, di applicazioni mobili ad hoc. Tra i progetti pi— recenti, applicativi per la traccia dei sales manager, per le perizie immobiliari, per la "remotizzazione" dei dati di impianto. La Softecno di Catania, sedi in varie citt…, 40 dipendenti, partnership con l'universit… siciliana, sul blackberry mette Infraction (redazione e conservazione di multe), work force automation per l'automazione di molte attivit… in mobilit…, Open video security per la videosorveglianza. Nata poco meno di un anno fa, sede a Cassina de' Pecchi, hinterland milanese, Techmobile Š system integrator di sistemi blackberry enterprise server, oltre a progettare software dedicato e portare qualsiasi dato Sql o Domino, non con classiche interfacce web ma in linguaggio nativo per blackberry in j2me. Le applicazioni mobili riguardano la videosorveglianza, la gestione dei bar code, la demotica. Infine, Softec, sedi a Sesto Fiorentino e Milano, con Checking applicationm un sistema di gestione del workflow del personale operativo sul territorio, e Cortado, una divisione di ThinPrint, con Cortado Explorer per la gestione documenti con il blackberry.
ILSOLE24ORE.COM > Notizie Tecnologia e Business
ARCHIVIO
Disney.it apre al web 2.0
di Pino Fondati

|
19 DICEMBRE 2008






Disney Italia rinnova e lancia il sito, gi… frequentato da 1,3 milioni di utenti registrati tra bambini, genitori e adulti amanti inossidabili della magia disneyana. Il sito conserva e rafforza le caratteristiche di intrattenimento digitale (giochi, video, ecc.) e accentua le caratteristiche proprie del web 2.0, come l'interattivit…. Si pu• chattare (per i pi— piccoli c'Š una moderazione dedicata), guardare videoclip, giocare online, gestire la propria community, creare e pubblicare aree tematiche da condividere con gli altri. A far da sfondo una gran variet… di contenuti, scelti fra le storie, i personaggi e i brand di intrattenimento che hanno fatto la storia di Disney. Vediamo un po' pi— nel dettaglio le singole aree. Quella dei giochi comprende una gamma ampia di giochi online, che reperibili per personaggio o funzionalit…, scelti tra le novit… o estrapolati dalla classifica dei pi— giocati. Per i pi— piccoli giochi semplici, per i pi— grandi altri giochi con pi— livelli, frequentemente aggiornati e con la possibilit… di salvare e condividere i punteggi. L'area video contiene video tratti dall'offerta Disney di musica, Tv, film e contenuti Disney originali. Gli utenti hanno anche la possibilit… di creare collezioni di video personalizzate. L'area personaggi include i numerosi personaggi tratti dalle serie Tv come Hannah Montana e dal fenomeno High School Musical, o dai film d'azione come Pirati dei Caraibi o di animazione come Cars, e tutti i contenuti ad essi correlati: giochi, vdeo e servizi speciali. Infine, con My Disney, gli utenti possono creare la propria pagina personale dove attivare il proprio profilo, salvare giochi e video preferiti, dove trovare i gadget per personalizzare il proprio desktop o la propria pagina. Disney.it ha adottato importanti misure per garantire la sicurezza dei bambini. Tra le tante, la speed chat che permette di comunicare con gli amici, ma solo utilizzando un tono e un linguaggio appropriati, e soprattutto evita lo scambio di informazioni sensibili o personali, impedendo qualsiasi intromissione indesiderata. Cosa che viene resa possibile da una white list, che consente di comunicare scegliendo tra un'ampia variet… di parole o frasi pre-compilate. Controllata strettamente anche la funzione di shout out, che permette di mandare un messaggio ai personaggi che abitano nel sito, che dopo poco arriver… a destinazione e apparir… accanto all'immagine del prescelto.
Cina: Google, nuovo servizio download legale di musica


|
30 MARZO 2009



"Dai nostri archivi"
La rivista Rolling Stone sfida gli internauti
Microsoft, prove tecniche di radio online
L'entertainment via cellulare Š a ritmo di musica e video
Vodafone, si potr… scaricare musica senza ®lucchetto digitale¯
Download illegali e copyright. Gli Stati di fronte al bivio


In Cina Google e le case discografiche si alleano contro il download illegale. Il motore di ricerca ha lanciato oggi un servizio gratuito di download musicale con autorizzazione. ®Il servizio offre la possibilit… di scaricare circa 350mila canzoni, di artisti cinesi e stranieri - spiega Lee Kai-Fu, presidente di Google In Cina - abbiamo deciso di lanciare questo servizio perch‚, nella sua strategia di mercato, a Google mancava un pezzo importante, ovvero la fruizione gratuita di musica¯. ?Il servizio sar… fruibile sul sito www.Top100.cn, il sito co-fondato dalla societ… di Mountain View con la stella del basket cinese dell'Nba americana Yao Ming, e metter… a disposizione degli utenti musica di artisti della Sony Music, Warner Music, Emi e Universal Music. Con le case discografiche che hanno aderito all'iniziativa Google divider… i profitti pubblicitari.
Il lettore junior cresce del 10%
di Giulia Crivelli

|
14 MAGGIO 2009


I primi segnali erano arrivati nel dicembre scorso: gli unici prodotti a non soffrire della crisi dei consumi ? che aveva penalizzato anche i regali natalizi ? erano stati i libri.??Ora c'Š una conferma: i dati che verranno presentati domani dall'associazione degli editori (Aie) in occasione della Fiera del libro che si apre oggi a Torino, indicano, per l'intero 2008, una sostanziale tenuta dell'editoria per adulti (-0,6% rispetto al 2007) e una crescita del 10% delle vendite di libri per bambini e ragazzi. Aumenta leggermente anche la percentuale di lettori sull'intera popolazione, passando dal 43,1% del 2007 (dato Istat) al 44% . Un dato che resta peraltro sconfortante se confrontato con altre realt… europee o con gli Stati Uniti. Da oggi a luned al Lingotto 1.400 editori presenteranno le rispettive novit… a circa 300mila visitatori: il salone del libro di Torino, al contrario della Fiera del libro di Francoforte o della Fiera del libro per ragazzi di Bologna, Š aperto al pubblico dal primo all'ultimo giorno e funge anche da gigantesca libreria. ??? probabile per• che in ogni stand ci sar… un convitato di pietra: si chiama Kindle, il dispositivo elettronico che permette di immagazzinare e leggere migliaia di libri, emettendo persino il frusco delle pagine che girano. Di libri elettronici si parla da almeno un decennio, ma una settimana fa Jeff Bezos ha presentato la nuova versione di Kindle, perfetta, ha detto, persino per sfogliare i quotidiani.??? comprensibile che il fondatore della pi— grande libreria online del mondo sogni di vendere e spedire bit anzich‚ pesanti volumi di carta ? hanno sottolineato molti analisi americani ?. Se tutti i clienti di Amazon avessero un Kindle, Bezos potrebbe chiudere il mastodontico magazzino che si trova a gestire, con risparmi enormi. Ma secondo molti altri Kindle Š molto pi— di una trovata di Bezos, comincia a piacere davvero ai consumatori americani e presto ? ha scritto il 7 maggio il Times ? toccher… agli europei: stando ai dati dell'Association of American Publishers (equivalente statunitense dell'Aie) nel 2008 le vendite di libri elettronici sono arrivate a 113 milioni di dollari, quasi il doppio rispetto ai 67 del 2007. E nei primi quattro mesi dell'anno ? ha spiegato Ed McCoyd dell'Aap al Christian Science Monitor ? le vendite sono cresciute del 173%. ??In Italia, per ora, l'offerta pi— ampia di libri elettronici Š quella di Franco Angeli: sul sito sono scaricabili, a pagamento, 250 libri, che dovrebbero diventare un migliaio entro il 2009. Molti altri editori, non solo nel nostro Paese, stanno a guardare, anche per il pericolo dei download illegali, come sottolineato ieri sull'International Herald Tribune. E forse ha ragione Maurizio Costa: secondo l'amministratore delegato di Mondadori, maggiore gruppo editoriale italiano, ®il libro elettronico non sostituir… mai quello di carta. Ci sar… invece un'integrazione dei due modelli e nessuno rinuncer… del tutto al piacere di toccare le pagine di un libro, anche per via del prezzo¯. Kindle infatti (che per ora si pu• comprare solo negli Stati Uniti) costa circa 400 dollari e, in teoria, si pagheranno anche i singoli download. ®Mentre un tascabile, oggi, costa meno di una birra¯, conclude Costa.
Fisco: le istruzioni della Guardia di Finanza per i controlli anti-evasione


|
3 MARZO 2009

Oltre mille pagine di istruzioni operative sulla lotta all'evasione. ? la circolare delle Fiamme gialle n. 1 del 2008 che il Comando generale della Guardia di Finanza mette a disposizione di cittadini, imprese e professionisti.




SCARICA le istruzioni della Guardia di Finanza





GdF, controlli con ®check list¯ - (di Mauro Meazza e Benedetto Santacroce)

Impegno antievasione basato sui ®progetti¯ - (M. Mea. e B. Sa.)

Le indagini finanziarie anticipano la verifica - (di Alessandro Mastromatteo e Benedetto Santacroce)




La lotta all'evasione Š un bene per l'intera collettivit…, chiariscono da Via XXI Aprile a Roma, e per questo in un ottica di massima trasparenza e semplificazione dei rapporti tra contribuenti e Fisco, le istruzioni diramate a tutto il corpo, suddivise in quattro volumi, sono da oggi facilmente e gratuitamente reperibili dal sito internet della Guardia di Finanza all'indirizzo www.gdf.it. ??La circolare, come spiega il comunicato del Comando generale, costituisce per tutte le Fiamme gialle uno strumento di lavoro ®il pi— possibile completo ed aggiornato, realizzato con l'intento di innovare le metodologie ispettive utilizzate dai finanzieri per l'esecuzione delle verifiche e dei controlli in materia di imposte sui redditi, di imposta regionale sulle attivit… produttive, di imposta sul valore aggiunto ed altre imposte indirette¯.??La Guardia di Finanza, al fine di instaurare una costruttiva collaborazione fondata su regole obiettive e trasparenti, offre dunque a tutti la possibilit… di visualizzare la nuova circolare ®Istruzione sull'attivit… di verifica¯ e di eseguirne il download.
Babelgum e Vodafone lanciano la tv gratuita per gli smartphone
di Daniele Lepido


|
10 DICEMBRE 2008


iPhone in vendita da Wal-Mart. L'iPod Touch diventa cellulare

Android, altre 16 aziende con Google

Dossier cellulari

Una televisione gratuita e interattiva da guardare sull'iPhone 3G, ma anche sul Nokia N95 e 6210. E' la nuova piattaforma video per la telefonia mobile lanciata da Babelgum, il gruppo con base in Gran Bretagna fondato da Silvio Scaglia (ex Fastweb), in esclusiva con Vodafone. Una "no-pay tv" visto che sar… possibile guardare videoclip musicali, animazioni, documentari sulla natura firmati Bbc e mini-situation commedy pensate per il web senza costi aggiuntivi, neppure quelli di collegamento. E con in pi— una serie di concorsi ? l'ultimo dei quali partir… a gennaio - che premiano i migliori registi "in erba" e una giuria presieduta da Spike Lee. ??A livello editoriale sar… prestata particolare attenzione alla qualit… dei contenuti: "Non seguiremo il modello YouTube ? spiega l'amministratore delegato della societ…, Valerio Zingarelli ? dove la qualit… delle riprese e dei video non sono essenziali: parlando dei prodotti semi-professionali, da noi c'Š un team di esperti che metteranno online solo le migliori realizzazioni". Sul fronte delle major, invece, con aggiornamenti settimanali verranno proposti i clip di artisti italiani e stranieri ? per ora si parla in tutto di circa 100 ore di filmati ? come Coldplay, Robbie Williams, Vasco, Tiziano Ferro e Subsonica, e alcune esclusive come il nuovo video di Irene Grandi, ma anche quello dei Kaiser Chiefs, insieme con una selezione degli sketch pi— divertenti di Colorado Caf‚. Un canale che tenter… di ripagarsi con la pubblicit…, dividendo i proventi degli spot sia con i fornitori di contenuti, sia con Vodafone. Un modello di business che sta iniziando, a livello globale, a dare i suoi frutti, anche se per Babelgum il pareggio operativo Š previsto tra due anni.??Ma Babelgum Mobile ? questo Š il nome della divisione specializzata sulla telefonia ? non vuole essere un semplice adattamento della piattaforma web sui cellulari, ma "un'applicazione integrata con il mondo dei social network", Facebook in testa, che permette di condividere i video con altri utenti , di votarli o di spedirli via posta elettronica. A livello tecnico, invece, la streaming utilizzer… una banda a 250 Kbit al secondo grazie alla rete Hsdpa di Vodafone. Per accedere al servizio basta effettuare un primo accesso al portale Vodafone Live! e scaricare il software di Babelgum mobile. Nel caso dell'iPhone si potr… ?downlodare' l'applicazione anche dall'Apple store.
Bananaz, arriva il cinema 2.0
di Boris Sollazzo

|
21 APRILE 2008



Gorillaz Go Bananaz


Un gruppo che si crea degli alter ego d'animazione- anzi, a dirla tutta Damon Albarn e James Hewlett sono probabilmente gli alter ego in carne e ossa di Noodle, Murdoc, 2D e Russel Hobbs- e che arriva al successo mondiale con una hit che si chiama Clint Eastwood, con il cinema ha un rapporto simbiotico. Ed Š cos per la band dei Gorillaz che, piaccia o no, ha cambiato le carte in tavola dei processi creativi musicali e artistici in generale, (dis)integrandoli nella contaminazione con altri linguaggi e arrivando a quasi 20 milioni di copie vendute. Albarn Š il leader dei Blur e dei The good, the bad and the Queen (altra citazione cinefila), Hewlett un fumettista: dieci anni fa condivisero un appartamento e, parlandosi dei rispettivi lavori, misero a punto la pazza idea di una band cartoon fittizia che gi… nel 2001, unendo elettronica e beat in un genere nuovo e "hard pop", divenne un caso. E in fondo lo sono sempre stati questi due provocatori, che hanno diviso pubblico e critica tra chi li considerava geni e chi, invece, dei bluff. La verit… Š che la loro carica innovativa Š innegabile e ora arriva Bananaz a confermarcelo, un documentario denso e divertente, sincero e mai apologetico, che racconta "in diretta" il fenomeno Gorillaz, guardandoli lavorare o ascoltandoli, in uno stile, quello del loro amico e regista Ceri Levy, classico e moderno, che si aiuta con un montaggio serrato ma mai adrenalinico e alterna scene "private" (a un certo punto non si ferma neanche davanti alla porta di un bagno) e riprese live. Il film, per 91 minuti, ci catapulta nella testa e nelle note di questi due artisti, con un lavoro che viene da lontano, durato sei anni (2000-2006) e che ha visto il cineasta frequentare i backstage dei loro concerti e gli studi e le evoluzioni delle loro animazioni, che qui vediamo in tutto il loro splendore soprattutto (ma non solo) nei titoli di testa e coda, che gi… da soli valgono il prezzo del biglietto. E proprio a proposito di quest'ultimo ecco l'altra innovazione, che con Babelgum, la tv internet fondata nel 2005 che ha cambiato il modo di concepire questo media e che insieme alla multinazionale musicale EMI appoggia la produttrice indipendente Rachel Colson nella distribuzione cinematografica. Babelgum, insieme a Urban Screen, ha organizzato l'evento del 18 aprile, l'anteprima mondiale sulla media-facciata a led di Piazza del Duomo a Milano, e ora Bananaz Š su web e mobile e dal 20 aprile,ha creato un canale in cui ci sono contenuti di ogni tipo sul film e sui Gorillaz: giochi, video, informazioni, trailer, blog, downloads e molto altro. A Emi la distribuzione in sala (da fine maggio), dvd (da inizio giugno) e broadcast, cos da realizzare il sogno di Soderbergh- uno sfruttamento immediato, contemporaneo e totale del film, oltre le vetuste regole distributive attuali- e creare una fruizione globale che va a beneficio degli spettatori, della qualit… e del cinema indipendente, rendendo internet quel vero strumento democratico e totale che Š sempre stato potenzialmente ma non Š mai stato realmente. L'irriveverente e dolce Bananaz Š anche opera eccellente. Con tanto di cammei illustri: da Dennis Hopper a Ibrahim Ferrer, da Neneh Cerry ai De la Soul. Il cinema 2.0 Š finalmente arrivato, grazie a lucidi visionari che lo amano e cercano di aiutarlo e non sfruttarlo, di realizzare un nuovo modo di farlo, vederlo e pensarlo. Con contenuti originali e globali, gratuiti e senza neanche la necessit… di una connessione veloce. Una tv, un cinema, una pioggia d'immagini per tutti.
Tastiera e mouse addio, il computer risponde agitando le mani
di Francesca Tarissi

|
26 FEBBRAIO 2009


VIDEO
Come funziona il cumputer gestuale

"Dai nostri archivi"
Packard Bell, rilancio con ®stile¯
Netbook e Windows 7: matrimonio a quale prezzo?
Windows 7 arriver… il 22 ottobre
Il pc bonsai? Chiamatelo come volete ma non Š un notebook
Auto elettrica, il modello della ricarica


Monitor, tastiera e mouse tradizionali: interfacce obsolete. Per controllare e gestire il pc meglio usare le mani. Almeno secondo il parere dell'Epfl di Losanna che, passando dalla teoria alla pratica, presenter… al LIFT Conference, in programma a Ginevra dal 25 al 27 febbraio, QB1. Realizzata dall'ingegnere Fr‚d‚ric Kaplan e dall'industrial designer Martino d'Esposito all'interno del Epfl Craft Laboratory, la particolare macchina Š una sorta di periferica rivestita di materiale nero, dotata di una combine di differenti tipologie di intelligenza artificiale, in grado di attivarsi nel momento in cui identifica l'utente. A riconoscimento effettuato, il display si accende e il computer Š pronto per navigare in Rete o rispondere ad una serie di richieste. Per impartire gli ordini Š sufficiente gesticolare, anche con entrambe le mani simultaneamente. ??L'interazione gestuale in 3D integrata nella macchina, si basa infatti su diverse invenzioni sviluppate e brevettate dall'Epfl negli ultimi due anni. Tra le prime applicazioni, il jukebox: mantenendosi ad una certa distanza, QB1 risponde alla volont… dell'utente selezionando i brani, alzando o abbassando il volume. ??L'elevato potenziale di questa nuova generazione di macchine ha spinto Fr‚d‚ric Kaplan e d'Esposito a fondare Ozwe, una spin-off dell'Epfl. I due sfrutteranno l'occasione del Lift di Ginevra per verificare le performance di QB1 e selezionare un gruppo di famiglie ?affidatarie' dei primi prototipi prodotti. Spiega Kaplan: ®Abbiamo bisogno di vedere come la gente ?doma la bestia' e in che modo la macchina pu• integrarsi nelle case e nella vita delle persone. Siamo quindi alla ricerca di individui curiosi, disposti a coabitare e condividere esperienze del tutto nuove con le macchine¯ .

Mediaset Premium verso l'alta definizione, ma bisogna cambiare Cam e decoder
di Roberto Faggiano


|
26 MAGGIO 2009


Tv: il digitale consolida il sorpasso sul satellite

Digitale terrestre e problemi di ricezione: la Rai accender… Tivusat

Durante la recente festa in piazza per festeggiare lo switch-off a Torino Š stata annunciata la partenza di Premium Calcio Hd, il nuovo servizio a pagamento di Mediaset che dal prossimo campionato di serie A offrir… anticipi e posticipi di campionato in versione alta definizione. Inizialmente le riprese Hd saranno limitate alle due partite di cartello perch‚ non sono ancora disponibili sufficienti multiplex per garantire le trasmissioni in Hd. Durante la trasmissione delle partite infatti gli altri canali del multiplex di trasmissione verranno disattivati. Sicuramente un bel colpo per Mediaset che rompe il monopolio Hd del concorrente Sky e offre contenuti molto allettanti per tutti gli appassionati di calcio del Paese. Tutto bene quindi? Non proprio perch‚ il passaggio all'alta definizione richieder… anche il passaggio a una nuova Smar Cam o a un nuovo decoder separato. ??Per proteggere i contenuti Hd infatti la "vecchia" piattaforma Common Inteface non basta pi—, Š necessario passare alla nuova versione denominata Ci+. Una svolta tecnologica necessaria soprattutto in vista del futuro canale Premium Cinema Hd, che arriver… nel 2010 e avr… esigenze di protezione ancora maggiore. In questi giorni i tecnici di Mediaset sono in febbrile preparazione degli ultimi dettagli e stanno gi… esaminando i primi nuovi decoder adatti alla ricezione Hd, oltre che testando le prime Cam con la nuova tecnologia. ?I prezzi dei nuovi dispositivi non sono ancora stati resi noti, per• difficilmente un decoder esterno Hd potr… costare meno di 150 euro, contando gi… i probabili "incentivi" garantiti da Mediaset per promuovere il servizio. Il problema di aggiornamento alle nuove tecnologie riguarda purtroppo anche chi aveva gi… acquistato un tv con bollino bianco Dgtvi in grado di ricevere le trasmissioni dtt in Hd oppure uno dei pochissimi decoder esterni dtt Hd con bollino blu. Gran parte di questi apparecchi infatti non Š compatibile con la piattaforma Common Interface + e quindi non potr… essere utilizzato con le nuove Cam. ??Proprio per risolvere la situazione e chiarire le idee agli utenti il consorzio Dgtvi sta approntando un nuovo bollino, di colore dorato, che sar… assegnato agli apparecchi che sono compatibili con la nuova tecnologia applicata all'alta definizione. Secondo le prime indiscrezioni la certificazione arriver… ai primi di settembre, i produttori gi… pronti con una ristretta serie di apparecchi sono: Sony, Samsung e Philips per quanto riguarda gli apparecchi televisivi mentre Telesystem Š in prima fila per i decoder separati esterni. Probabilmente quindi le prime partire in Hd del prossimo campionato saranno visibili da ben pochi utenti. Facile invece prevedere le reazioni di chi Š gi… cliente di Mediaset Premium e stava gi… pregustandosi il nuovo servizio Hd. Solo Mediaset potr… prevedere auspicabili formule economiche per venire incontro alla clientela che non potr… usare un televisore semi nuovo (i tv con ricezione dtt Hd hanno al massimo un anno di vita) per vedere le partite in alta definizione, essendo costretto a usare un decoder esterno. La posta in gioco per• Š troppo alta perch‚ Mediaset sottovaluti questo aspetto. Su molti forum di tecnologia in rete, non si contano gli abbonati Sky insoddisfatti per i costi troppo alti dell'abbonamento, specie tra i molti che si sono abbonati alla pay tv satellitare praticamente solo per le partite di calcio. Tutti pronti a passare a Mediaset Premium non appena partir… l'offerta in Hd. Le partite iniziano il 22 agosto, la battaglia per accaparrarsi i nuovi abbonati sta gi… per iniziare.

Il mouse per computer: una lunga storia


Pagina:
1
2
3
4
5
di 5


|
3 DICEMBRE 2008


"Dai nostri archivi"
Apple iPhone 3GS
Microsoft, prove tecniche di radio online
Browser web, il sistema operativo del futuro
Google, la grande occasione che Linux non deve perdere
Tastiera e mouse addio, il computer risponde agitando le mani


®...ÿPAGINA PRECEDENTE ?Agilent rilascia un sensore per mouse ottico che elimina il mousepad. Il sensore costituisce la base di mouse pi— durevoli, capaci di assicurare un puntamento pi— preciso.?Microsoft introduce un mouse ottico.?Logitech immette sul mercato un mouse "combinato" PS/2 e USB. Grazie al supporto sia della vecchia interfaccia PS/2 sia della nuova tecnologia USB, questo modello permette di passare facilmente dai vecchi ai nuovi sistemi.?Logitech rilascia Wheel Mouse per Macintosh, che si adatta al colore dei sistemi iMac/iBook.?Logitech presenta il mouse per videogame Wingman, il primo dispositivo progettato per gli appassionati di videogiochi, caratterizzato da velocit… di trasmissione elevate che assicurano una risposta immediata su schermo.??2000 ? Il presidente Bill Clinton premia Doug Engelbart con la National Medal of Technology, il pi— alto riconoscimento in campo tecnologico degli Stati Uniti. La medaglia premia sia il contributo, che si rivela pi— duraturo per la competitivit… e lo standard di vita del Paese e sia l'ingegno, che si traduce in prodotti e servizi commerciali di successo.?Logitech introduce il suo primo mouse ottico basato sul sensore sviluppato da Agilent, che permette di eliminare la tradizionale sfera dei mouse. Grazie a una diffusione particolarmente rapida, Agilent consegna il suo 12 milionesimo sensore ottico.?Logitech supera il traguardo dei 300 milioni di mouse consegnati.?Logitech rilascia iFeel? Optical Mouse, che integra la risposta tattile nei mouse.??2001 ? Nasce Cordless MouseMan? Optical, un dispositivo che unisce la libert… di un mouse senza filo alla precisione del tracking ottico. Il mouse utilizza due batterie AA. ?Insieme Logitech e Agilent Technologies sviluppano un sensore ottico a basso consumo.??2002 ? A testimonianza della rapida diffusione dei mouse ottici, Agilent consegna il suo 100 milionesimo sensore ottico in tutto il mondo.?Logitech lancia il mouse ricaricabile Logitech? MX? 700 Cordless Optical, il primo prodotto a incorporare la tecnologia proprietaria Logitech Fast RF. MX700 Š caratterizzato da una base per la ricarica rapida che funziona anche da ricevitore RF. La tecnologia Fast RF diventa lo standard cordless nei mouse di fascia medio/alta di Logitech. Operando nella banda dei 27 MHz, la tecnologia Fast RF assicura la stessa velocit… di trasferimento dati dei mouse con filo collegati ad una porta USB. La tecnologia wireless Š in grado di assicurare fino a 125 report al secondo, un valore quasi 25 volte superiore rispetto agli altri mouse cordless RF.??2003 ? Logitech supera il traguardo dei 500 milioni di mouse consegnati.?Agilent consegna il suo 200 milionesimo sensore per mouse ottico.?Logitech consegna il primo mouse cordless ottico per notebook ?Logitech presenta Logitech? MX?900 Bluetooth? Optical con base di ricarica che Š anche hub Bluetooth. In questo modo Š possibile sincronizzare dispositivi mobili come cellulari o PDA con un PC desktop in modalit… wireless.??2004 ? Logitech introduce il primo mouse al mondo con tecnologia tracking laser. Logitech? MX1000? Laser Cordless Š in grado di effettuare il tracking su alcune superfici che risultano inaccessibili ai mouse LED. Rispetto al LED, il laser Š in grado di catturare una maggiore quantit… di dettagli della superficie, con un conseguente drastico miglioramento delle capacit… dei mouse.?Logitech lancia Logitech? V500 Cordless Notebook, il primo mouse per notebook a utilizzare la tecnologia a 2,4 GHz, che assicura una portata di 10 metri, un valore quasi cinque volte superiore rispetto ai mouse basati sulla frequenza di 27 MHz. I mouse cordless a 2,4 Ghz, inoltre, generano circa 500 report al secondo, un valore quattro volte maggiore rispetto ai mouse tradizionali. Il mouse V500 sostituisce lo scroller tradizionale con un pannello sensibile al tocco.??2005 ? Logitech introduce il mouse Logitech? MX?610 Laser Cordless. A differenza degli altri mouse che trasmettono i dati in un'unica direzione, ovvero verso il computer, MX610 Š in grado anche di ricevere dati dal computer grazie al suo microprocessore integrato. Le comunicazioni bidirezionali tra mouse e computer aprono la strada all'introduzione di numerose funzionalit… di utilit… pratica, quali la notifica di messaggi e-mail e instant message. MX610 incorpora anche una nuova funzione Smart Power Management che consente di rilevare quando il computer viene spento o entra in modalit… sleep, spegnendosi di conseguenza per risparmiare corrente.
Asus Eee Top, in prova il touch display in punta di dita
di Mario Cianflone

|
29 GENNAIO 2009



N•va 100

GALLERY / Asus Eee Top

"Dai nostri archivi"
Apple iPhone 3GS
Dopo il Pc bonsai, ecco il "netablet". Il mini pc diventa touch
enVision: il "touch" multimediale Š senza limiti
Dell, ecco il pc tablet che si comanda con due dita
Toshiba lancia la sfida all'iPhone


Mouse addio? No, non proprio. Certo che il touch display Š davvero comodo, intuitivo e naturale. Sembra di giocare. Ma l'Asus Eee Top non Š affatto un giocattolo: Š uno dei primi esempi di personal computer con display sensibile al tocco delle dita, insieme al quasi concorrente Hp TouchSmart IQ810 che per• costa 2mila euro, circa quattro volte di pi—. Va detto che la macchina della casa di Palo Alto offre prestazioni al top e un maxischermo da 25 pollici contro il 15,6 dell'Asus. ? l'ultimo esponente della famiglia Eee, quella che ha visto i natali con il primo netbook Eee Pc, che ha acceso la mini rivoluzione dei computer bonsai. Adesso le 3E sono diventate un vero category brand, un marchio a se stante sinonimo di semplicit…, design e prezzo abbordabile. L'Eee top, infatti, costa relativamente poco ( 550), Š rifinito con cura e funziona bene. A patto di non chiedergli videogiochi estremi, ricchi di grafica e immagini in 3D perch‚ il suo cuore, il processore Intel Atom N270, Š lo stesso che batte proprio nei piccoli netbook, nei computer bonsai. Va benissimo, tuttavia per navigare su internet e fare la spesa, far giocare i bambini, parlare con Skype, chattare in audio e in video con il messenger di Windows live, ascoltare la musica, vedere un film e restare in contatto con gli amici con Facebook o con le altre risorse di social networking. ??La macchina Š compatta: in pratica Š grande come un comune display Lcd ma all'interno c'Š un vero computer. Il design, inutile negarlo, Š di palese ispirazione Apple: la somiglianza con un iMac va al di l… del colore bianco. Non Š una coincidenza e si spinge fino alla tastiera e al mouse a corredo. Originale, invece, la base d'appoggio in plexiglas illuminata di blu che avvolge questo computer all in one. La somiglianza con i computer della Mela, per•, non toglie valore al touch screen firmato Asus.?? una macchina semplice, facile da usare che si comanda in punta di dita. Il sistema operativo Š il classico Windows Xp, tuttavia all'interfaccia originale made in Microsoft Š stata affiancata un'altra studiata e messa a punto per l'impiego touch. Si chiama Easy Mode ed Š organizzata a schede. Quattro quelle principali: comunicazioni, divertimento, lavoro e strumenti. Ognuno di questi tab ospita grandi icone delle applicazioni, cos Š facile toccare lo schermo ed eseguirle. E ci sono Skype, un client di posta, il browser Opera per scorrere con le dita le pagine web e soprattutto alcuni utili e divertenti software come SoftStylus che permette di lasciare sullo schermo dei post it digitali come promemoria. Ovviamente, quando bisogna scrivere a disposizione ci sono i sopracitati mouse e tastiera, mentre al lavoro d'ufficio ci pensa la suite Star Office gratuita, ma opportunamente preinstallata. ??Nella scheda "divertimento" ci sono giochi touch e una simpatica applicazione Eee cam che permette di scattare istantanee ed effettuare riprese aggiungendo effetti speciali come cornici. E il tutto pu• essere mandato su YouTube con un click. Pardon, con un colpetto di polpastrello. Il touch Š dunque una bella innovazione, ma bisogna pulire lo schermo frequentemente. Le ditate sono implacabili, soprattutto se lo usano bambini durante la merenda. ?La qualit… del display Š buona, cos come il feedback tattile della tastiera. Si apprezza la silenziosit… e l'assorbimento elettrico contenuto in soli 25 watt. L'Eee top non brilla per la resa degli altoparlanti integrati ma ci si pu• accontentare (le cose vanno meglio in cuffia). Discreta la qualit… dei materiali. Questo pc touch pu• tranquillamente essere preso in considerazione al posto di un notebook di fascia media. Raramente un computer portatile esce di casa, al limite lo si sposta da una stanza all'altra o lo si porta in vacanza. L'Eee top Š ugualmente trasportabile: pesa poco e sta in una borsa. Pu• essere appeso e con una cinquantina di euro pu• essere corredato con uno dei tanti tuner tv Usb cos si trasforma in un televisore.
Il fisco in Italia Š sempre pi— a portata di mouse
di Nicoletta Cottone

|
17 MARZO 2009






Nel 2008 servizi telematici in crescita e uffici sempre pi— operativi. Fisco, dunque, sempre pi— a portata di mouse, con un anno record per il cassetto fiscale. Sono significativi i numeri 2008 dell'Agenzia delle entrate sul fronte dei servizi erogati ai contribuenti. Servizi telematici in forte crescita con un pi— 75% per l'utilizzo del cassetto fiscale e un pi— 9% per i versamenti con F24 online. ??Oltre 9 milioni di servizi erogati dagli uffici locali, in aumento del 7% rispetto al 2007. Il 2009 si Š aperto con un forte segnale di semplificazione legata all'introduzione di Unico Mini, versione estremamente semplificata del Modello Unico persone fisiche, composta da solo 4 pagine, utilizzabile da circa 4 milioni di contribuenti con situazioni reddituali pi— comuni.??Tra le altre innovazioni messe in atto nei primi due mesi del 2009 ci sono sia Locazioni Web, il nuovo servizio che permette di registrare i contratti di locazione e pagare le relative imposte con pochi click (sono gi… 400 i contratti registrati e 750 i pagamenti effettuati) sia l'introduzione del sistema Voip, che rende il call center delle Entrate pi— efficiente con tempi d'attesa ridotti e meno costi. ??Ben 37 milioni di dichiarazioni viaggiano online. Sono state oltre 37 milioni di dichiarazioni dei redditi presentate telematicamente (+ 3,7% rispetto al 2007), 30 milioni i versamenti F24 effettuati online (+ 9%) e oltre 175mila i contratti di locazione registrati in via telematica, unica voce in leggero calo rispetto al 2007 a causa della flessione registrata nel mercato delle locazioni a fini commerciali, in particolare del leasing immobiliare. Numeri che testimoniano l'apprezzamento dei canali web dell'Amministrazione fiscale, Entratel e Fisconline, che facilitano gli adempimenti tributari e offrono informazioni e servizi in tempo reale a un milione e mezzo di utenti. Il primo, riservato agli intermediari, ha segnato nel 2008 oltre 10mila nuove registrazioni. Il secondo, a disposizione dei singoli contribuenti, ha avuto nel 2008 circa 340mila i nuovi iscritti. Anno record per il cassetto fiscale, il servizio che offre la possibilit… agli utenti Entratel e Fisconline di consultare da casa i dati fiscali in possesso dell'Agenzia: 7 milioni gli accessi del 2008, il 75% in pi— rispetto al 2007, in cui le consultazioni erano poco meno di 4 milioni.???Sul filo e via Internet corrono 2 milioni di risposte. Tempestati di domande i Centri di Assistenza Multicanale che risolvono le problematiche fiscali di contribuenti e professionisti: nel 2008 fra chiamate, e-mail e risposte via sms Š stata sfiorata quota 2 milioni, in calo rispetto al 2007, per effetto, dice l'Agenzia, dei processi di semplificazione in atto. Sono stati, infatti, in totale 1.909.434 i contribuenti che hanno contattato l'Agenzia, di cui circa un milione e mezzo via telefono attraverso il numero unico (848.800.444). Sfiorano quota 130mila le correzioni di comunicazioni di irregolarit…, gli interventi correttivi e gli sgravi su ruoli operati dai Cam.??Faccia a faccia con 7,6 milioni di contribuenti. Tramite il canale tradizionale di contatto con i 400 uffici dell'Amministrazione fiscale sono stati oltre 7,6 milioni i contribuenti che hanno scelto il faccia a faccia con i funzionari delle Entrate (4,6% in pi— rispetto al 2007). In particolare, sono stati oltre 9 milioni i servizi erogati ? un pi— 7% rispetto all'anno precedente, in particolare sul fronte dell'assistenza su comunicazioni di irregolarit… e cartelle di pagamento, della trasmissione telematica di Unico Persone fisiche, della compilazione delle dichiarazioni e della registrazione di atti. Oltre un milione (pi— 2%) i contribuenti che hanno prenotato la loro "visita" agli uffici delle Entrate. Tra gli altri servizi svolti dai funzionari delle Entrate c'Š l'invio delle comunicazioni ai contribuenti. Nel 2008 sono state oltre 11milioni le comunicazioni di regolarit…, mentre sono state circa 4 milioni quelle di irregolarit… che hanno consentito di incassare pi— di 1,2 miliardi di eur
La password si rinnova


|
02 GENNAIO 2008



"Dai nostri archivi"
Swiss Post recapita le lettere anche via mail
Multicanale e tecnologica: ecco la banca del futuro
Il Tesoro alza il tiro sul massimo scoperto: no a surrogati
Dolomiti Energia Spa: portale e servizi al cittadino
BancoPosta punta sul pricing flessibile


Poste Italiane recupera il ritardo che aveva sugli strumenti per proteggere l'e-banking e d'un balzo si mette all'avanguardia. Nei giorni scorsi ha lanciato la "strong authentication", un piccolo aggeggio con cui gli utenti possono accedere in modo sicuro ai propri conti online. ? simile alle one time password gi… in voga presso i maggiori istituti di credito, ma Š pi— evoluto: ®Siamo i primi in Italia ad adottarlo e in Europa Š utilizzato solo da una banca londinese. La differenza Š che genera una password valida solo per una transazione specifica, quindi Š un sistema pi— sicuro¯, dice Gerardo Costabile, responsabile sicurezza informatica Poste Italiane. Viene dato, da fine dicembre, ai nuovi correntisti. Sar… spedito gratis anche ai vecchi (in tutto sono 800mila), a partire da gennaio. Per Poste Š un investimento di ®diversi milioni di euro¯.?Poste innova lo scenario della sicurezza bancaria e al tempo stesso vince un paradosso: Š di gran lunga il bersaglio preferito dai truffatori, ma fino a ieri era il solo istituto, tra i maggiori, a non offrire uno strumento one time password (o analogo). Quello che Š ora il modo pi— sicuro per proteggere il conto dal phishing. ?Nel 2007 ci sono stati 5.196 tentativi unici di phishing nei confronti di Poste Italiane, su un totale di circa 8mila, secondo quanto riporta, a Nova24, l'osservatorio Anti-Phishing Italia. E chi ci Š cascato non ha pi— rivisto i propri soldi: Poste Italiane, infatti, conferma a Nova24 di non aver mai rimborsato i propri correntisti, perch‚ non si ritiene responsabile della loro disattenzione (e la magistratura finora ha confermato questa tesi, a seguito delle denunce dei truffati). ?Poste aggiunge che ogni mese individua ? e fa bloccare entro 12 ore ? circa 600 siti clone, utilizzati dai truffatori. Monitora inoltre i conti correnti, per scovare attivit… sospette, bonifici truffaldini. Manda avvisi per mettere in guardia i propri clienti. Dedica alla lotta alle truffe circa 50 persone. ®Ci siamo resi conto che non era sufficiente, ci sono ancora molte persone che, nonostante i nostri sforzi, cedono in buona fede ai truffatori i propri dati riservati. Per questo motivo abbiamo creato la strong authentication. Ci abbiamo lavorato per 7-8 mesi¯, aggiunge Costabile. ?Lo strumento, a differenza dei comuni one time password, ha un tastierino (come una mini calcolatrice) e necessita che l'utente vi inserisca il proprio postamat (che Š l'analogo del bancomat). Come quando paga al supermercato. Richiede i nuovi postamat, dotati di chip, che pure Poste Italiane ha cominciato a distribuire. L'utente segue le istruzioni sullo schermo, dal sito di Poste, e cos genera una password, che appare sul display dello strumento. Pu• usarla per accedere al conto, fare bonifici o altro.?Con i comuni one time password, invece, l'utente preme solo un pulsante (non usa il bancomat, non c'Š un tastierino) per generarla. La password che deriva dai comuni strumenti Š sempre diversa e dura un minuto; il solo modo che hanno i truffatori per usarla, quindi (dopo averla carpita all'utente) Š il metodo del "man in the middle". In sostanza si mettono in ascolto e la utilizzano quasi in tempo reale mentre l'utente la digita. ®Abbiamo visto che negli Usa ci sono stati i primi casi di "man in the middle" sulle one time password, cos abbiamo lanciato uno strumento che tuteler… al massimo il nostro cliente. La password di Poste Italiane sar… legata, mediante un certificato di sicurezza, alla specifica transazione decisa dall'utente, come una sorta di firma elettronica. I truffatori cos non potranno usarla, nemmeno falsificando in contemporanea i dati della transazione on line, per operare un bonifico a proprio favore¯.

Virus su smartphone e telefonini: come difendersi
di Mario Cianflone e Luca Figini


|
9 LUGLIO 2009


Non solo computer. Con la diffusione degli smartphone anche il mondo mobile Š diventato un vero bersaglio del cybercrime a colpi di virus, software maligni e furti di identit…. Se qualche tempo fa l'antivirus per il telefonino non era indispensabile, data la scarsa possibilit… di essere colpiti da qualche minaccia peraltro di scarsa rilevanza, ora con la nuova generazione di smarphone nati per la rete e il social networking in mobilit… il pericolo Š concreto. I cyber-criminali hanno trovato il modo per guadagnare infettando tutte le piattaforme pi— diffuse per cellulari. Symbian, Windows Mobile e Java sono quelle a rischio. Si salvano, ma solo per il momento, l'iPhone (in virt— dei lucchetti software previsti da Apple) e l'Android (il sistema operativo di Google Š ancora poco diffuso per interessare). Il dato emerge da un'analisi dei laboratori di Kaspersky nella quale si apprende che dal 2008 gli sviluppatori di virus hanno scoperto come rubare soldi alle vittime sottraendo credito per mezzo di Sms ad alto costo (i cosiddetti servizi premium) oppure facendo transitare i malcapitati su sedicenti mini portali tramite il browser del cellulare. Prima di questa pericolosa evoluzione, i virus per telefonini erano programmini poco pi— che noiosi: al massimo bloccavano il cellulare, che andava resettato. Ora sono temibili come quelli dei computer e per questo bisogna proteggersi. E non basta pi— il buon senso (non aprire messaggi spazzatura o seguire collegamenti sconosciuti): occorrono software specifici. Vediamo quali.??F-Secure Mobile Antivirus Š una vera suite di sicurezza che provvede non solo a filtrare i possibili pericoli provenienti dall'esterno, da messaggi o connessioni wireless, ma offre anche un metodo per bloccare il telefono qualora venga rubato. Con un Sms Š possibile bloccare il dispositivo o cancellare il contenuto della memoria, ma si pu• anche impostare questa azione al cambio della scheda telefonica. Una chicca: gli aggiornamenti avvengono anche via Sms, cos non Š necessario eseguire inutili trasferimenti di dati su rete cellulare.?Mobile Security 8.0 Š l'ottava release del pacchetto "tuttofare" di Kaspersky. Maturo tecnologicamente e ricco di funzioni, come l'invio delle coordinate geografiche del telefonino rubato utilizzando l'antenna Gps integrata nello smartphone. Dispone di uno strumento di crittografia per proteggere le informazioni personali. Offre uno scudo contro i virus che tentano di prelevare dati e di sottrarre credito con i mezzi finora conosciuti. Piuttosto utile il filtro anti-spam per gli Sms.??SymantecNorton Smartphone Security offre oltre ad antivirus, firewall e anti-spam soluzioni piuttosto interessanti. A iniziare dal sistema che blocca l'uso remoto della fotocamera che rende inoperosi alcuni tipi di virus che attivano il sensore all'insaputa dell'utente per scattare foto e curiosare nel privato. L'applicativo, peraltro caratterizzato da un'interfaccia intuitiva, provvede anche a filtrare i dati trasferiti via Wifi e Bluetooth. Il tutto senza appesantire eccessivamente il sistema operativo.?Trend Micro Mobile Security Š infine una soluzione che far… la felicit… degli amministratori di rete in azienda. Blocca tutte le attivit… sospette in corso sullo smartphone. Dai messaggi di spam agli scambi di dati non autorizzati fino alla scansione in tempo reale per verificare la presenza di virus. Non solo, protegge i file personali in caso di furto dell'apparecchio bloccando o cancellando l'accesso alla memoria. A conti fatti si tratta di una protezione con gli strumenti essenziali che si propone come complemento ideale all'infrastruttura gi… protetta con Trend Micro.
Gmail ora funziona anche senza internet
di Luca Salvioli

|
28 GENNAIO 2008



"Dai nostri archivi"
Nokia E72, il nuovo smartphone per il businessman
Google, ancora un black out
Garante: senza consenso Š spam gi… dalla prima e-mail
Gmail: pi— di tre ore di black out
Rapporto Sophos: in aumento le pagine web infette


Gmail, il servizio di posta elettronica di Google, tra poco sar… disponibile anche offline, ovvero senza connessione a internet. Non Š un passaggio da poco. La connettivit… Š sempre pi— disponibile, tra aree wi-fi (per la verit… spesso a pagamento) e banda larga via rete cellulare Hsdpa o internet card. Restano per• situazioni in cui internet non c'Š, eppure lavorare alla propria mail - leggendo, gestendo e cancellando posta arretrata, oppure scrivendo nuovi messaggi - pu• essere comodo. L'aereo Š forse l'esempio pi— calzante. Fino ad oggi soltanto programmi client come Outlook di Microsoft, che scaricano le mail quando c'Š la connettivit… per poi gestirla in seguito, lo consentono. Ora anche Gmail copier… una cache locale delle mail sul disco fisso del pc utilizzando Google Gears. ??Quando si Š connessi la cache Š sincronizzata con i server di Google. Quando invece non c'Š rete, Gmail passa automaticamente alla modalit… offline e usa i dati conservati nell'hard disk per essere disponibile. Ovviamente le mail non possono essere spedite se non quando torna la connessione. Mountain View ha lavorato alla nuova opzione nei ®Gmail Labs¯: in questi giorni la disponibilit… sta arrivando agli account dei cittadini inglesi e americani. Successivamente il servizio sar… allargato agli altri Paesi. ®Ancora non sappiamo quando arriver… in Italia¯, spiegano da Google Italia.
Touch display, sei anti-iPhone in prova
di Mario Cianflone e Roberto Faggiano

Pagina:
1
2
di 2


|



Conclusioni

SCHEDA / I sei modelli in sintesi

Heavy metal per telefonini

Telefonare con i gesti

Il mercato muta in punta di dita

Cellulari, le ultime novit…

N•va 100

Una premessa doverosa: l'iPhone offre il miglior sistema a comando tattile del mercato. Nessuno smartphone senza tastiera mette a disposizione il multitouch. E questo fa la differenza. Ferma restando la supremazia della macchina Apple sugli altri dal punto di vista dell'interfaccia ecco, ecco una comparativa di sei cellulari che costituiscono una valida alternativa al melafonino. Abbiamo messo alla sbarra Blackberry Storm, Htc Hd, Nokia 5800, Samsung Omnia, Sony Ericsson Xperia X1, Toshiba G810. Cinque sono touch puri, mentre il nippo-svedese monta una tastiera estraibile. A parte il Blackberry e il Nokia, tutti gli altri utilizzarono, con gioie e dolori, il sistema operativo Windows Mobile ma con forti personalizzazioni per attualizzarlo e adattarlo all'uso con il polpastrello.?Si Š fatto attendere ma ne valeva la pena. Il Sony Ericsson Xperia X1 Š uno smartphone particolare: Š un touch comodo nell'uso ma quando il gioco si fa duro, leggasi e-mail, sms e chat sul Messenger, ecco che arriva una tastiera a serramanico che fuoriesce dal lato sinistro. L'X1 Š indubbiamente un oggetto di lusso con un prezzo decisamente alto (650 euro) ma Š costruito in modo superbo. Domina il metallo e questo conferisce una sensazione di grande robustezza. L'interfaccia Š specifica. Sotto c'Š sempre il cuore di Windows Mobile che resta un sistema operativo per Pda aggiornato con funzioni telefoniche e mostra i limiti di essere pensato per l'uso con lo stilo. Tuttavia, il primo esponente del nuovo category brand Xperia offre una speciale interfaccia a pannelli. Sullo schermo possono esserci fino a nove panel, ovvero icone-widget attraverso i quali si possono raggiungere o lanciare gli applicativi. Sono ambienti personalizzabili, scaricabili dal Web. Sono davvero molto comodi: sono una sorta di interfaccia grafica, che sovrapposta a quella, un po' ostica, di Windows Mobile, rende touch questo smartphone. E se nelle altre funzioni non si vuole usare lo stilo a disposizione vi Š anche un mouse ottico a dito. ?Il Nokia 5800 Š il primo touchphone del colosso finlandese. Pu• essere considerato come uno dei veri anti-iphone, sebbene sia non uno smartphone in senso stretto, quanto piuttosto un musici-fonino; appartiene, infatti, alla serie XpressMusic ed Š dedicato alla musica. Monta un ampio display sensibile al tocco delle dita, e all'occorrenza al pennino. L'uso Š abbastanza agevole. Tuttavia il touch sulle prime disorienta. Ma Š un male comune ad altri esponenti di questa nuova categoria che spesso fanno rimpiangere la tastiera. Ci si abitua velocemente e si apprezza poi l'immediatezza d'uso e la dimensione di icone e caratteri. Il display touch trasmette un piacevole feedback sensoriale che rende agevole l'uso. Tuttavia anche in questo caso la tecnologia mostra alcuni limiti di impiego. Sotto la luce forte, o con le dita bagnate l'utilizzo, del Nokia e di tutti i touch phone in prova, Š problematico soprattutto nella gestione della rubrica e negli sms?La migrazione da altri telefoni Nokia Š semplicissima e la gestione dell'archivio musicale Š al livello dei migliori player mp3. Non manca il bluetooth stereo (indispensabile in un prodotto di questa fascia) e la connettivit… wi-fi, in aggiunta a quella cellulare Hsdpa. Buona la fotocamera da 3.2 megapixel.?Il Samsung i900, meglio noto come Omnia Š l'interpretazione coreana del concetto di touchphone. Sconta un'estetica fin troppo simile, quasi clonata, a quella del rivale iPhone, ma non Š privo di originalit… e di grandi doti. Si basa su Windows Mobile e per alcune funzioni da Pda bisogna ancora usare lo stilo, ma l'interfaccia grafica messa a punto da Samsung Š serenamente utilizzabile in punta di dita. Grazie a comode icone si accede a funzioni quali: la navigazione sul Web con browser Opera, la gestione delle chiamate, la posta elettronica, i messaggi sms e mms, l'accesso al player multimediale e alla fotocamera.?E per di pi— offre un'eccellente risposta sensoriale: una vibrazione, infatti, d… la netta sensazione di premere un pulsante vero. La piacevolezza d'uso si abbina a una dotazione tecnica di primordine che lo rendono particolarmente indicato alla multimedialit…. A iniziare dalla fotocamera da 5 megapixel per finire con la memoria da 8 o da 16 giga a seconda delle versioni. Funziona, la pari di altri, anche modem (l'iphone questo non lo sa fare) ed Š dunque un valido compagno per un pc portatile o per un netbook. ?Utile il sistema che "riconosce il sorriso". Anche il Samsung, al pari degli altri modelli in prova, monta un accelerometro che permette la rotazione automatica del display. Il Gps Š integrato e permette la navigazione satellitare con software adatti. E questa Š una feature che troviamo anche su gli altri smartphone con Windows Mobile che facilmente digeriscono ottimi programmi come quelli di TomTom, Navigon e Garmin. Le finiture sono eccellenti e si apprezza il mouse ottico a dito che permette di fare a meno dello stilo. Non chiamatelo anti-iphone. ?Dal nuovo Blackberry Storm Š scomparsa la rotellina multifunzione che li aveva sempre caratterizzati, lasciando il posto a un pi— pratico schermo sensibile al tocco. Il display Š di ottima qualit… e presenta un'interfaccia grafica molto ben fatta, facile da interpretare e suddivisa in tante caselle. La sorpresa Š che per selezionare la funzione non basta sfiorare la sua casella ed evidenziarla, ma bisogna anche premere lo schermo. Una modalit… insolita ma che alla fine si rivela utile per non sbagliare nessuna mossa, la sensibilit… dello schermo poi sembra variare da zona a zona: a volte bisogna ripassare pi— volte. In compenso il tocco Š a prova di dito di dimensioni normali. Dal punto di vista operativo Š finalmente sparito il tasto di accensione troppo sensibile, anche se si poteva fare ancora di meglio per evitare accensioni indesiderate. Dopo qualche minuto di utilizzo il nuovo Storm sembra di qualche anno pi— avanzato dei modelli precedenti, tutto Š pi— semplice e immediato e le funzioni sono maggiori e pi— utili. L'eliminazione della tastiera ha reso disponibile un display pi— grande per una migliore resa delle funzioni multimediali. Modesta invece la qualit… delle tv comprese nel pacchetto Vodafone.
ScuolaD@y, luned la maratona online


|
13 SETTEMBRE 2008



"Dai nostri archivi"
Nokia E72, il nuovo smartphone per il businessman
Un candidato su tre ha scelto il tema su Internet
Informazione online a pagamento: tutti contrari?
Universit…, entro 18 mesi WiFi e Voip in tutte le facolt…
Internet e telefonini a basso prezzo contro il ®digital divide¯


? tutto pronto per lo ScuolaD@y. Partir…, infatti, alle 8 di luned la maratona multimediale che ®Il Sole 24 Ore¯ dedica all'istruzione, in concomitanza con il primo giorno di lezioni in quasi tutte le Regioni italiane. Lo ScuolaD@y ? che sar… visibile sul sito internet del Sole 24 Ore (www.ilsole24ore.com) ? coinvolger… tutti i media del Gruppo, dal quotidiano, ai Dorsi regionali, al quindicinale ®Scuola-Il Sole 24 Ore¯ a Radio 24.??Lo ScuolaD@y comincia in edicola. Con ®Il Sole 24 Ore del luned¯ i lettori troveranno un vademecum per orientarsi tra le novit… introdotte di recente: alcune gi… operative da quest'anno scolastico, altre annunciate per il prossimo.?Alle 8 inizier… la diretta web, con l'intervento del direttore del Sole 24 Ore, Ferruccio de Bortoli. Poi, i giornalisti e gli esperti del Sole 24 Ore metteranno a fuoco i punti-chiave delle riforme degli ultimi anni, partendo dagli spunti forniti dalle mail e dai videomessaggi dei naviganti (che si possono inviare, gi… da ora e per tutta la giornata di luned, con telefonino o web-cam alla casella scuoladay@ilsole24ore.com).??Il dibattito sar… animato anche da sindacalisti ed esperti del mondo della scuola. Il nostro sistema scolastico sar… messo a confronto con quelli stranieri: saranno le videotestimonianze dei corrispondenti esteri a spiegare come funziona l'istruzione nel Regno Unito, in Germania, in Francia, in Russia e negli Stati Uniti. Nella mattinata trover… spazio anche il lancio del videosondaggio, pensato per far emergere le opinioni sulle novit…. Sar… poi la volta di studenti e insegnanti, che, dalle scuole, si collegheranno con la redazione multimediale via web-cam. La maratona continua con gli approfondimenti tematici: ®La fabbrica degli occupati¯, che spiegher… come e quando la scuola aiuta a trovare lavoro, il ritorno dell'educazione civica, il ruolo dello sport, quanto l'hi-tech serve agli studenti. Si potranno, poi, vedere, oltre che ascoltare, le trasmissioni di Radio24 ®Essere e Benessere¯, dedicata all'alimentazione sui banchi di scuola, e ®Salvadanaio¯, che indagher… i costi dell'istruzione.??Nel pomeriggio sar… ospite dello ScuolaD@y il ministro dell'Istruzione, Mariastella Gelmini, la cui intervista andr… in onda anche su Radio24. Ancora: nella redazione multimediale entreranno genitori, insegnanti (di ruolo, precari e presidi) e studenti. E poi videoracconti, foto, vignette, filmati. In chiusura, appuntamento con i risultati del videosondaggio.

I nuovi media e lo "scribacchino teenager" che sorprende la City
di Andrew Edgecliffe-Johnson

COMMENTI - 21 | |



DOCUMENTO
La traduzione integrale della relazione

RICERCA / Le notizie sui blog arrivano due ore e mezzo dopo

SONDAGGIO / E tu che navigatore sei?

COMMENTA / Che ne pensi dei nuovi media

Il report di Morgan Stanley

Twitter, ecco come funziona (di Luca Salvioli)

I social network ora si ascoltano: cos si fa il marketing con il Web 2.0

Il Web sulla Tv "free" e a portata di telecomando




NEW YORK ? Una relazione redatta da un quindicenne ? che doveva ancora nascere quando l'ex cancelliere britannico Nigel Lawson liquid• gli analisti londinesi tacciandoli di essere "scribacchini adolescenti" - Š attualmente oggetto di grande interesse e analisi da parte dei dirigenti dei media e degli investitori di mezza et…. Gli analisti del settore media Europa della Morgan Stanley avevano chiesto a Matthew Robson, uno degli stagisti interni della banca proveniente da una scuola di economia di Londra, di descrivere le abitudini mediatiche dei suoi amici. Il suo resoconto si Š rivelato essere "uno spaccato tra i pi— chiari, approfonditi e interessanti che si siano mai visti, e cos abbiamo deciso di pubblicarlo" ha spiegato Edward Hill-Wood, a capo del team di ricerca. ??Le reazioni al rapporto del ragazzo sono state sorprendenti: ®Decine e decine di manager di fondi di investimento e parecchi amministratori delegati ci hanno bersagliato tutto il giorno di messaggi di posta elettronica e di telefonate¯ ha detto Hill Wood, 35 anni, calcolando a occhio che il rapporto ha generato un feedback di cinque o sei volte superiore a quelli abitualmente pubblicati, pur ammettendo di non poter essere statisticamente pi— preciso al riguardo. ??Mentre i pezzi grossi e i leader dell'industria delle comunicazioni si sono dati appuntamento alla conferenza Allen & Co. a Sun Valley nell'Idaho per manifestare il loro entusiasmo per Twitter e condividere le loro preoccupazioni per i loro modelli aziendali, Matthew Robson ha fatto presente in modo alquanto sobrio che i consumatori e i clienti del futuro saranno sempre pi— disposti a utilizzare i mezzi di comunicazione, ma non altrettanto disposti a pagarne l'utilizzo. ®I teenager non usano Twitter¯ ha dichiarato. In particolare Robson ha scritto che fare un upgrade dei servizi di micro-blogging da cellulare ha un costo notevole, e gli adolescenti "si sono resi conto che poichŠ nessuno vede il loro profilo, i loro interventi su Twitter sono del tutto inutili". I suoi coetanei, inoltre, difficilmente trovano il tempo di guardare i programmi della televisione regolare e piuttosto che sintonizzarsi su una radio tradizionale preferiscono ascoltare musica senza interruzioni pubblicitarie su siti web quali Last.fm. Anche quando sono online, i teenager trovano la pubblicit… "estremamente noiosa e superflua". ??Gli adolescenti, secondo l'analisi del quindicenne londinese, preferiscono trascorrere il loro tempo al cinema, ai concerti e alle console di videogiochi che oltretutto adesso ? come ha spiegato ? sono diventate anche un mezzo ancor pi— allettante per chattare con gli amici rispetto al telefono. Matthew Robson non si Š sentito minimamente a disagio nel far sapere agli editori che nessuno dei coetanei che conosce legge regolarmente un quotidiano, in quanto la maggior parte "si annoia a leggere pagine e pagine di testo" quando pu• facilmente accedere a sintesi e notizie in breve online o alla televisione. ??Dirigenti e investitori sono sempre pi— affascinati dalle opinioni dei giovani e degli adolescenti. In particolare Rupert Murdoch si definisce un "immigrato digitale" e chiama le sue giovani figlie "nate nel digitale". Tre anni fa UBS ha assunto un diciottenne affinch‚ spiegasse MySpace agli amministratori di portafoglio.
Internet, la politica 2.0 Š ancora lontana
di Luca Salvioli

|
27 MAGGIO 2009






Dei giovani tanto si dice e poco si sa. Per esempio che stanno tanto su internet e che sono "bravi" con le tecnologie. Ma Š soprattutto il linguaggio a separare i "nativi digitali" dalla generazione che ha dovuto imparare cosa vuol dire uplodare una foto o chattare con un amico. Per la politica, i giornali e le aziende innovative Š un tema d'attualit…. Obama, per quanto riguarda la comunicazione politica, Š considerato un caso scuola. Diversa la situazione in Italia, almeno stando alle conclusioni della terza edizione dell'Osservatorio internet sull'instant messaging realizzato da Nextplora e Microsoft Italia su un campione rappresentativo della popolazione internet italiana di et… superiore ai 18 anni (1025 intervistati). ??Dalla ricerca emerge che il 73% della popolazione della Rete usa almeno ogni tanto l'Instant Messaging. A novembre 2008 erano il 72%, quindi il risultato Š stabile. Il segmento Š dominato da Msn di Microsoft seguito da Skype, Yahoo messenger e gli altri. Cresce di pi— il social networking: il 74% del campione si Š registrato almeno su un sito del genere nell'ultimo mese, quando a novembre 2008 era il 53%. Cresce anche l'abitudine a fare le due cose insieme. Quanto alla popolazione del social networking, Š composta prevalentemente dai giovani tra i 16 e i 24 anni, seguiti da quelli tra i 25 e i 34.??Eccoli, i giovani. Cercano le informazioni politiche sui quotidiani online (77%), seguiti dai portali, come Virgilio, Yahoo, Msn e Libero (49%). Scendendo nella fascia tra i 18 e i 24 anni, per•, il canale preferenziale diventa quello dei portali. ®Si tratta di una generazione meno abituata alla lettura dei giornali e che quindi, quando va in rete, cerca le informazioni sui siti dove gi… si trova per altri motivi¯ spiega Andrea Giovenali, Presidente di Nextplora. Solo dopo vengono i blog, ma parecchio staccati (25%), e i forum (21%). ??Il mezzo pi— utilizzato per le informazioni politiche Š comunque la televisione (78%), seguita da internet (62%) e i giornali (52%). Solo che dal web ci si aspetta pi— trasparenza e interattivit…. Proprio il punto su cui i politici, secondo la ricerca, sono carenti. Gli utenti di Msn, a cui era dedicata una sezione dell'indagine, dicono che i politici "ripetono sempre le stesse cose" e che usano un linguaggio "diverso da quello dei giovani". Linguaggio che vorrebbero soprattutto schietto e aperto al dialogo. La conversazione e la condivisione sono la chiave del successo di Facebook, Msn, Twitter e gli altri servizi che vanno sotto la generica definizione di Web 2.0. Solo il 32% del campione ritiene che la politica usi il web in maniera adeguata. L'era della politica 2.0 Š ancora lontana.
Wi-Fi gratis da McDonald's in Italia
di Luca Figini

|
5 MAGGIO 2009



"Dai nostri archivi"
Samsung Galaxy i7500
Vodafone Homescreen: il web sul cellulare Š per tutti
Il Web sulla Tv "free" e a portata di telecomando
Cellulari, crea un panel per l'X1 e vinci un Sony Ericsson
Apple, arriva Safari 4®Il browser pi— veloce di tutti i tempi¯

All'estero Š operativo da anni ma per l'Italia Š una importante?novit…: il wireless lan entra nei locali pubblici
?Gratis, illimitato e senza vincoli di consumazione, merito di McDonald's che lo ha attivato in 320 punti di ristorazione sulla schiera di 390 ristoranti disponibili, come spiega Roberto Masi, managing director italiano della catena di fast food. Internet arriva per mezzo del provider British Telecom, che in Italia opera principalmente con le aziende, mentre ai tavoli il Web Š servito per mezzo di punti di accesso wireless Lan. Non bisogna ordinare nulla da mangiare o bere, basta sedersi sui tavoli o trovarsi in prossimit… del McDonald's di turno (o di fiducia) e aprire il browser del notebook, netbook e telefonino. Una schermata di autenticazione prevede l'immissione di alcuni dati personali e del numero di cellulare su cui si riceve l'Sms con la parola chiave per finalmente connettersi. Questo escamotage Š erede della restrittiva Legge Urbani che prevede la raccolta dei dati degli utenti connessi a un hotspot pubblico al fine di individuare i responsabili di eventuali atti punibili penalmente. Dunque, la Sim telefonica, poich‚ prevede la sottoscrizione di un contratto con il gestore, permette il tracciamento di chi ha utilizzato il Wi-Fi di McDonald's ovviando cos all'obbligo di fornire un documento di identit… "fisico". Superata questa fase di accreditamento, non ci sono vincoli n‚ limiti di navigazione. Tutti i siti sono accessibili senza filtri e non Š nemmeno necessario essere maggiorenni per accedere al Wi-Fi. Per la verit…, si pu• anche evitare di entrare nel ristorante: basta trovarsi a una distanza sufficiente per ricevere il segnale portante. Insomma, una vera manna che McDonald's, non lo dice ma si intuisce, spera possa diventare un volano per portare all'interno nuove categorie di clienti, al fine di allargare la clientela, e per invitare a ordinare almeno una bibita mentre si naviga per lavoro o svago. In ultima analisi, la catena si propone come vero e proprio fornitore di connessione gratis al Web. Un provider a tutti gli effetti che colma, tra l'altro, una lacuna: il Wi-Fi Š una tecnologia matura, a basso costo e affidabile. L'ideale per corprire il digital divide e rendere "democratico" l'accesso a Internet. Peccato che sul fronte pubblico non esistono servizi simili; solo un privato (McDonald's), replicando l'esperienza maturata da anni all'esterno, ci ha pensato in modo gratuito, organizzato e diffuso.
Google Latitude, e sai sempre dove ti trovi
di Chiara Conti

|
4 FEBBRAIO 2009



"Dai nostri archivi"
Dallo Zambia i primi cellulari made in Africa
Lg inTouch: il super cellulare "low cost" per Facebook
Cellulari: debutta Ovi Store, il negozio virtuale di Nokia
Mail e search, il mondo di Google anche sul telefonino
Inq1, il primo telefonino nato per Facebook


Con sul cellulare le distanze "si accorciano"?"Dove ti trovi?" Quante volte stando al telefono, quando si ha un appuntamento con amici o familiari, capita di fare questa domanda oppure che venga rivolta a noi. Ma da oggi i tempi e le distanze si accorciano grazie al nuovo servizio Latitude lanciato da Google in 27 Paesi.?Il servizio.
? una funzionalit… per cellulari di Google Maps, attivabile a richiesta, che permette di far conoscere ai contatti personali l'area geografica approssimativa in cui ci si trova.?Come funziona. Per cominciare ad usare il servizio basta consultare il sito http://google.it/latitude dal browser del proprio cellulare e scaricare Google Maps Mobile con Latitude. E' accessibile solo tramite login. Dopo di che, invitando gli amici a fare lo stesso e previa loro autorizzazione, si potr… visualizzare sul dispositivo mobile un'icona che identifica un amico e l'area geografica approssimativa in cui si trova. ?Inoltre, cliccando sull'icona che identifica l'amico, si pu• chiamarlo o mandargli un sms, chattare con lui o inviargli una mail. Pertanto, il luogo dove ci si trova non viene condiviso in modo automatico, ma pu• essere visualizzato soltanto se si Š attivato l'uso di Latitude e se si sono invitati i contatti a visualizzare la postazione personale.
Google Latitude funziona su diversi dispositivi mobili, tra i quali la maggior parte dei BlackBerry, dei dispositivi basati su Windows Mobile e su Symbian S60 (smartphone Nokia principalmente). A breve, sar… rilasciata una versione per iGoogle, per i dispositivi cellulari G1 T-Mobile basati su Android e per iPhone.?Il cliente sceglie. Il servizio Š stato progettato in modo da garantire un controllo completo da parte dell'utente su quando e come vuole essere rintracciato. Perci•, ad esempio, sar… sempre possibile decidere di non rendere visibile la propria posizione a uno o pi— degli amici con i quali si condivide il servizio o anche disattivare del tutto Latitude in ogni momento. Inoltre si possono personalizzare le impostazioni di privacy per stabilire quante e quali informazioni sulla propria posizione si intendono condividere e con chi

I ragazzini, la rete e l'orco: una ricerca di Save the Children
di Pino Fondati

|
9 DICEMBRE 2008






Una volta era la sigaretta fumata di straforo, o la fughetta da casa per qualche ora; oggi i preadolescenti italiani (ragazzine/ini fra gli 11 e i 14 anni) amano trasgredire anche online. Amici inseparabili, la rete e il cellulare. Strumenti che servono a stare in contatto con amici e condividere emozioni, e, appunto, tenere comportamenti trasgressivi e provocatori, come fingersi altri, utilizzare foto altrui, cercare materiale pornografico, o aver vissuto situazioni rischiose, come ricevere inviti da estranei o aver chattato con adulti. ??Il tutto nella mancanza quasi totale di controlli (e quindi di divieti) da parte dei genitori, che brillano per la loro assenza. Questo, e molto altro, si legge nella ricerca "Ragazzi connessi. I pre-adolescenti italiani e i nuovi media " realizzata da Save the Children insieme al Cremit- Centro di Ricerca per l'Educazione ai Media, all'Informazione e alla Tecnologia dell'Universit… Cattolica del Sacro Cuore, e disponibile per interno sul sito www.savethechildren.it/pubblicazioni.??Un'indagine sul significato e la funzione che i ragazzini italiani attribuiscono a Internet e ai cellulari (il 95% di loro ne possiede almeno uno) e l'uso che ne fanno: soprattutto Sms (92%), quindi l'uso di giochi (76%), lo scambio di immagini (74,%), filmati (68%), foto (54%), navigazione (33%). Video e foto vanno per la maggiore: il 76% filma e fa foto per ricordare un evento, il 73% per condividere con gli amici. Insomma, l'archivio immagini del cellulare diventa una sorta di archivio della memoria. Al contrario, il telefonino Š usato molto meno per navigare (solo il 16%). ??Pi— intenso (86%) l'uso che della rete si fa davanti al Pc di casa, a conferma che internet Š sempre pi— spazio di socializzazione. Nella lista delle preferenze, in ordine decrescente, i motori di ricerca (81%), video e musica (70%), msn ( 59%), chat (53%), upload (49%), e.mail (47%), videogiochi (33%), forum, blog e social network (28%), skype (16%), acquisti e prodotti (15%), sondaggi e concorsi (11%). Il 38% ha un profilo personale all'interno di un social network. Tra i programmi di social networking, pole position per Messenger, seguito da Habbo, Netlog, Chatta.it e Badoo. In espansione i blog, il 32% dei ragazzi ne possiede uno. ??La ricerca rivela come il web sia un'estensione della rete abituale di amicizie e non un mondo alternativo a quello delle relazioni fisiche. Come dire che gli amici in rete sono importanti tanto quanto quelli che si incontrano di persona, e spesso sono gli stessi. Su e tramite internet i ragazzi veicolano la propria personalit…. La scelta di immagini personali Š determinata dall'intenzione di farsi conoscere e trovare amici con le stesse passioni (50%), far conoscere i propri interessi (45%), catturare l'attenzione (16%) o provocare (3,6%). I pre-adolescenti pensano che internet sia molto utile, anche se tanti sono consapevoli che qualche rischio si pu• correre. ??E veniamo alla "trasgressione: il 52% finge di essere qualcun altro, il 51% racconta cose non vere, il 46% pubblica foto senza autorizzazione, il 41% riceve inviti da parte di estranei, il 35% cerca materiali pornografici, il 34% fa chat con persone adulte. Il 25% del campione si Š trovato a sua volta in una o pi— di queste situazioni. Il fatto grave Š che tutti quelli che si sono trovati in queste situazioni di rischio, ne ha parlato al massimo con gli amici, mentre rarissimi (2-5%) sono i casi nei quali si Š deciso di confidarsi con fratelli o sorelle, o ci si Š rivolti direttamente ai genitori. ??Alla domanda poi se a casa i genitori pongano dei limiti o dei divieti rispetto al web, il 68% dichiara di non ricevere alcun divieto a usare motori di ricerca, programmi di instant messaging (57%) o chat (51%). Dai dati sembra emergere una sorta di normalizzazione nell'utilizzo della rete, avvertita come un luogo ormai familiare e quotidiano. Ma anche che la rete Š usata in modo inadeguata, esponendo i ragazzini alle minacce dei tanti orchi che si aggirano sulla rete. Una sfida per adulti, genitori e insegnanti. E per Save the Children, da sempre impegnata nella lotta contro la pedopornografia su internet.
Pirateria online, avanza lo streaming
di Pino Fondati

|
9 FEBBRAIO 2009



"Dai nostri archivi"
Microsoft, prove tecniche di radio online
Elezioni, le curiosit…: dal seggio per i pirati del web al film che ha fatto vincere i Verdi
Sony e YouTube: prove di matrimonio per i film sul Web
Pc e tv, lo streaming ora Š facile
La maratona di Telefisco, tutte le novit… del 2009


Un'ondata di siti streaming (illegali) si sta abbattendo su Hollywood. Come non bastasse il download, prende piede lo streaming di film e serial tv. Lo dice Forrester Research, lanciano l'allarme i giornali (New York Times in testa), e le vittime sacrificali, le major americane. Streaming vs downloading? Forse, ma meglio sarebbe pensarli complementari, anche se i consumatori stanno realizzando che a fronte di lentezza, di conoscenze tecnologiche richieste loro dalla tecnologia peer-to-peer, lo streaming permette di vedere il video all'istante (senza trasferire preventivamente una copia intera del film), Š pi— efficiente e semplice (attraverso un search engine bastano pochi minuti), Š pi— facilmente controllabile, d… la percezione, impagabile, che tutto quel che si vuol vedere sia facilmente "streamable". Tutto questo avviene in un momento molto delicato. Le vendite di Dvd, una fonte primaria di ricavi per i film studio, nel 2008 sono scese ai livelli pi— bassi degli ultimi cinque anni, mentre la crisi economica potrebbe convincere una gran parte di utenti, soprattutto i giovani, a guardare film rubati. Molti di questi siti sono localizzati in paesi che dispiegano un impegno vicino allo zero nei confronti della pitareria (la Cina, in primis), e sono difficili da monitorare. Ma non Š tutto. Se le leggi sul copyright sono abbastanza chiare, a sentire le major altrettanto non sono i comportamenti di siti legali e molto frequentati, in cui film e altri prodotti multimediali sono "postati" da pirati e affini. Come dire, da parte di questi siti ci sarebbe poca collaborazione al rispetto delle leggi sul copyright. Non Š azzardato dire che Hollywood affronti una fase tal quale a quella che il settore della musica ha attraversato con il saccheggio digitale dei suoi prodotti. Una lotta impari, destinata, secondo molti osservatori, a una sconfitta
Dada, internet company leader internazionale nei servizi di community ed entertainment, ha rilasciato "Dada Music Player", l'applicazione che consente di ascoltare gratis la musica proveniente dal digital store Dada ? The Music Movement (www.dada.it) mentre si naviga su Facebook. ?Installando l'application all'interno del social network pi— popolare della rete Š possibile ascoltare tanta musica (oltre 2,5 milioni di brani in alta qualit… provenienti dai cataloghi delle principali major ed etichette indipendenti per un totale di 85 mila artisti) ma anche impostare mood musicali, pubblicare brani sul proprio profilo ed invitare amici per condividere con loro l'esperienza della social music community semplice da realizzare e divertente da vivere.?La home page dell'application suggerisce una lista di brani estrapolata dal catalogo degli artisti che l'utente ha inserito all'interno delle preferenze del profilo Facebook. ??Una volta selezionato un brano, questo si pu• ascoltare, attraverso un player che si apre in uno spazio nella parte inferiore della finestra di Facebook, si pu• accodare o condividere (inviandolo sulla bacheca oppure attraverso un messaggio privato).?Ma la passione per la musica pu• essere condivisa anche tramite una dedica: questa verr… visualizzata nel wall del destinatario e sar… disponibile a tutti coloro che vorranno ascoltarla gratuitamente in streaming.?Subito dopo l'installazione, viene offerta la possibilit… di creare anche un'utenza su Dada.it, ottenendo in tal modo i 3 crediti gratuiti di benvenuto, che danno diritto al download di altrettanti brani musicali.?Gli utenti gi… iscritti al Music Movement potranno altres associare il proprio profilo a quello di Facebook. Infine, con la promozione ?Invita amici e guadagna crediti', gli utenti Dada potranno ottenere un credito per ogni altra persona che faranno iscrivere attraverso questo sistema.
Gli adolescenti e i media?di Matthew Robson ?(15 anni e 7 mesi di et…)


Pagina:
1
2
3
di 3


|
13 LUGLIO 2009

®...ÿPAGINA PRECEDENTE ?Al di l… dei social network, internet viene usata prevalentemente come fonte di informazione per una serie di argomenti. Per fare ricerche sulla rete lo strumento pi— usato Š Google, semplicemente perch‚ Š molto noto e facile da usare. Alcuni adolescenti fanno acquisti su internet (su siti come eBay), ma solo una piccola percentuale usa la Rete a questo scopo, perch‚ serve una carta di credito e la maggior parte degli adolescenti non ha carte di credito. Molti adolescenti usano YouTube per guardare i video (di solito cartoni giapponesi che non si trovano da nessun'altra parte) e alcuni lo usano come stereo, mettendo un video con la musica che vogliono ascoltare in sottofondo.??Elenchi del telefono, pagine gialle, ecc. ?Gli adolescenti non usano mai elenchi del telefono, pagine gialle o cose del genere (intendiamo le versioni cartacee). Il motivo Š che queste pubblicazioni contengono elenchi di artigiani e fiorai, tutti servizi di cui gli adolescenti non hanno bisogno. Non usano nemmeno i servizi come la richiesta di informazioni via telefono, perch‚ Š piuttosto costoso e le stesse informazioni le possono trovare gratuitamente su internet, semplicemente digitando il testo su Google.??Marketing virale/Pubblicit… per strada ?La maggior parte degli adolescenti apprezza e sostiene il marketing virale, perch‚ spesso crea contenuti divertenti e interessanti. Gli adolescenti considerano le pubblicit… sui siti web (pop-up, banner) irritanti e senza senso, dato che non ci fanno mai caso e che godono di una tale cattiva fama che nessuno li segue.?La pubblicit… per strada di solito non provoca reazioni negli adolescenti, ma talvolta la contestano (le pubblicit… della Benetton col bambino). La maggioranza degli adolescenti ignora la pubblicit… convenzionale per strada, come i cartelloni, perch‚ la vedono fin da quando sono usciti per la prima di volta e di solito non si rivolge a loro (tranne che per i film). Invece, campagne come quella per il videogioco GTA: IV, con le scritte sul fianco degli edifici, generano interesse perch‚ sono diverse e inducono la gente a fermarsi e pensare alla pubblicit…, magari stimolando a fare ricerche pi— approfondite.??Musica ?Gli adolescenti ascoltano tantissima musica, il pi— delle volte mentre fanno qualcos'altro (ad esempi, andare in giro o usare un computer). ? per questo che Š difficile farsi un'idea della percentuale del tempo che passano ad ascoltare musica.?Sono molto riluttanti a pagare (la maggioranza non ha mai comprato un Cd) e una percentuale schiacciante (l'80 per cento) la scarica illegalmente dai siti per la condivisione dei file. I modi leciti per avere musica gratuita usati dagli adolescenti sono ascoltare la radio, guardare i canali televisivi musicali (non molto popolari, perch‚ di solito passano la musica in determinati orari, che non coincidono sempre con i momenti in cui gli adolescenti guardano la tiv—) e usare i siti musicali in streaming (come ho accennato prima).?Quasi tutti i teenager amano avere una ®copia¯ della canzone (un file della canzone che possono tenersi sul computer e usare a piacimento) per poterla trasferire su lettori portatili e condividerla con gli amici.?Il supporto usato per ascoltare la musica varia e di solito dipende dal reddito, con gli adolescenti delle famiglie a pi— alto reddito che usano gli iPod e quelli delle famiglie a pi— basso reddito che usano i cellulari. Certi adolescenti usano sia l'iPod che il cellulare per ascoltare la musica, e ci sono sempre eccezioni alla regola. Parecchie persone usano il servizio musicale iTunes (di solito in abbinamento con gli iPod) per comprare musica (legalmente), ma anche questo non Š popolare tra molti adolescenti per via del ®prezzo alto¯ (79 pence per canzone). Alcuni adolescenti usano diverse fonti per ottenere musica, perch‚ a volte la qualit… del suono Š migliore sui siti in streaming, ma non possono usare questi siti quando non sono collegati alla rete, perci• scaricano una canzone e poi l'ascoltano sui siti in streaming (separatamente dal file).??Cinema ?Gli adolescenti vanno al cinema piuttosto spesso, indipendentemente da quello che trasmettono. Di solito ci vanno con un film in testa e cercano di vedere quello, ma a volte vanno semplicemente al cinema e scelgono quando sono l…. Questo perch‚ andare al cinema di solito non ha a che fare con il film, ma con l'esperienza, e con il fatto di stare insieme agli amici.?Gli adolescenti vanno al cinema pi— spesso quando hanno 13 o 14 anni, ma quando si avvicinano ai 15 cominciano ad andarci molto meno. Un motivo Š il prezzo: a 15 anni devono pagare la tariffa per adulti, che spesso Š il doppio di quella per bambini. E poi si pu• comprare un dvd pirata del film nel momento in cui esce nella sala, e questi dvd costano molto meno di un biglietto del cinema, perci• gli adolescenti scelgono di comprarli invece di andare al cinema.?Qualcuno sceglie di scaricare i film da internet, ma non conviene perch‚ di solito sono di cattiva qualit…, bisogna guardarli su uno schermo da computer e c'Š la possibilit… che contengano un virus.
Netbook, ecco il pc bonsai firmato Vodafone
di Luca Figini


|
15 APRILE 2009


Galleria fotografica

Anche Vodafone pu• ora annoverare un netbook nell'ambito dei dispositivi per la connessione mobile a Internet. Ed Š stato scelto nientemeno che l'ottimo Samsung NC10 per il debutto del Vodafone miniPc. Cos si chiama il portatile bonsai che si pu• acquistare a 479 euro oppure a 39 euro al mese (per 24 rate con obbligo di fedelt… al gestore) comprensivi di ben 300 ore di traffico. Scandite in 10 ore al giorno. Questa Š la principale novit… dell'offerta: un volume di dati capace di competere con le Adsl. Quantomento adeguato per essere costantemente on-line ovunque ci si trovi per navigare sul Web, leggere la posta, accedere al sito di social networking preferito e, perch‚ no, guardarsi un video in streaming o scaricare un file. Rete permettendo. ?Il Vodafone miniPc, che vanta un reparto Umts/Hspa integrato che assicura una velocit… massima di 7,2 Mbps in download e di 2 Mbps in upload, Š una versione esclusiva del Samsung NC10. A differenza del modello liscio privo di reparto 3G gi… in vendita nei negozi.?®Il MiniPc Vodafone - ha commentato l'Amministratore Delegato di Vodafone Italia Paolo Bertoluzzo - Š un concreto esempio di come le aziende di tlc possano avvicinare le persone alle tecnologie e a internet. Prodotti come questo, che integrano un piccolo computer con ottime prestazioni e la connessione alle rete tramite banda larga mobile, Adsl e wi-fi sono oggi disponibili con offerte che ne permettono ampia diffusione.?L'Italia Š uno dei paesi europei in cui Š pi— bassa la diffusione di computer, banda larga e utilizzo di internet: 11 milioni di famiglie non hanno in casa un pc e 14 milioni non hanno una connessione sufficiente alla rete. Con questa offerta vogliamo consentire a tutti i nostri clienti, esperti di tecnologia e no, di avere un pc ed accedere ad internet ovunque siano in modo semplice e conveniente. Lo sviluppo di questi prodotti dimostra come anche le strategie di mercato possano aumentare la diffusione di servizi e tecnologie che contribuiscono a chiudere il 'digital divide sociale¯.
Il gestore non solo segue un trend di mercato in forte ascesa, ma tenta anche di sfruttare i servizi Web gi… ampiamente conosciuti sui pc tradizionali per spingere la Mobile Internet. Non Š un segreto, anzi, il miniPc Š proprio il mezzo per rendere "nomadi" tutte le applicazioni solitamente legate al computer fisso. ?Per semplificare ulteriormente la vita agli utenti, Š prevista una procedura molto rapita per connettersi alla rete cellulare a banda larga. Poich‚ non sono necessari ulteriori periferiche esterne, basta inserire la Sim nell'apposito vano del Vodafone miniPc e il gioco Š fatto. Tutto Š gi… configurato e pronto all'uso. ?Oltre a quella per gli utenti privati, c'Š anche l'offerta dedicata a professionisti e aziende. Sono previsti profili con rata mensile da 39 euro (300 ore al mese) e da 59 euro al mese con traffico dati illimitato. Sia consumer sia business sono segmenti nei quali l'operatore vuole proporre un prodotto maturo dal punto di vista software e hardware: anche per questo motivo, si spiega la latitanza dell'operatore nell'inserire un netbook nel listino. E' stato scelto il momento in cui piattaforme e sistemi operativi hanno raggiunto un sufficiente livello di stabilit… e affidabilit… per potere essere distribuite unitamente ai servizi mobili. Prospettive? Per l'anno in corso, Vodafone mira a vendere fino a 500 mila unit… in Italia. Va anche detto che, per il momento, non sono previsti altri modelli che affiancheranno questa particolare edizione dell'Nc10.
Al via oggi alle 9 la maratona di Telefisco 2009, il convegno via satellite dell'Esperto risponde organizzato dal Sole 24 Ore, che quest'anno va in onda in 50 sale attivate in tutt'Italia. E Telefisco ? arrivato alla edizione n. 18 ? si pu• seguire anche via internet: per tutta la giornata di oggi Š possibile collegarsi in diretta alla manifestazione.??Sono due le chance a disposizione dei lettori per accendere gli schermi su Telefisco 2009. L'evento si pu• infatti seguire sul proprio computer e sul telefono cellulare.??Per vedere la diretta streaming sul computer basta connettersi al sito internet della manifestazione : al costo di 14,90 euro si possono seguire i lavori e consultare online le dispense con gli interventi e gli schemi redatti dagli esperti del Sole 24 Ore relatori del convegno. Mentre gli abbonati al pacchetto Premium24 possono seguire la diretta streaming gratuitamente.??Tutti i clienti Vodafone possono poi seguire la diretta tv di Telefisco 2009 direttamente sul proprio cellulare Umts. Inviando un sms gratuito con scritto ®Telefisco¯ al 422461, Š infatti possibile ricevere un link e accedere alla diretta su ®Vodafone live!¯. L'accesso al portale ®Vodafone live!¯ ha un costo di 29 centesimi e consente la navigazione gratuita senza limiti di tempo. Il costo per accedere alla diretta integrale di Telefisco 2009 Š di un euro.??Inoltre Telefisco si pu• seguire anche su Radio24, che oggi dedica all'evento un Radio day, con collegamenti nei principali Gr della giornata, a partire dalle 8, dedicati ai quesiti posti dai naviganti con le risposte degli esperti. E anche per oggi ? e fino a venerd 30 gennaio ? Š possibile inviare nuovi quesiti, compilando il modulo a disposizione sul sito web di Telefisco. Radio24 torner… a parlare dei temi al centro della manifestazione domani, durante la trasmissione ®Salvadanaio¯ in onda alle 12.??La manifestazione Š dedicata alle novit… fiscali ? e non solo ? al debutto, introdotte con gli ultimi provvedimenti: dalla manovra d'estate (decreto legge 112/08) al decreto anti-crisi (185/08). Il compito di chiarire le misure Š affidato alle 12 relazioni degli esperti del Sole 24 Ore, che spaziano dalle innovazioni per i sostituti d'imposta a quelle per i bilanci e per i controlli. Le risposte dei tecnici dell'agenzia delle Entrate alle domande daranno i primi chiarimenti ufficiali sul nuovo anno fiscale
Energia solare per i cellulari
di Daniele Lepido


|
15 FEBBRAIO 2009


World Mobile Congress, al via un'edizione formato austerity

Cellulari, arriva il cellulare fatto con il Lego

Cellulari alla prova del nuovo "annus orribilis" (di Gianni Rusconi)

Schermi touch sempre pi— definiti, cellulari "solari" che stuzzicano il palato delle nuove generazioni ma anche la riproposizione della televisione mobile, oltre il Dvbh, questa volta passando per la formula dello streaming sul web.?E poi tanti servizi, rigorosamente online, per collegare il pianeta Terra al cyberspazio sull'onda della condivisione di foto e filmati, nel nome della facebook-mania.?Sar… un'edizione all'insegna delle tecnologie "verdi" e della banda larga su internet quella del Gsma World Congress, la kermesse dedicata al mondo della telefonia mobile che terr… banco a Barcellona da domani fino a gioved 19 febbraio. Tutto in un momento in cui il barometro delle vendite per il 2009 volge al brutto, con un calo stimato del 10 per cento.?La nuova filosofia dei produttori partir… allora da questo assunto: niente pi— cellulari stand-alone, venduti da soli, ma pacchetti di applicazioni per ingolosire i clienti e far contenti gli operatori sempre meno disposti, come dicono da anni, a trasformarsi in ®meri trasportatori di dati¯. Perch‚ se Š vero che il cellulare Š ormai una commodity, un bene che viene dato per scontato come i vecchi spilli di Adam Smith (oggi i chip della Silicon Valley), dall'altro si moltiplicano i tentativi di trasformare il superfluo in necessario. Anche e soprattutto nella telefonia mobile.?®Condividere i contenuti del proprio cellulare con altri Š un bisogno che sta emergendo in modo chiaro ? spiega al Sole 24 Ore Fabio Falzea, responsabile per la parte Windows Mobile della divisione consumer & online di Microsoft Italia ?, basti pensare infatti che la gente non butta via i vecchi cellulari per non perdere sms e foto¯. Microsoft, che a Barcellona lancer… la nuova versione del suo sistema operativo dedicato agli smartphone (Windows Mobile 6.5), ha rilasciato da poco anche un altro servizio in versione beta: Š MyPhone, una piattaforma che permetter… agli utenti che utilizzano un apparecchio con Windows Mobile 6 di condividere, sincronizzare e archiviare contatti e foto.?La gara sar… tutta con Android, il sistema operativo "aperto" di Google che in questa edizione 2009 della fiera far… sfoggio di s‚ su un buon numero di nuovi modelli, a differenza dell'anno scorso quando era solo un prototipo senza volto.?C'Š molta attesa anche per Nokia, che ha in caldo un nuovo telefono dedicato al mondo business della serie E, intorno al quale c'Š ancora il pi— stretto riserbo. Da quello che trapela, dovrebbe avere un design particolarmente accattivante, non lontano da quello dell'N97, dotato di tastiera Qwerty. Nokia dovrebbe poi far debuttare a Barcellona un nuovo servizio di entertainment, probabilmente non legato alla musica per non fare concorrenza alla sua piattaforma di punta, Comes with music.?Samsung punter… su cellulari ultrasottili e hi-tech ecologico. Tra le novit…, il modello Ultra, telefono spesso 12,7 millimetri con schermo full-touch da 2,8 pollici con tecnologia Amoled (a matrice attiva, pi— luminosa e definita), che incorpora una fotocamera da 8 megapixel.?Altro piatto forte della casa coreana sar… l'eco-cellulare Blue Earth, anche questo dotato di schermo tattile e ricaricabile con la luce del sole, anche se questo di Samsung non Š l'unico telefonino "fotovoltaico" che sar… presentato in Spagna: tra gli altri, quello della cinese Zte, che assieme all'operatore caraibico Digicel proporr… un prodotto low-cost alimentato sempre con i raggi del sole.?Sul fronte delle reti da segnalare i-Mo, il modem pi— piccolo del mondo, come sostiene il colosso cinese Huawei che lo lancer… a Barcellona. Nei giorni del Mobile congress, Qualcomm annuncer… invece la tecnologia MediaFlo per la televisione mobile, che permetter… di collegarsi a pi— di 30 canali. Sullo sfondo, il solito iPhone della Apple. Pare che la casa di Cupertino immetter… sul mercato prima dell'estate una versione discount del suo smartphone al prezzo di 99 dollari. Una scelta che potrebbe sbaragliare, ancora una volta, i concorrenti.
Fujitsu (Siemens) cambia pelle: meno computer, pi— servizi
di Gianni Rusconi

|
23 MARZO 2009



"Dai nostri archivi"
Netbook o notebook: una scelta difficile
Dopo il Pc bonsai, ecco il "netablet". Il mini pc diventa touch
Netbook e Windows 7: matrimonio a quale prezzo?
Apple prepara il suo pc bonsai: Š un tablet touchscreen, non un netbook
Dell, ecco il pc tablet che si comanda con due dita


Tra pochissimi giorni Fujitsu Siemens Computers - costituita il 1 ottobre 1999 ? avr… fine. A partire dal primo aprile, infatti, Fujitsu Limited acquisir… per circa 450 milioni di euro la quota del 50% detenuta da Siemens e per la societ… nipponica inizier… un nuovo corso, che continuer… a coniugare l'offerta di computer con quella (preponderante) di servizi informatici. Di fatto non cambier… molto nelle linee guida strategiche della compagnia ma qualche aggiustamento Š pi— che lecito aspettarselo e la comunit… finanziaria e il mercato lo attende con cusiosit…. ?Per certo la "nuova" Fujitsu ? che assorbir… come sussidiaria l'attuale joint venture - non abbandoner… il business (in perdita) dei personal computer in Europa - Fujitsu vende da sempre, a proprio marchio, in Giappone e nel resto del mondo - come facevano pensare alcune indiscrezioni trapelate sui media. ?Non vi saranno neppure chiusure di impianti e licenziamenti di massa (il taglio annunciato a novembre Š di 700 persone sulle 10.500 impiegate nel complesso Fujitsu Siemens Computers) ma vi sar… invece un riallineamento dell'offerta volto ad eliminare alcune voci presenti oggi a catalogo e a rafforzare la proposta per la fascia alta del mercato.?I pc avranno quindi una parte importante nel business a venire del Gruppo ma ci• che appare evidente Š che Fujitsu si propone sin d'ora con le vesti di accreditato concorrente di Ibm e Hp, e cioŠ dei due colossi che oggi dominano il settore dei servizi e delle soluzioni It per le grandi aziende. Del nuovo corso societario il Sole24ore.com ne ha parlato in anteprima con Pierfilippo Roggero, da poco nominato Senior Vice President Southern and Western Europe di Fujitsu Siemens Computers (carica che manterr… anche in futuro, oltre a quella di Presidente e Amministratore Delegato della filiale italiana).??Roggero proviamo a dare una veste alla "nuova" Fujitsu: quale sar… il core business? ??Il focus sar… sulle infrastrutture It: pc, server e soprattutto servizi. La nostra presenza nel mercato consumer dei computer verr… ridimensionata e alcune linee di prodotto verranno eliminate anche in ambito professionale. Abbandoneremo il campo di battaglia dei prodotti entry level dove si sfidano le varie Acer, Lenovo e Dell per puntare con ancora maggiore decisione alla componente dei servizi gestiti, sui sistemi aperti e sull'utilizzo di risorse multidevice in ambienti di cloud computing.??Quali rischi vede a valle dell'operazione di "fusione"? ??Non Š un'operazione di sola ottimizzazione delle attivit… e tantomeno di soli tagli. ? invece un passaggio positivo, che nasce da un preciso presupposto: Fujistu Š una realt… da 50 miliardi di dollari di fatturato, con una forte presenza globale nel campo dei pc e delle soluzioni It per i data center aziendali.??Sui pc, in particolare, cosa cambier…? Gli attuali prodotti Fsc confluiranno nell'offerta Fujitsu? Produrrete ancora in Europa? ??Come detto andremo a riallineare l'offerta esistente ma continueremo a produrre in Germania, anche perch‚ se si confrontano i costi reali di manufacturing e trasporto legati al produrre in Cina non Š poi cos sconveniente. Nei pc, per cui Š previsto un calo della domanda consumer nei prossimi due o tre anni con conseguente possibile selezione dei vendor, l'obiettivo primario non sar… pi— la quota di mercato e in generale verr… meno per Fujitsu il problema di avere una massa critica, in un'ottica di strategia che punta pi— sui servizi e non sui volumi.??Guardando alla (breve) storia di Fujitsu Siemens quali errori sono stati commessi? ??Dopo il primo anno di assestamento la societ… Š subito cresciuta sia in volumi che in ricavi e con una buona marginalit…. La rincorsa alla market share, soprattutto nel mercato consumer, Š stata forse eccessiva e la recente crisi economica ha messo a nudo le criticit….??I vostri "nuovi" concorrenti si chiamano Ibm e Hp, tanto per fare due nomi, ma anche tutte le grandi societ… di outsourcing. Non rischiate di essere una seconda scelta, soprattutto per le grandi aziende? ??Dal primo aprile Fujitsu sar… una societ… con un fatturato superiore ai 60 miliardi di dollari, rispetto ai circa 90 miliardi di Ibm e ai 100 di Hp. Quindi non siamo troppo pi— piccoli. Quello dei servizi informatici Š un mercato dalle enormi potenzialit… su scala globale e verr… segnato da una maggiore attenzione sull'acquisto dell'hardware e delle risorse It fisiche. Il cloud computing Š una strada, dove tra l'altro dicono e diranno la loro aziende come Aruba, Amazon e la stessa Google. Nei cosiddetti application service Fujitsu Š sin d'ora un fornitore al top in Europa con un giro d'affari di quattro miliardi di dollari. Poi c'Š tutto l'universo delle medie imprese da servire con soluzioni a valore aggiunto anche in ambito green. Cambiando le dinamiche di domanda cambiano i paradigmi dell'offerta It: ieri prodotti e manutenzioni, oggi e domani servizi gestiti e soluzioni infrastrutturali.
Arriva Chrome, il browser di Google
di Gianni Rusconi

|
2 SETTEMBRE 2008



20 cose da sapere su Google Chrome

Il commento di Luca De Biase

"Dai nostri archivi"
Browser web, il sistema operativo del futuro
Firefox 3.5, boom di downloadEcco tutte le novit…
Windows 7 in Europa senza Explorer. La Commissione Ue: non basta
Microsoft fa causa a TomTom mentre la Ue rinnova le azioni sul fronte antitrust
Apple, arriva Safari 4®Il browser pi— veloce di tutti i tempi¯


Innovativo e open source. Perch‚ alla grande comunit… della Rete le applicazioni si "regalano" e non si vendono in licenza. Oggi Google presenta Chrome, versione beta del suo browser Internet, l'ennesimo capitolo della sfida che il gigante del Web lancia al gigante del software, e cioŠ Microsoft. La societ… di Mountain View non ne vuol infatti sapere di farsi scippare utenti e "appeal" dalla grande rivale, a maggior ragione dopo le rivelazioni di quest'ultima delle nuove e avanzate funzionalit… di Internet Explorer 8, che promettono agli utenti la possibilit… di accedere ai siti Web senza mostrare le proprie abitudini di navigazione on line. L'annuncio di Chrome Š quindi una risposta dovuta e di sostanza da parte di Google e arriva ad animare un segmento, quello dei browser, che gi… registra la crescente popolarit… di programmi open source come Firefox, Safari e Opera. Ma con quali premesse la "grande G" debutta in questo delicato, strategico, fronte della guerra globale per i predominio del Web? Di sicuro con la volont… di portare (agli utenti) qualcosa di nuovo, capacit… di navigazione pensate per chi sul Web scarica i video, chatta, gioca, scrive e fa shopping. Un software di nuova generazione, che fa dell'open source il suo credo ? Š infatti basato su Web Kit, il motore tecnologico che alimenta anche il browser di Apple Mac Os X ? e che si candida a essere la porta (sicura e preferenziale) di ingresso in Rete per il popolo del Web 2.0.?La notizia, Š facile immaginarlo, Š di quelle che fanno rumore. Anche perch‚ inattesa e rivelatasi in modo assai originale. Solo ieri sera infatti il sito Blogoscoped.com ha reso noto di essere in possesso di un vero e proprio fumetto disegnato dal cartoonist Scott McCloud, 38 tavole di didascalie, diagrammi e animazioni in cui il nuovo navigatore di Mountain View viene spiegato nei dettagli. Poi il vorticoso rimbalzare del fumettone (spedito da Google nella cassetta delle lettere di alcuni addetti ai lavori statunitensi) fra i blog degli appassionati di hi-tech e quindi la conferma dell'annuncio ufficiale previsto per oggi, con il lancio di Chrome in oltre 100 paesi. Accompagnato da questo incipit, diffuso dai portavoce della societ… californiana: "i programmi che usiamo per navigare su Internet sono stati ideati quando il Web era un insieme di pagine testuali. ? ora di costruire da zero un browser pensato per ci• che la Rete Š diventata: un network di applicazioni".??Il richiamo alla filosofia che anima Android, la piattaforma "open" per gli smartphone Š abbastanza esplicito (e non solo perch‚ entrambi sfruttano l'engine Webkit) ma a quanto sembra Chrome vuole trovare una sua precisa identit… (e spazio vitale sul mercato) con determinate prerogative tecniche, oltre a quella di essere un software aperto al contributo di tutti gli sviluppatori. Ogni pagina Web, per esempio, Š strutturata per essere utilizzata dagli utenti in modo indipendente rispetto alle altre, come una singola applicazione, al fine di aumentare la velocit… di esecuzione del browser stesso. Ciascuna tab di navigazione, questo uno dei "segreti" di Chrome, risiede in un processo separato, nonch‚ adeguatamente protetto da attacchi malware e phishing, con la conseguente ridotta e pi— razionale occupazione della memoria di sistema. Programmi di messaggistica, videoscrittura, lettori multimediali (anche di Microsoft) e quant'altro risiederanno in altre parole tutte nel software di navigazione ma non ne appesantiranno la fruizione, bens miglioreranno l'utilizzo del browser nel suo complesso: tale innovazione Š possibile, spiega il cartoon, sfruttando una macchina virtuale javascript riscritta ad hoc (denominata pare V8, forse per fare il verso a Internet Explorer 8) e additata da Google come la pi— veloce di qualsiasi altra oggi disponibile. Le novit… che porta in dote Chrome sono anche molte altre, dall'interfaccia di navigazione al task manager integrato, e quella che merita particolare attenzione Š una funzione (dal nome molto esemplificativo, "Incognito") che permetter… di navigare senza lasciare tracce nella cronologia dei siti visitati. Un "add on" importante per una societ… come Google da tempo (giustamente) nel mirino delle autorit… a tutela della privacy dell'utente e guarda caso uno dei punti di forza che Microsoft ha evidenziato nel presentare la nuova generazione del suo browser Explorer.??Battezzando Chrome, la casa di Mountain View apre in definitiva un altro fronte della sfida a tutto tondo con Redmond e gioca anche in questo caso (come per Android nella guerra a Windows Mobile) il jolly dell'open source. Il nuovo "G-browser" sar… come detto aperto a tutti coloro che lo vorranno migliorare (nel rispetto della licenza d'uso) nell'ottica di una condivida e ubiqua evoluzione del World Wide Web. Per ora le intenzioni a venire di Google in questo campo sono di fatto limitate alla carta e non ci sono al momento le avvisaglie di un'azione forte per elevare Chrome al rango di Firefox per rubare mercato e utenti a Internet Explorer (fra la grande G e Mozilla Foundation Š in essere un accordo commerciale fino al 2011 per le ricerche effettuate nel browser di quest'ultima). Ma occhio alla casella delle lettere: il prossimo cartoon potrebbe cambiare il corso della storia.
Google Chrome: il Web cambier… faccia?
di Gianni Rusconi

Pagina:
1
2
di 2


|
3 SETTEMBRE 2008

Scarica gratis Google Chrome

COMMENTO / Il doppio gioco dei browser (di Luca De Biase)

La conferenza stampa di Google

SONDAGGIO / E tu che browser usi?

Google, Š sfida a Microsoft: ecco il nuovo browser Chrome

20 cose da sapere su Google Chrome

Microsoft, il nuovo Explorer minaccia il business di Google

"Dai nostri archivi"
Browser web, il sistema operativo del futuro
Firefox 3.5, boom di downloadEcco tutte le novit…
Windows 7 in Europa senza Explorer. La Commissione Ue: non basta
Microsoft fa causa a TomTom mentre la Ue rinnova le azioni sul fronte antitrust
Apple, arriva Safari 4®Il browser pi— veloce di tutti i tempi¯


Il debutto di Chrome Š avvenuto, la versione beta del "G-browser" per Windows ? quella per computer Mac e Linux arriver… nei prossimi mesi ? Š disponibile per il download in 100 Paesi e oltre 40 lingue e c'Š gi… qualcuno che ipotizza quanti saranno coloro che lo scaricheranno sul proprio pc nei prossimi giorni. Una corsa alla novit… tecnologica, nel giorno del suo rilascio, che sta diventando sempre pi— frequente, da Windows Vista all'iPhone per arrivare a Firefox. Gi…, Firefox. Il browser open source di Mozilla Š il protagonista ombra dell'ennesimo exploit della societ… californiana: prima di Chrome era suo il software che poteva dare fastidio a Microsoft e al suo Internet Explorer, che trovava il consenso di quegli utenti in cerca di qualcosa di pi— "pratico" e con meno fronzoli per navigare in Rete. Con l'avvento di Chrome, la cui missione Š in sostanza quella di combinare una semplice interfaccia utente con una sofisticata tecnologia, cambiano le carte in tavola non solo nell'ambito della guerra dei browser ma sull'intero scacchiere del Web. Perch‚ a "inventarsi" Chrome Š Google, e Google Š la societ… che ha in mano il pallino dei motori di ricerca e che ha nel suo arco servizi e strumenti Web (dalle mappe alla pubblicit… on line) come nessun altra compagnia al mondo.?Quando Sundar Pichai, Vice President Product Management di Google, spiegava ieri la genesi e soprattutto le finalit… del nuovo browser forse in molti devono aver pensato ai tempi in cui sui desktop di milioni di utenti appariva pi— frequentemente l'iconcina di Netscape Navigator anzich‚ quella di Internet Explorer. Eravamo nella prima met… degli anni '90, agli albori del Web. Oggi, poco pi— di 10 anni dopo, Š cambiato il modo in cui si intende e utilizza il Web. E Google ha fatto proprio questo principio con famelica autorit…. Chrome Š stato creato per il Web di oggi e per le applicazioni di domani, per semplificare la ricerca di informazioni e contenuti e la navigazione on line, per portare rapidamente gli utenti dove vogliono andare, per consentire loro di collaborare con amici e colleghi attraverso l'e-mail e altre applicazioni dinamiche e di fruire di video, musica e molto altro. Chrome non Š un semplice software per consultare le pagine Web ma una vera e propria piattaforma, una sorta di sistema operativo aperto alla comunit… open source (che Google ha ribadito essere una componente fondamentale di questo progetto) e finalizzato alle attivit… di comunicazione e intrattenimento del Web 2.0. Il salto in avanti Š evidente, si tratta ora di capire se le novit… che il nuovo browser porta in dote si riveleranno utili e in grado di migliorare la navigazione degli utenti comuni. Se aprir… in effetti nuovi orizzonti per gli sviluppatori. Se esorter… Microsoft a cambier… in corsa i piani del suo prossimo Explorer. In Mozilla, che ricordiamo essere un partner strategico per Google ? Mountain View Š main sponsor delle attivit… di sviluppo e in cambio Š il motore di ricerca di default di Firefox - hanno accolto Chrome con filosofia. Il Ceo John Lilly ne ha parlato come un qualcosa di "inevitabile", considerato il fatto che il business di Google Š al 100% Web oriented. Lo stesso Lilly si dice per• confidente che porter… nuovi stimoli competitivi sul mercato senza compromettere le finalit… dei progetti open source che fanno capo a Mozilla Foundation. Google, in altre parole, vuole massimizzare la sua presenza come operatore a tutto tondo del Web e per farlo doveva farsi in casa anche il browser, sebbene finanzi un prodotto (Firefox) che non pu• non essere considerato il primo diretto concorrente di Chrome. Ma in Mozilla si possono consolare, almeno fino al 2011, con le decine di milioni di dollari che arrivano nelle sue casse via Google e con le commissioni legate alle attivit… di search effettuate all'interno del suo browser sull'engine della societ… californiana.??Microsoft, il sistema operativo e la guerra nei browser ?Come hanno invece preso a Redmond l'annuncio di Chrome? Dean Hachamovitch, General Manager di Internet Explorer, l'ha messa in questi termini: il panorama dei browser Š altamente competitivo ma le persone che utilizzeranno Internet Explorer 8 sappiano che avranno a disposizione servizi su misura con un semplice click e uno strumento che li metter… nelle condizioni di controllare i loro dati personali on line e di scegliere le modalit… di navigazione come nessun altra tecnologia di browsing al mondo. In Microsoft vedono quindi la mossa di Google come un attacco al proprio dominio ? nei browser e nondimeno nei sistemi operativi ? ma sono anche convinti di essere in una botte di ferro sotto il profilo tecnologico. Il punto per• Š un altro: la fortuna di Explorer Š legata a filo doppio a Windows ? il browser Š una componente dell'Os - mentre Chrome si fa portabandiera di una nuova generazione di piattaforme Web, che prevedono la navigazione nella Rete come una delle tante applicazioni a portata di mano dell'utente, al pari della posta elettronica, dei player multimediali, dei programmi di scrittura e di molto altro. Sia dal computer (desktop o portatile) che dal cellulare, quando l'ecosistema Android sar… pronto. Ed Š in particolare quest'ultima possibilit… che probabilmente far… venire qualche forte mal di testa aggiuntivo ai vertici di Microsoft, che gi… devono fare i conti con il browser Safari dell'iPhone (oltre che con la svolta open source operata da Nokia con la nuova Symbian).
I giovani navigatori del web chiedono pi— sicurezza
di Pino Fondati

|
9 FEBBRAIO 2009






?Le ragazze e i ragazzi italiani stanno acquisendo una maggiore consapevolezza della natura di internet, dei risvolti positivi, ma anche dei rischi che presenta. Sar… merito di tutte le campagne sulla sicurezza fatte in questi anni, sar… per il fatto che l'86% di loro naviga sul web, e pi— della met… frequenta quotidianamente servizi web 2.0, ma la tendenza Š chiarissima leggendo i risultati di una ricerca che Save the children e Adiconsum hanno presentato oggi in occasione del safer internet day, la giornata istituita dalla Commissione Europea per promuovere un uso consapevole e senza rischi di Internet e delle nuove tecnologie. Un piccolo record: per la prima volta, la ricerca Š stata ideata e condotta dai ragazzi di due scuole secondarie di I grado e di un centro di aggregazione di Roma nel corso di un laboratorio svolto nell'anno scolastico 2008?2009, in attuazione del principio di partecipazione attiva e responsabile di bambini e adolescenti sancito dalla Convezione Onu sui Diritti dell'Infanzia e dell'Adolescenza. I ragazzi, dopo una prima fase di analisi dei servizi web 2.0 pi— usati, dei rischi connessi, delle cause e delle possibili soluzioni, ha elaborato un questionario che Š stato somministrato a un campione di circa mille ragazzi in tutta Italia. Obiettivo: analizzare la frequenza di accesso ai servizi di social networking, e la condivisione o meno di 23 richieste da presentare ai gestori per renderli pi— sicuri per gli utenti pi— giovani. Diamo un'occhiata ai risultati. Quali i servizi pi— usati? Innanzitutto, la messaggistica istantanea (50,9%), seguita dai servizi visualizzazione video (ad esempio YouTube) con un 48% ,e i social network classici (LiveSpace, NetLog, Myspace e Facebook), con il 32,5%. Il 9% del campione intervistato, in prevalenza maschi, accede a servizi rivolti esclusivamente a maggiorenni, anche se solo occasionalmente. E veniamo alla sicurezza. Il 79% dei ragazzi italiani chiede di ricevere maggiori informazioni su come i pirati rubano le password e sul modo migliore di proteggerle, il 64,4% chiede ai gestori che, nel creare un profilo, non sia obbligatorio un numero esagerato di informazioni personali, il 54,2% auspica di ricordare periodicamente il regolamento agli utenti (per esempio, non postare foto di altri senza preventivo permesso), il 54,7% li invita a realizzare campagne di informazione e sensibilizzazione sui problemi e i rischi che si possono incontrare online. Ma non Š tutto. Il 64% propone di vietare che pubblicit… per adulti sia accessibile ai minori, il 65,2% di facilitare la segnalazione di abusi, il 62,3% vorrebbe poter visualizzare un profilo prima di accettare una richiesta di amicizia. La gestione dei contatti Š un'area particolarmente importante per i ragazzi che, soprattutto al fine di evitare ogni forma di adescamento, chiedono che i filtri di ricerca siano pi— sicuri (62,5%), e cioŠ che non sia permesso ricercare minori per citt…, Cap, status o preferenze sessuali, e che il proprio profilo non fosse visibile a tutti. Rispetto a questa macro-area, sono soprattutto le ragazze a voler avere a disposizione strumenti per tutelare al meglio la propria privacy e per gestire in modo pi— sicuro i contatti. Bench‚ il rischio dell'adescamento online venga percepito dai ragazzi, la possibilit… di fare nuove amicizie e nuovi incontri appare uno degli aspetti pi— interessanti e attrattivi, tanto da spingere alcuni di loro a proporre ai gestori la creazione di luoghi fisici protetti dove gli utenti possano incontrarsi in sicurezza (47,2%). C'Š tuttavia il 26,1% che vuole gestire in assoluta autonomia eventuali incontri o non Š interessato ad entrare in contatto con persone conosciute online. I ragazzi autori della ricerca I ricercatori sottolineano come il monitoraggio dell'uso della rete non possa essere addossato ai soli genitori, che sui nuovi media ne sanno meno dei figli, piuttosto Š indispensabile l'ausilio della scuola e un'opera preventiva da parte degli stessi gestori. ?E fanno appello ai gestori dei servizi di web 2.0 a pronunciarsi rispetto alla possibilit… concreta di offrire una soluzione ai problemi evidenziati, e di dotarsi di un codice di autoregolamentazione dei gestori di servizi, ai rappresentanti delle istituzioni a porsi come garanti dell'attuazione concreta di questo processo
Le cinque tecnologie "proibite" dell'amministrazione Obama
di Gianni Rusconi


|



Il cambiamento Š anche online. E Whitehouse.gov si rinnova

Il sogno, la speranza e soprattutto la convinzione di costruire una nuova America passa anche attraverso un grande sforzo di comunicazione. All'interno e all'esterno della struttura governativa e soprattutto dentro i corridoi della Casa Bianca, da dove il nuovo Presidente degli Stati Uniti e il suo staff coordineranno la colossale macchina amministrativa del Paese. Nel giorno del giuramento di Barak Obama qualcuno, specificatamente un cronista di cnet.com, ha voluto giocare con le tecnologie che farebbero molto comodo alla missione presidenziale ma che con ogni probabilit… non verranno e non potranno essere adottate. Ne Š venuto fuori un quadro curioso di come alcuni servizi popolarissimi fra i consumatori "rischiano" di essere boicottati dalle rigide norme di sicurezza che regolano le attivit… della White House. Che sia un richiamo evidente alla querelle nata in seguito alla dichiarata volont… del nuovo Presidente Usa di continuare a utilizzare il suo amato BlackBerry, eventualit… in contrasto con le procedure stabilite dal Presidential Records Act e aperta al rischio di pericolose intercettazioni???Sebbene porterebbe benefici operativi non indifferenti, pensare quindi che gli uomini in servizio alla corte di Obama possano interagire fra loro tramite un programma di istant messaging come Aim Š pura utopia. Soprattutto se a postare messaggi sulla chat ci si mettesse il Presidente in persona, magari per chiedere la reperibilit… di un importante dossier sulle azioni di spionaggio. Idem come sopra per l'ipotetico ricorso a reti "peer to peer" per la distribuzione in tempo reale di documenti governativi. Perch‚, si chiede l'articolista, non utilizzare i servizi di BitTorrent per velocizzare l'accesso dei cittadini a determinate informazioni? Eviterebbe la gestione di costosi data center dedicati e sfrutterebbe nel vero senso della parola la natura aperta della Rete: troppo compromettente sposare una tecnologia messa sotto accusa dalle potenti associazioni discografiche, Riaa in testa???E che dire dei blog, strumento su cui Obama ha costruito una parte della sua vittoria nella corsa alle presidenziali? Se la nuova Amministrazione americana utilizzasse un servizio come Present.ly, fra i pi— conosciuti siti per la comunicazione on line fra gruppi di lavoro, i flussi di interazione fra i diversi livelli dello staff e il titolare della Stanza Ovale sarebbero probabilmente molto pi— efficienti, perch‚ i vari soggetti sarebbero debitamente organizzati in appositi gruppi e abilitati a scambiarsi informazioni in un formato tipo Twitter (altra tecnologia Web 2.0 molto cara ad Obama). Potevano mancare i video fra i cardini della (virtuale) piattaforma tecnologica al servizio del 44esimo Presidente degli Stati Uniti? Certo che no e allora perch‚ non immaginare l'ex senatore dell'Illinois intento a "controllare" l'operato degli addetti della Casa Bianca attraverso un servizio come Stickam? Sempre in tema di tecnologie video, le risorse trasmissive messe a disposizione da un sito come Ustream potrebbero permettere ad Obama di conferire e interagire via chat (con un dovuto supporto di moderazione) con i cittadini di diversi Stati collegati in streaming a un suo intervento ripreso da una telecamera collegata a Internet. Le tecnologie "proibite" citate dal reporter di cnet.com finiscono qui ma gli esempi potrebbero essere molti altri. Per il momento sembra che Obama si accontenti (o si debba accontentare) del sito Whitehouse.gov e del relativo blog, in cui campeggia lo slogan "Change has come to America" e in cui Š ospitata la pagina che illustra la visione tecnologica del successore di George W. Bush.
Ntv apre un blog e invita i viaggiatori a scegliere il nome del treno del futuro


|
27 OTTOBRE 2008


VIDEO
La progettazione dell'Ntv

Un'animazione dell'Ntv in corsa

"Dai nostri archivi"
Scontro fra treni del metr• a Washington, 7 morti
Ferrovie, incidente e ritardi sulla Bologna-Firenze
Una rottura annunciata
Presidenza Rai: no del governo a un Petruccioli-bis
Rai, Berlusconi: ®Aspetto il nuovo nomedai signori della sinistra¯


Un canale diretto e informale con i viaggiatori per scegliere il nome del treno del futuro. Con questo intento Ntv (Nuovo trasporto viaggiatori), il primo operatore italiano privato nel trasporto ferroviari di persone sulla rete ad alta velocit… apre un blog sul suo sito dove si potranno ®postare¯ commenti, suggerimenti e idee. Si parte dal lancio di un sondaggio per scegliere il nome del treno rosso Ferrari di Ntv. Fino al 2 novembre baster… collegarsi al sito per indicare tre nomi, liberamente scelti in base a creativit… e gusto personale. Si passer… poi alla valutazione da parte di Ntv di tutti i nomi inviati per giungere poi a una selezione dei quattro pi— rappresentativi, che parteciperanno alla seconda fase del sondaggio, che si svolger… dal 10 al 16 novembre. I viaggiatori voteranno il proprio nome preferito tra i quattro entrati nella "Top Four". Chi collezioner… il maggior numero di consensi diventer… ufficialmente il nome del treno di Ntv.??I treni battezzati dai viaggiatori sono gli Alstom ad altissima velocit…, dotati dello stesso sistema di trazione che il 3 aprile 2007 ha stabilit… il record mondiale di velocit… su rotaia a 574,8 km/h. I treni, con una capacit… di 460 posti distribuiti in 11 carrozze e gli interni curati da Italdesign-Giugiaro, sono progettati per viaggiare in Italia sulla rete ad alta velocit… a 300 km/h. I treni di Ntv viaggeranno dal 2011 sulle rotaie ad alta velocit… del Belpaese, con l'obiettivo di raggiungere i 10 milioni di passeggeri l'anno entro il 2015, concentrandosi sulle linee ad alta velocit… tra le grandi citt… italiane (Torino-Milano-Bologna-Firenze-Roma-Napoli-Salerno, Roma-Bari e Roma-Firenze-Bologna-Venezia) e acquisire una quota del 20% del mercato dell'Alta Velocit….??Ntv Š stata creata nel dicembre 2006 dagli imprenditori Luca di Montezemolo, Diego Della Valle, Gianni Punzo e Giuseppe Sciarrone, ai quali si sono aggiunti Intesa Sanpaolo, Generali Financial Holdings e Alberto Bombassei. Lo scorso 9 ottobre Ntv ha annunciato l'ingresso nel capitale, con una partecipazione di minoranza del 20%, di Sncf, l'impresa ferroviaria europea che per prima ha sviluppato i servizi viaggiatori ad alta Velocit… e che ha la maggiore esperienza in questo settore. (N.Co.)

Gli scambisti dell'ora di pranzo

La regione con il maggior numero di scambisti Š la Lombardia



Viaggio nella nuova trasgressione degli italiani: tradimenti incrociati, anche nella pausa pranzo
PIERANGELO SAPEGNO
C?Š qualcosa che non torna, ma se siete in otto a tavola, met… uomini e met… donne, pensateci sopra. In Italia, una coppia su quattro pratica lo scambio. Ora, siccome voi siete di sicuro innocenti, provate a guardarvi intorno e a far qualche domanda. Il fatto Š che in base ai dati della Federsex, l?associazione che riunisce 200 club priv‚ italiani, ®sono 500 mila le coppie che frequentano i nostri locali e praticano lo scambio¯. Secondo l?Istat, le coppie in Italia sono circa 14 milioni: escludendo quelle dei pi— anziani, non ne restano che otto milioni. Considerando poi che negli ultimi tempi questa pratica (o passione? hobby? come dobbiamo chiamarla?) Š passata attraverso una vera e propria rivoluzione, dal mare di internet alle strade delle citt…, e che sono aumentati soprattutto gli scambisti che lo fanno fuori dai locali, ®la stima sale molto presumibilmente a due milioni di coppie¯. Una su quattro, appunto.

Adesso che il delitto di Mantova, con il povero Dean Diljievic appeso al cancello con un guinzaglio, ha portato gli scambisti in prima pagina, restiamo un po? cos, e ce ne facciamo un?idea di cronaca nera. Eppure la verit… Š un?altra. Come spiegano sempre alla Federsex, ®il profilo tipo dei nostri iscritti Š rappresentato da un individuo colto e benestante, con et… media di trentacinque anni per lei e quarantatr‚ anni per lui¯.

Come confermano al Club Malizia di via Melzo, zona Stazione Centrale, Milano: ®Gente di tutti i tipi, persone di mezza et…, ma anche ragazzi giovani sotto la trentina. L?unica cosa che li accomuna Š che nessuno ha problemi di soldi. Tanti liberi professionisti. Notai, dentisti, medici, commercianti. Anche calciatori e politici¯. E donne insospettabili, come Lara, di Catania, una sorella e quattro fratelli, ®e genitori molto tradizionali, soprattutto mio padre. La sera, se ottenevo il permesso di uscire dovevo tornare alle 9 e mezzo a casa. Appena ho potuto, ho scelto di andare via e sono venuta a studiare a Roma. A ventuno anni mi sono iscritta alla facolt… di sociologia alla Sapienza e all?universit… ho conosciuto Luca, che di anni ne aveva ventisette. Ci siamo subito innamorati. Lui ha cominciato a raccontarmi certe sue esperienze di gruppo avute assieme a una sua ex. Mi sembravano storie lunari. Mi sentivo colpita e incuriosita. Lui mi descriveva tutto quello che vedeva nei priv‚. Mi sono messa a chattare su internet. E dopo due anni e mezzo, tra mille dubbi e mille paure, ho incontrato una donna con cui ho avuto il primo rapporto. Ci siamo incontrati in un bar. Lei era con il marito e io con Luca¯.

Adesso Lara s?Š sposata e fra i loro migliori amici c?Š una bella coppia di scambisti con due figli di sedici e ventuno anni, che ogni tanto li lasciano tranquilli a casa per andarsene a fare una bella serata di sesso in compagnia. ®Ci vuole un amore profondo, una grande intesa e un?assoluta fiducia reciproca¯, giura Lara. E se lo dice lei.

Raddoppiati in dieci anni
Questo allegro ceto degli scambisti si sta allargando in misura esponenziale (pi— del cento per cento negli ultimi dieci anni, secondo una ricerca di psicologi) e sta cambiando in fretta le sue abitudini. Ad esempio, non Š pi— solo la notte il suo regno. I nuovi appassionati dell?amore di gruppo si trovano di giorno, ®anche al cinema, nelle saune, nei negozi¯. Pure i locali si sono adeguati: aprono all?ora di pranzo o addirittura nel bel mezzo dell?orario di lavoro, un?orgia a ottanta euro tutto incluso a parte il preservativo (quello lo porti tu), con tanto di pornostar per cominciare i giochi, come la Praty Bambi al Club Malizia dell?altro giorno.

Una bella ammucchiata, e poi tutti a lavur‚ pi— bravi di prima, che a Milano si sta mica con le mani in mano. Il fatto Š che internet anzich‚ togliere gli scambisti spostandoli dai club al privato, dentro le case, li ha fatti crescere dappertutto in maniera vertiginosa. Come sempre, sono i numeri che parlano. Cos, negli ultimi anni i locali di questo tipo sono in costante aumento. Secondo una elaborazione della Camera di commercio relativa al secondo trimestre 2008, a Milano sono 109 i locali che vanno sotto il gruppo ®discoteche, sale da ballo, night club e simili¯, in Lombardia 290 e in tutta Italia 2036: ovviamente non tutti sono locali per scambisti, ma se andate su Google e cliccate ®club priv‚ a Milano¯, vi troverete di fronte a un elenco infinito. Alla fine, devono essere molti di pi— dei duecento rappresentati da Federsex. Almeno quattro volte tanto.

Gli appuntamenti
Ma a tutti questi luoghi pubblici per gli incontri di coppie, si sono aggiunti i posti all?aperto, sotto al sole o alla luna, senza il biglietto da pagare e l?iscrizione da firmare. Un altro elenco da non crederci. Anche qui, la mappa la fornisce internet. Parcheggi, piazzali, stazioni, parchi, perfino cimiteri. A Milano, un punto di ritrovo Š nelle strade adiacenti al parco Lambro e al cimitero Maggiore.

Purtroppo poi, a giocare col fuoco, ci si brucia pure: da quelle bande, assieme alle coppie in cerca di avventure, hanno trovato appuntamento pure maniaci e violentatori. Pi— tranquille (beh, tranquille?, si fa per dire) altre zone, come il piazzale del Politecnico e il mercato ortofrutticolo. Il data base segnala poi tutti i capoluoghi della Lombardia e cittadine come Bormio, Varzi, Vigevano, Saronno, Crema, Manerbio, Desenzano, e tante altre ancora: quarantotto in tutto. La Lombardia Š in testa a questa classifica. Ultima, la Basilicata: solo due punti ritrovo ®per incontri gay e bisex¯.

Parcheggi e caselli
A Roma, invece, si va a Colle Oppio, Villa Borghese, via Appia Antica, Cinecitt…, il Villaggio Olimpico. E se non vi basta, il sito segnala un luogo d?incontro diurno perfino a Monte Mario, dietro al Ministero degli Esteri. Un altro sull?autostrada del sole, corsia sud, tra Reggio Emilia e Modena. A Venezia strani movimenti attorno al Ponte di Rialto: occhio agli sguardi languidi, vi potreste ritrovare minimo in tre. A Firenze si va al Parco delle Cascine. Altre localit… turistiche dove ci si scambia per strada: Rapallo, Taormina, Porto Cervo. Secondo il ®tuttocitt…¯ degli scambisti, perfino la celebre piazzetta di Capri, presso il bar della funicolare, non si sottrarrebbe dall?accogliere le gesta dei peccatori. A Pietravairano, provincia di Caserta, Š possibile ammirare le effusioni di una splendida coppia di ragazze di Caianello che durante la buona stagione si esibiscono in una chiesa sconsacrata solo per voi. Quando si dice la generosit…. Non vi basta? Andate a Viterbo, sulla Teverina, localit… Ferento, ma solo dopo le 22: alle coppie che amano essere guardate basta mettere un fazzoletto bianco sul finestrino dell?auto. Quelle che vogliono essere coinvolte (un po? guardano, e poi ol‚) devono invece appendere un fazzoletto rosso.

Sul web
Se fate fatica a crederci, navigate ancora cinque minuti su internet, fra centinaia di siti specializzati, e c?Š pure la classifica dei luoghi dell?amore: quella preferita, con il 31 per cento dei voti, Š all?aperto, su un prato; e al secondo posto ci sono i parcheggi e le piazzuole autostradali, con il 22 per cento. Medaglia di bronzo, l?ufficio o il negozio: 19 per cento. Poi i motel, i parchi, le fabbriche abbandonate persino. Va bene cos, Š il campionato delle stelle. Stan facendo tutti un gran sesso. Eppure, la signora Laura di Firenze, trentanove anni e un seno cos, ci dice che ®Š l?amore¯, che non Š solo sesso come sembra, che ®soltanto chi ha una grande intesa fisica e intellettuale come ce l?ho io con mio marito pu• fare queste cose¯. Lei dice: ®Noi siamo fortunati¯. Che magari sar… pure vero, che ne sappiamo. A noi quello che colpisce Š la storia di una coppia su 4. Se chiediamo quanti sono i single nei club ci rispondono come all?Evasion di Milano che ®sono soprattutto uomini¯. Per•, anche donne in parte: ®vengono con l?amante. Non con il marito¯. Aah...

Il supermarket delle corna

+ "Voglio il marito di mia sorella"



Ashleymadison.com Š un social network per persone sposate. Per registrarti devi inviare una foto
PIERANGELO SAPEGNO
Ha chiesto subito una foto. Questi americani non hanno mai tempo da perdere. Nella sua, ha una felpa indosso, labbra rosse e piene, un volto senza trucco. Bellezza di provincia, un piccolo uovo di Pasqua, con sopra un groviglio di capelli bruni e cotonati. Nella scheda c?Š scritto: 42 anni, ispanica, segno dei pesci, pelle bianca, altezza 1,68, peso 61 chili. ®Relazione a breve termine¯. A me andrebbe benissimo. Per iscrivermi ad ashleymadison.com, il sito dei coniugi infedeli, ho pagato 49 dollari. Le ho mandato la mia foto migliore, che sorridevo al vento: non mi sembrava di fare una brutta figura. Il giorno dopo mi ha risposto cos: ®Quando vieni a Pennington devi chiamarmi a questo numero:... Niente weekend. Ti puoi fermare? Sarebbe perfetto mercoled¯. Pennington Š nel New Jersey. Un viaggio da niente. E Destaelsix in realt… si chiama Carol, e non ho ancora capito se fa come me, un po? per finta e un po? per lavoro, o se proprio non vuole perdere tempo, come consiglia questo social network dedicato a persone sposate alla ricerca di rapporti extraconiugali: ®La vita Š breve, trovati un amante¯.

Carol ha un impiego in una clinica. Le ho mandato una lunga mail di vaneggiamenti, per chiederle poi se fa il medico o l?infermiera. Mi ha risposto con due righe: ®S, il medico. In questi giorni ho un mucchio di lavoro¯. Non rompere. Cristo, mica tutti fanno i giornalisti. L?ultimo affiliato Mi sono iscritto al sito da dieci giorni. La pubblicit… dice che garantisce ®un adulterio sicuro¯. Massima riservatezza e la possibilit… di incontrare solo partner gi… sposati, per non mettere a rischio il matrimonio. Il primo choc arriva subito: il mio numero di iscrizione Š 2.567.619, quello dell?ultimo degli affiliati. In sette anni di vita, Ashley Madison ha gi… raccolto pi— di due milioni e mezzo di infedeli via Internet. Che siamo diventati un popolo di traditori, lo evidenziano anche tutti i sondaggi. Uno a Milano dice che sei donne su 10 ammettono di aver tradito il partner. Se pensate che secondo una ricerca francese dell?Inserm, l?istituto nazionale della Sanit…, appena 30 anni fa una signora sposata confessava di aver avuto nemmeno due compagni di letto in tutta la sua vita (1,9 in media: mezze corna a testa), Š facile rendersi conto di come sia quasi epocale questo cambiamento. Oggi le donne pi— giovani ammettono 5 relazioni profonde oltre a quelle del matrimonio. Negli Anni Cinquanta due donne su tre dichiaravano di sposarsi con il primo partner sessuale, oggi solo una su dieci, come gli uomini. Lo psichiatra Alberto Caputo sostiene che l?uomo Š un ®monogamo seriale, che ricerca altre femmine per aumentare la quantit… della prole¯, e la femmina una ®opportunistica poliandrica, in quanto mira alla qualit… del partner per assicurare il miglior corredo genetico alla discendenza¯. Lui e lei tradirebbero insomma per motivi biologici, ®per rimescolare le carte dell?evoluzione e garantire un futuro alla nostra specie¯.

La cosa strana Š che Internet avrebbe giocato un ruolo molto importante in questa sorta di mutamento sociale. In Australia, due ricerche parallele dell?universit… di tecnologia Swinburne di Melbourne sostengono che il web sia diventato ormai ®una minaccia sempre pi— grave per i matrimoni¯. Nello studio pubblicato dall?Australian Journal of Emerging Technologies and Society, le psicologhe Elizabeth Hardie e Simone Buzwell hanno appurato che il 13% dei tradimenti erano nati attraverso relazioni su Internet, tutte di persone sposate. E una tesi di dottorato di Heather Underwood della stessa universit… ha invece studiato 200 casi per dimostrare come questa tendenza sia in continua crescita, e come i rapporti sentimentali online diventino sempre meno virtuali e sempre pi— fisici. Parit… ritrovata Internet a parte, alla fine, secondo l?Ined, l?Istituto nazionale di studi demografici di Parigi, il dato certo Š che solo il 34 per cento delle donne dichiarano di rimanere fedeli a un solo uomo. La cosa incredibile Š che Š lo stesso, identico numero degli uomini, con una differenza sostanziale per•, che nel 1970 le signore morigerate erano esattamente il doppio, il 68 per cento, nel 1950 pi— del 90, mentre noi maschi non ci siamo mai mossi da l: uno su tre ha continuato a fare il bellimbusto e a confessarlo. E? la donna che sta cambiando il mondo, prima di Internet? Anche su questa spinta dev?essere nato Ashley Madison, il sito dei tradimenti sicuri. Puoi scegliere che tipo di infedelt… vuoi: con una donna sposata, con una single, con un altro uomo... Dopo l?iscrizione, ti chiedono un profilo. ®Vuoi qualcosa a breve termine? A lungo termine? Vuoi una relazione virtuale? Qualcosa che ti ecciti? Sei indeciso?¯. Un supermarket. Siamo entrati per chattare, davanti a una sfilza infinita di persone. Abbiamo cercato quelle con le foto. Una di Houston, Texas, che si chiama Sussy. Le ho mandato un messaggio, dopo aver spulciato la griglia di frasi preconfezionate. ®Seleziona: cosa veramente mi ha interessato di te? La tua maturit…? Che sei sofisticata? La tua foto?¯. Le domande La tua foto, ok. Vado oltre: ®Ti piace il sesso orale come a me? Il tuo didietro? Il tuo appetito sessuale? Perch‚ sei frustrata come lo sono io?¯. Riguardo la foto: dallo scollo della camicetta spuntavano, senza un certo timore, le mezzelune del seno, e il sorriso malizioso faceva anche capire quanto valesse la pena pagare un biglietto per andare a vederle. Ma non me la sono sentita di prometterle chiss… quali volgarit…. Le ho mandato una e-mail soft. Mi ha risposto raccontando la sua vita, che Š sposata per modo di dire e che ha venduto il bar, completo di licenza, a una catena di lavanderia automatica, che secondo lei lava ben altro che le mutande sudicie di Houston. Allora ho scritto a Molly, che aveva lasciato in buca questo messaggio: ®Dove sei mio bel Romeo?¯. Mi ha chiesto una foto. La solita. Poi l?et…. ®Al massimo voglio 35 anni¯, dice. Troppo tardi. I miei sono gi… andati. Ho cercato qualcosa di hard. Una signora inglese, Jenny, che vive a Seattle. Come no, dietro casa. Chiedeva pure le misure: ®Ti piace farlo mentre gli altri ti guardano?¯. Se non scappa da ridere. Solo che Jenny Š un po? complicata, perch‚ non era il marito quello che doveva guardare. Nella sua foto era fasciata in un paio di jeans, con una canottiera che sembrava dipinta addosso. Ah, meglio la Carol. Poche parole, ma buona. Le ho scritto uno sproloquio. Mi ha risposto con una cosa che non ho capito. Me l?ha tradotta un?amica. Diceva: ®Sei scemo o ci fai?¯.
Genova, anziano colto da malore
in chat salvato da un cyber-amico



La brusca interruzione della comunicazione fa scattare i soccorsi
GENOVA
Colto da un malore mentre stava chattando in ®Eldy¯, un servizio Internet dedicato agli anziani, Š stato salvato grazie alla segnalazione alla Polizia postale di Genova di un frequentatore della chatroom, allarmato dalla brusca interruzione della comunicazione del cyber-amico conosciuto col nickname di ®Sor Gigio¯.

Immediate le ricerche on-line per identificare l?uomo, ma i gestori del servizio erano rintracciabili solo attraverso posta elettronica. Data l?emergenza e l?evidente impossibilit… di ottenere risposte in tempo reale, i tecnici della Polposta hanno sottoscritto un account al servizio mettendosi in contatto con gli altri utenti. ? cos che si Š arrivati ad identificare ®Sor Gigio¯, residente a Firenze, e a disporre il suo trasporto in ospedale.

La speranza tra le macerie
Quattro storie a lieto fine

Stefania e la figlia Sara salvate ieri tra le macerie
MULTIMEDIA


VIDEO
Studentessa estratta viva dopo 23 ore


VIDEO
Abruzzo, la prima notte nelle tendopoli


FOTOGALLERY
La devastazione del patrimonio artistico


FOTOGALLERY
I danni dopo il sisma: le strade piene di macerie


FOTOGALLERY
Abruzzo, la terra trema: interi paesi distrutti


FOTOGALLERY
Nico tra i detriti per recuperare
tutte le sue cose


VIDEO
I soccorritori scavano a mani nude tra macerie


VIDEO
Dramma sfollati:
pasti nei centri per l'accoglienza


VIDEO
Abruzzo sotto choc, le prime testimonianze


FOTOGALLERY
Fila di bare a Onna, un paese distrutto


FOTOGALLERY
Sisma in Abruzzo
Gli anziani tra
lacrime e dolore


FOTOGALLERY
Coperte e tende,
il dramma
degli sfollati


VIDEO
La conferenza stampa del premier


VIDEO
Caos all'ospedale
sono centinaia
i feriti a L'Aquila


VIDEO
L'inferno di Onna
Ecco il paese raso
al suolo dal sisma



Sui blog le persone continuano a raccontare il terremoto attraverso quello che hanno vissuto
TORINO
Anna, sul suo profilo da blogger si definisce sognatrice incallita, rivoluzionaria mai pentita, utopista. Insomma, una diversa non integrata, felice di esserlo.

Aveva gi… scritto dello sciame sismico che colpiva la zona de L?Aquila e il 31 marzo ?posta? sul suo blog: ®Sono tre mesi che a L'Aquila la terra trema. Quasi trecento scosse. Ieri alle 15,38 c'Š stata quella fortissima. Panico in tutta la citt…. A seguire, altre quattro abbastanza intense. E stamani alle 8 un'altra ancora. Io ho dormito in auto. Sono terrorizzata. A presto.
A scuola di scasso su Youtube

Tanti trucchi e suggerimenti per diventare dei ladri perfetti



Il manuale del ladro perfetto on line,
la polizia valuta la presenza di illeciti
MILANO
Scassinare lucchetti, serrature, porte blindate? Il manuale del ladro perfetto si trova on line. Le tecniche per forzare una cassetta di sicurezza, un lucchetto a combinazione, o per aprire la serratura di un?auto sono infatti spiegate in decine di video disponibili liberamente su Youtube. La tendenza, importata dall?estero, si chiama lockpicking e ha tantissimi adepti anche in Italia. Giovani e giovanissimi, da ogni parte del paese, si dilettano tra grimaldelli, tensori e jiglers in una sfida sul web a colpi di filmati in cui mostrare la propria "arte" di novello Arsenio Lupin. Il sito "principe" del lockpicking italiano Š www.youtube.com/user/killermaru.

Nella pagina web (il cui curatore si autodefinisce lo "scassinatore mascherato" perchŠ si riprende sempre con un passamontagna sul viso) tanti trucchi, suggerimenti e simulazioni video in cui Š spiegata, passo dopo passo, la tecnica da adottare per avere la meglio su qualsiasi serratura. In pi—, attraverso un link, Š possibile accedere anche ad un forum dei lockpickers italiani con commenti e aiuti in tempo reale per gli adepti alle "prime armi". Camera fissa che inquadra il tavolo da lavoro e le mani veloci nell?eseguire i movimenti. Una sola luce che illumina la scena dall?alto. Si parte coi semplici lucchetti per le biciclette: un piccolo grimaldello usato come leva e un tensore che, inserito nella serratura e fatto ruotare due o tre volte, fa aprire l?archetto metallico.

Il passo successivo Š come scassinare un?auto o una moto. ®Questa Š una cosa che non dovrebbe mai essere vista da nessuno¯, spiega il curatore del sito, con aria soddisfatta. Basta infatti una pinza che spinge sui lati della serratura e una speciale chiave a due punte inserita all?interno della cavit… per far scattare la toppa. Il tutto in pochissimi secondi. Un p• pi— complesso, invece, forzare le serrature delle porte blindate. ®Ci sono quelle a mappa singola e quelle a mappa doppia¯, continua Killermaru. Entrambe necessitano di qualche minuto di concentrazione e diversi tentativi ma, come dimostrato nelle simulazioni on line, con gli strumenti opportuni nessun ingresso resta inviolato.

Come se non bastasse, sul sito dello "scassinatore mascherato" non mancano video dimostrativi con cui imparare ad aprire manette, serrature da vetrina e, per i pi— intraprendenti, a costruirsi i propri arnesi personali usando qualche barretta d?acciaio, una lima e tanta pazienza. Un avvertimento, comunque, campeggia a grandi caratteri nel video di presentazione del blog: ®Ricordate che Š e deve rimanere un hobby. Non provate in giro o fuori dalle mura di casa¯. La speranza, ovviamente, Š che il grande popolo del web resti fedele ai suoi ammonimenti. Sar… proprio cos?

Intanto la polizia postale sta valutando la presenza di eventuali illeciti contenuti nei video presenti su youtube in cui si insegna l?arte dello scasso: ®Siamo di fronte ad una delle tante zone grigie della rete, dove ci si muove al limite della legalit… ma difficilmente la si oltrepassa - dice il direttore della seconda divisione della polizia postale, Diego Buso - Dunque bisogna capire se e come intervenire, e questo faremo¯. La presenza dei video, di per sŠ, non rappresenta un reato; internet Š piena di siti che contengono documenti, post, istruzioni e video che insegnano ad esempio costruire bombe, a utilizzare componenti chimici per scopi non proprio legali, a mescolare farmaci per ottenere veleni: tutte pagine di per sŠ non ®incriminabili finche non istighino chi le consulta alla commissione di un reato¯.

®Ci sono siti che hanno contenuti illegittimi e illeciti - spiega Buso - come ad esempio quelli pedofili ma anche quelli in cui si vendono droga e armi. Ed Š chiaro che quanto li troviamo, informiamo la magistratura e interveniamo con un provvedimento di sequestro. Sempre che siano appoggiati ad un server italiano, altrimenti l?unica cosa che possiamo fare Š ?oscurarŠ il percorso per arrivare al sito impedendo ai motori di ricerca di trovarlo¯. Ma, aggiunge ®ce ne sono molti altri al limite della legalit…, il cui contenuto non Š illegale di per sŠ ma Š illegale l?utilizzo che ne ne fa¯. Ed Š questo il caso di chi si diletta con il lockpicking. ®Tutto quello che si pu• trovare nel mondo, che sia lecito, illecito o a met… strada, si pu• trovare anche in internet - ammette Buso - ? come nelle citt…, vi sono le zone "bene", quelle degradate e quelle dove sai che troverai gli spacciatori e i criminali¯.

C?Š, per• una grande differenza: la citt…, per quanto estesa, ha dei limiti, la rete no. ®? pieno di chat, forum e siti protetti da password e codici, dove si arriva solo se invitati, in cui puoi trovare di tutto¯. Ma cosa succede agli utenti che vanno a guardarsi i video di lockpicking? ®La prima cosa, ovvia, Š che se mettono in pratica quello che imparano, compiono un reato; la seconda Š che navigando su questi siti al limite della legalit… Š molto probabile che si venga identificati¯.

Scienza e Tecnologia
Stanco di Facebook? Vendi l'account
Ma prima crea una Vanity Url
Da poco Š possibile trasformare il profilo in un vero indirizzo E c'Š chi lo mette all'asta. Si vendono anche gmail e blog

di Laura Bogliolo
ROMA (17 giugno) - La pi— geniale potrebbe essere stata Christine Shipley. La ragazza, di San Francisco, ha scelto come url per il suo profilo su Facebook www.facebook.com/default.aspx. Default Š di solito il nome del file della home page di un sito. Cliccando sulla pagina di Christine quindi potrebbe sembrare di essere nella home page del social network (che invece Š home.php). Ma anche Jon Mulligan con il suo www.facebook.com/error404 (quello del "file not found") potrebbe aggiudicarsi il Best Vanity Url Award.

La corsa a conquistare la migliore url su Facebook Š scattata alla mezzanotte americana di sabato 13 giugno. Non pi— una stringa di numeri e lettere per il proprio profilo, ma possibilit… di personalizzarlo con parole, proprio come fa Twitter da tempo. La cosa Š piaciuta tantissimo. Nei primi tre minuti sono stati registrati 200.000 nomi utente. Dopo un'ora le richieste erano 1 milione, oltre 3 dopo la nottata (americana) seguente al lancio dei vanity Url. In molti hanno scelto semplicemente il proprio nome e cognome, timorosi forse di essere vittime di cybersquatting o di fastidiose omonimie. Altri hanno fatto errori di digitazione (www.facebook.com/usrname invece di "username"), lasciato che scegliessero la url i passi casuali sulla tastiera del proprio gatto (www.facebook.com/alksjfalskjfoiwefalsdlasfaslleseouaiwejndlsknjkdfs, gridato (Facebook.com/aaaaaaaaaaaaaaaaaaa o espresso strani desideri(Facebook.com/JackBauercouldwhoopChuckNorris).

Ma tanti, anzi tantissimi, hanno pensato al business degli indirizzi web. Pensate ad esempio a Daniel Axin che ha scelto Facebook.com/upload o a Salman Ali (Facebook.com/theusername) e Adam Jeffries con il suo Facebook.com/socialmedia. Url che possono essere rivendute perch‚ considerate un vero affare. Perch‚ quello degli indirizzi web, si sa, Š un business miliardario. L'obiettivo Š promuovere la visibilit… e il posizionamento sui motori di ricerca delle pagine web. E un indirizzo pi— Š corrispondente alle keywords che si presume interessino ai navigatori, pi— acquista valore. E Kevin Ham con il suo motto (®chi inizia adesso sar… miliardario¯) aveva visto proprio bene. Ham ha guadagnato oltre 70 milioni di dollari con i suoi 300.000 domini registrati, molti dei quali "miss-spelled", ossia creati con quegli errori di digitazione che a tutti capita di fare (es: www.yutube.com/ invece di www.youtube.com). Chris Clark, invece nel 1994 compr• il dominio Pizza.com per 20 dollari: lo ha rivenduto recentemente per 2.6 milioni.

Per difendere gli utenti dal pericolo del cybersquatting Facebook ha esortato i personaggi pubblici e le societ… affermate a registrare le Vanity url. Cos come ha negato la possibilit… di crearle a coloro che si sono iscritti dopo il 9 giugno (giorno dell'annuncio del nuovo servizio).

Ma ci• non basta per fermare il business delle Vanity Url. Su www.assetize.com Š possibile mettere all'asta il proprio account. Stanchi di Facebook? Basta indicare un prezzo di partenza e aspettare l'acquirente perfetto. O proporre la propria cifra per comprare l'account desiderato. Il sito consente anche di vendere non solo i profili di Facebook: all'asta anche gli account di Gmail, Twitter e dei pi— usati social network. Un modo per alcuni per dire basta alla propria vecchia identit… online, un modo per altri (i pi—) per arricchirsi. Si possono vendere anche gli account di blog su piattaforma wordpress o blogspot, di ning, e-mail o gruppi di yahoo o account di friendfeed. Il sito prende una commissione del 7% sull'account venduto.

Account in vendita su Facebook: fino a un milione di dollari. Mille dollari il dominio www.facebook.com/101010 fino ad arrivare ai 60.000 di Bestcasino, o ai 500.000 di avea.com.tr (il nome di un'azienda di cosmetici). Cade nella ?trappola? delle Vanity Url anche Mediaset. Per Psicologo si parla di 20-000 dollari, Pagefound, Sexybook e Pokerbook invece verranno assegnati al miglior offerente. Banalissimi ma sempre commerciali agenziamatrimoniale e agenziaviaggi che potrebbero valere 20.000 dollari. Tra le cose che fanno orrore Necromania offerto al miglior offerente. E per un milione di dollari? Potrete aggiudicarvi Newsflash di Vivek Kondaveeti.

Aste pazze anche per Twitter. Si arriva a 500.000 dollari per Leafsnhl e Leafstor (riferiti alla squadra di hockey sul ghiaccio a Toronto) e 499 per 300, in vendita anche area300, ebay_alerts e john locke. Tra gli account di friend feed all'asta c'Š Pepsiworld che vale un milione di dollari. Molti degli account violano la normativa che vieta di accaparrarsi il "marchio" dell'azienda proprietaria.

Per gli account delle e-mail basta qualche statistica per diventare ricco. Quanto fa male trovare il proprio nome e cognome gi… preso? Tanto, cos tanto che alcuni potrebbero decidere di comprarsi la e-mail che qualcuno ha gi… registrato. Ecco spuntare su Assetize.com il nome aidan boucher. La logica seguita da chi vuole fare profitto per molti Š anche questa: si va su uno dei siti che segnala la popolarit… dei nomi dei bimbi (sito nato in realt… per la scelta che spetta a mamma e pap…) e si vede che tra il 2002 e il 2005 c'Š stata un'impennata di bimbi nati chiamati ?aidan boucher?. Ecco che qualcuno "previdente" ha deciso di creare un account con quel nome e metterlo all'asta. Magari gli stessi genitori decideranno di comprarlo.

A ruba anche gli account gmail con sei lettere, quelli degli albori. Perch‚ poi le iscrizioni sono diventate cos tante che Š stato difficilissimo trovare nomi corrispondenti ai propri desideri ed Š stato necessario aggiungere alla e-mail che volevamo una serie di cifre numeriche. Occhio alla politica: gettonatissimo BarackObama2012@yahoo.com, per l'appuntamento delle elezioni presidenziali del 2012.

n Italia?Beppe Grillo: mi candido alla segreteria
del Pd, ritirer• concessioni tv al premier?®Non Š uno scherzo, mi iscrivo e raccolgo 2000 firme¯
Di Pietro: bella notizia. Travaglio: la pi— divertente del decennio?
?ROMA (12 luglio) - ®Il 25 ottobre ci saranno le primarie del PDmenoelle.... Io mi candider•¯. Lo scrive Beppe Grillo sul suo blog e spiega: ®Dalla morte di Enrico Berlinguer nella sinistra c'Š il Vuoto. Un Vuoto di idee, di proposte, di coraggio, di uomini¯.

E allora ecco la decisione. ®Sar• il quarto con Franceschini, Bersani e Marino¯ per ®rifondare un movimento che ha tolto ogni speranza di opposizione¯.

Le critiche alla sinistra. Grillo nel post inserito alel 14.42 parla di sinistra ®inciucista, radicata solo nello sfruttamento delle amministrazioni locali. Muta di fronte alla militarizzazione di Vicenza e all'introduzione delle centrali nucleari. Alfiere di inceneritori e della privatizzazione dell'acqua. Un mostro politico, nato dalla sinistra e finito in Vaticano¯. Una ®creatura ambigua che ha generato Consorte, Violante, D'Alema, riproduzioni speculari e fedeli dei piduisti che affollanno la corte dello psiconano¯.

®Il mio programma - spiega - sar… quello dei Comuni a Cinque Stelle a livello nazionale, la restituzione della dignit… alla Repubblica con l'applicazione delle leggi popolari di Parlamento Pulito e un'informazione libera con il ritiro delle concessioni televisive di Stato ad ogni soggetto politico, a partire da Silvio Berlusconi¯. Temi, spiega Grillo, ®troppo duri per le delicate orecchie di un Rutelli e di un Chiamparino¯.

®Il PDmenoelle - conclude - Š l'assicurazione sulla vita di Berlusconi, Š arrivato il momento di non rinnovare pi— la polizza¯.

Grillo: non Š uno scherzo. ®Mi iscrivo al partito e raccolgo 2000 firme per partecipare al congresso del Pd, poi vedremo¯. Beppe Grillo dice all'Ansa che la cosa Š ®serissima¯. E' ancora per qualche giorno in vacanza e al telefono spiega che non Š una provocazione: ®E' una cosa serissima, facciamo il bad Pd e il good Pd, come le bad company e le good company, come l'Alitalia. Le firme che servono pi— o meno sono quelle, le abbiamo gi… raccolte quasi tutte continuiamo con le nostre liste civiche, vogliamo portare il Comune a Cinque Stelle a livello nazionale. Mi sono deciso perchŠ ci sono tantissimi giovani che condividono le cose che faccio, le proposte e le idee che porto avanti anche la Debora Serracchiani ha spiegato che era d'accordo con me su un sacco di cose, anche se poi non se ne Š pi— parlato. Voglio andare al congresso a parlare ai giovani del Pd, spiegare loro le nostre proposte e capire se le condividono sono le idee delle energie rinnovabili, della mobilit… eco-compatibile, del wi-fi libero e gratuito, della raccolta differenziata porta a porta. Sono idee, non ideologie¯.

Il comico ammette di non avere esperienza: ®sono pronto a una nuova avventura ma ovviamente arrivando l alla segreteria sarebbe tutto nuovo, non ho mai fatto il segretario, non ho nemmeno una segretaria¯ dice mezzo serio. Con i candidati attuali non farebbe eventuali alleanze: ®a parte la Debora Serracchiani non vedo altri - dice Grillo - Debora mi piace molto e rappresenta milioni di ragazzi iscritti a quel partito che hanno creduto a dei sogni che non si sono mai realizzati. Noi abbiamo bisogno che vadano avanti queste persone, trentenni, che abbiamo studiato e che facciano parte di questa cultura, dei social network¯. Le proposte "forti" sono quelle di sempre: ®Per prima cosa devono andarsene quelli che hanno pi— di due legislature, quelli che hanno disintegrato l'Italia insieme allo psiconano, quelli che sono l'altra faccia dello psiconano, cioŠ D'Alema, Rutelli eccetera¯.

L'annuncio Š stato diffuso anche su Facebook e ha raccolto gi… adesioni e commenti.

Ma molti nei commenti al post esprimono i loro dubbi. Qualcuno infatti pensa a una burla, a una semplcie provocazione. Altri riportano il regolamento per le candidature: ®Verr… applicata la norma statutaria per cui le candidature a segretario devono essere sottoscritte da almeno il 10% dei componenti dell'Assemblea nazionale o da un numero di iscritti compreso tra 1500 e 2000, distribuiti in non meno di cinque regioni¯:

Di Pietro: bella notizia. Antonio Di Pietro ha commentato con una nota: ®La candidatura di Grillo a segretario del Pd Š una gran bella notizia. Cos anche noi dell'Italia dei Valori potremmo avere interlocutori ai quali non fa schifo dialogare con la nostra forza politica, salvo poi cercare voti al momento delle elezioni come pretendono i notabili del Pd. Peccato che con una scusa o un'altra la candidatura di Grillo, come la mia delle precedenti primarie, verr… respinta perchŠ non si deve disturbare il manovratore¯.

®? la notizia pi— divertente del decennio - dice Marco Travaglio all'AdnKronos - ? geniale. Credo che sicuramente prenderebbe un sacco di voti. Le ultime elezioni europee hanno dimostrato che Š sufficiente mettere qualcuno che dica cose vere e forti e la gente ci si attacca e lo vota¯. Quanto alle eventuali reazioni degli altri candidati alle primarie, Travaglio aggiunge: ®Non so come reagiranno, ma se non ricordo male quando alle primarie si candidarono personaggi come Di Pietro, Furio Colombo e Pannella si trovarono dei geroglifici formali per non farli candidare¯.?
Approfondimenti
Partito del Sud bocciato dai grandi partiti. Gasparri: discarica dei falliti
ÿ
In Italia
Torna alla HOME

Come sopravvivere alla censura online in Iran. Dai blog le foto e i video che volevano oscurareÿ/ di Laura Bogliolo
Bloccati i cellulari, ma c'Š Twitter. Sui diari messaggi su come "craccare" i siti filo-governativi. E per l'anominato c'Š Tor
ROMA (15 giugno) - Il cielo Š grigio. Il fumo avvolge palazzine e strade. Dalle finestre la gente si affaccia per seguire gli scontri. C'Š chi Š armato di cellulare per filmare. E chi di manganelli. Li stringono poliziotti, ma anche uomini in borghese. In diretta da Teheran, tramite internet, anche se la connessione Š lenta, a volte scompare e c'Š chi denuncia:ÿ®Noi qui navighiamo con 27 kb¯.??Le foto e video che l'Iran non vuole mostrare. Amir, fotografo freelance, non scrive pi— sul suo blog Tehran 24 (Daily photos from Tehran) dal 13 giugno. Pubblicava foto e video (qui la sua pagina su Youtube) della protesta in Iran. Il diario online Š stato bloccato dalla censura governativa, ma i suoi contributi resistono sulla rete: vengono ospitati da Portlanddailyphotos. Selma nel blog from teheran with love - Antiutopia si chiede: ®Dov'Š il mio voto?¯. E avverte: ®non so quando potr• tornare a scrivere¯. Il blog Entesabat pubblica le foto del ®massacro¯ di sabato notte alla Esfahan University of Technology, massacro di cui parla solo Amnesty International. ??Internet sotto assedio non si arrende. Bloccato in Iran l'accesso a YouTube, censurati i post dei blogger, soprattutto giovani studenti. Ma la protesta online funziona, anche se a intervalli. Cellulari bloccati, ma Twitter e altre piattaforme online fanno il resto.??I blogger denunciano: i siti web sono stati sottoposti al filtraggio dei ministeri dell?Intelligence e dell?Informazione. Ma i giovani online sono tanti. Il 60% di una popolazione di 70 milioni Š sotto i 30 anni e si stima che i navigatori su Internet siano sette milioni. E non si arrendono. ??Tehran 24. Amir Sadeghi l'aveva promesso. Occhi sulla protesta 24 ore al giorno con foto e video sul suo blog Tehranlive.org. E cos Š stato, anche seÿha dovuto trasferire le sue foto su un altro blog, perch‚ÿal suol spiega,ÿnon vi pu• pi— accedere. Sangue sul volto di una ragazza, uomini in borghese che picchiano con i manganelli. Centinaia di dimostranti raccolgono pietre sparse sull'asfalto per lanciarle verso i poliziotti. Decine di foto e video raccolti da Amir continuano a sopravvivere online.??Craccare i siti governativi. Alla censura si risponde con il blocco dei siti governativi.ÿMeead si appella ai navigatori:ÿ®Guys please help crashingÿAnsar Newsÿwebsite¯. L'obiettivo Š bloccare siti considerati filogovernativi come appunto www.ansarnews.com, ma anche www.rajanews.com e http://kayhannews.ir. Come? Su Facebook girano le istruzioni dei ?green? web users: si usa www.pagereboot.com, un sito che consente diÿrefreshare in automatico la pagina web scelta. Si decide di far ricaricare la pagina ogni secondo e il gioco Š fatto. Si creer… un sovraccarico di connessioni e il sito ?esploder…?.ÿ??®Grazie Google¯. Il sito ufficiale di Mussavi Š stato oscurato. Niente paura. L'ex candidato continua a postare ma da un'altra piattaforma offerta da Google (eccola). L'annuncio viene dato su Twitter:ÿ®Quando non c'era l'accesso Mussavi postava direttamente qui¯ scrive Persian Kiwi. E sui blog si diffonde il ringraziamento a Google, mentre il sito dove Mussavi posta le news continua a "cadere".ÿ??Twitter invece degli sms. Cellulari al bando e su Twitter si scatenano gli aggiornamenti in tempo reale. Ci pensa Perisan kiwi. Vorrebbe fare l'upload di alcuni filmati, ma, denunciaÿ®noi qui abbiamo la connessione a 27 k¯. E chiede aiuto.ÿE' lei che oggi denuncia:ÿ®militari senza uniforme in moto sparano. Ci sono scontri tra i sostenitori di Mousavi e quelli di Karroubi. I due leader sono scesi in strada. Sopra di me, adesso, c'Š un elicottero¯. ??Facebook resiste. Il governo aveva bloccato il network a tre settimane dalle elezioni .ÿ®L'accesso Š stato vietato perch‚ usato daiÿsostenitori di Mussavi¯ aveva riferiferito la lIna. Poi la marcia indietro. Il presidente ha negato di aver dato disposizioni per negare l'accesso a Facebook. Maÿil portavoce di Facebook, Debbie Frost, aveva commentato il blocco del social network spiegando cheÿ®Š una vergogna che la politica porti a limitare le informazioni fornite dal web¯. Sulla piattaformaÿŠ stato creato tra l'altro il gruppo della Coalizione delle donne iraniane. La campagna elettorale di Mussavi si era concentrata anche sul ruolo delle donne nella politica, e la moglie Zahraÿpartecipava alla campagna, una vera "rivoluzione" in Iran. Sul network Š nato anche un gruppo italiano in aiuto.ÿ??La pagina diÿMussavi, che raggiunge gli oltre 48mila "fans", Š stata resuscitata, anche se c'Š qualcuno nei commenti che parla di "incursione" nemica: il profilo sarebbe stato hackerato e aggiornato non dal vero ex candidato alle elezioni.ÿ??Si moltiplicano i gruppi controÿAhmadinejad.ÿSu Facebook si fanno anche scommesse: bet I can find 1,000,000 people who dislike Mahmoud Ahmadinejad! Il gruppo Š a quota 57mila membri.??Fake Ahmadinejad. Da diverso tempo su Facebook c'Š il profiloÿAhmadinejad, unaÿpaginaÿdove si legge:ÿ®Non provare a farmi il lavaggio del cervello, ho perso mio fratello in guerra, pace e amore sono i regali migliori¯. Nelle info del profilo il link al blog www.ahmadinejad.ir, con il sottotitolo il blog ufficiale di Ahmadinejad.ÿBlog che al momento non Š visibile (The maximum number of user reached, ?Server is too busy, please try again later) e nel quale fino a poco fa si potevano leggere commenti come quelli di Nicholas che scrive dagli Usa:ÿ®Sei il presidente pi— stupido, sono sicuro che met… dei commenti sono falsi e usati per propaganda¯.??Censura con la tecnologia Usa. Secondo un rapporto di qualche tempo fa dell'Opennetinitiative ,ÿ?osservatorio anticensura,ÿil governo iraniano per bloccare la libert… sul web usa anche "SmartFilter" sviluppatoÿdalla dittaÿSecurecomputing, con sede proprio nell'odiatissimoÿStati Uniti.??Tor per l'anominato. Per aggirare la censura i blogger usanoÿwww.torproject.org,ÿche, spiega Wikipedia, protegge gli utenti dall'analisi del traffico attraverso una rete di onion router (detti anche relay), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti. ??Selma non risponde. Contattata via e-mail non ha lasciato messaggi. Cos come non ci sono sue risposte ai commenti sul blog. Ma dopotutto l'aveva detto:ÿ®Non sono sicura che potr• ancora scrivere qui¯.?


Ultimo aggiornamento 23:05
Scienza e tecnologia
Stanco di Facebook? Vendi l'account?Ma prima crea una Vanity Url
Da poco Š possibile trasformare il profilo in un vero indirizzo E c'Š chi lo mette all'asta. Si vendono anche gmail e blog

ROMA (17 giugno) - La pi— geniale potrebbe essere stata Christine Shipley. La ragazza, di San Francisco, ha scelto come url per il suo profilo su Facebook www.facebook.com/default.aspx. Default Š di solito il nome del file della home page di un sito. Cliccando sulla pagina di Christine quindi potrebbe sembrare di essere nella home page del social network (che invece Š home.php). Ma anche Jon Mulligan con il suo www.facebook.com/error404 (quello del "file not found") potrebbe aggiudicarsi il Best Vanity Url Award.

La corsa a conquistare la migliore url su Facebook Š scattata alla mezzanotte americana di sabato 13 giugno. Non pi— una stringa di numeri e lettere per il proprio profilo, ma possibilit… di personalizzarlo con parole, proprio come fa Twitter da tempo. La cosa Š piaciuta tantissimo. Nei primi tre minuti sono stati registrati 200.000 nomi utente. Dopo un'ora le richieste erano 1 milione, oltre 3 dopo la nottata (americana) seguente al lancio dei vanity Url. In molti hanno scelto semplicemente il proprio nome e cognome, timorosi forse di essere vittime di cybersquatting o di fastidiose omonimie. Altri hanno fatto errori di digitazione (www.facebook.com/usrname invece di "username"), lasciato che scegliessero la url i passi casuali sulla tastiera del proprio gatto (www.facebook.com/alksjfalskjfoiwefalsdlasfaslleseouaiwejndlsknjkdfs, gridato (Facebook.com/aaaaaaaaaaaaaaaaaaa o espresso strani desideri(Facebook.com/JackBauercouldwhoopChuckNorris).

Ma tanti, anzi tantissimi, hanno pensato al business degli indirizzi web. Pensate ad esempio a Daniel Axin che ha scelto Facebook.com/upload o a Salman Ali (Facebook.com/theusername) e Adam Jeffries con il suo Facebook.com/socialmedia. Url che possono essere rivendute perch‚ considerate un vero affare. Perch‚ quello degli indirizzi web, si sa, Š un business miliardario. L'obiettivo Š promuovere la visibilit… e il posizionamento sui motori di ricerca delle pagine web. E un indirizzo pi— Š corrispondente alle keywords che si presume interessino ai navigatori, pi— acquista valore. E Kevin Ham con il suo motto (®chi inizia adesso sar… miliardario¯) aveva visto proprio bene. Ham ha guadagnato oltre 70 milioni di dollari con i suoi 300.000 domini registrati, molti dei quali "miss-spelled", ossia creati con quegli errori di digitazione che a tutti capita di fare (es: www.yutube.com/ invece di www.youtube.com). Chris Clark, invece nel 1994 compr• il dominio Pizza.com per 20 dollari: lo ha rivenduto recentemente per 2.6 milioni.

Per difendere gli utenti dal pericolo del cybersquatting Facebook ha esortato i personaggi pubblici e le societ… affermate a registrare le Vanity url. Cos come ha negato la possibilit… di crearle a coloro che si sono iscritti dopo il 9 giugno (giorno dell'annuncio del nuovo servizio).

Ma ci• non basta per fermare il business delle Vanity Url. Su www.assetize.com Š possibile mettere all'asta il proprio account. Stanchi di Facebook? Basta indicare un prezzo di partenza e aspettare l'acquirente perfetto. O proporre la propria cifra per comprare l'account desiderato. Il sito consente anche di vendere non solo i profili di Facebook: all'asta anche gli account di Gmail, Twitter e dei pi— usati social network. Un modo per alcuni per dire basta alla propria vecchia identit… online, un modo per altri (i pi—) per arricchirsi. Si possono vendere anche gli account di blog su piattaforma wordpress o blogspot, di ning, e-mail o gruppi di yahoo o account di friendfeed. Il sito prende una commissione del 7% sull'account venduto.

Account in vendita su Facebook: fino a un milione di dollari. Mille dollari il dominio www.facebook.com/101010 fino ad arrivare ai 60.000 di Bestcasino, o ai 500.000 di avea.com.tr (il nome di un'azienda di cosmetici). Cade nella ?trappola? delle Vanity Url anche Mediaset. Per Psicologo si parla di 20-000 dollari, Pagefound, Sexybook e Pokerbook invece verranno assegnati al miglior offerente. Banalissimi ma sempre commerciali agenziamatrimoniale e agenziaviaggi che potrebbero valere 20.000 dollari. Tra le cose che fanno orrore Necromania offerto al miglior offerente. E per un milione di dollari? Potrete aggiudicarvi Newsflash di Vivek Kondaveeti.

Aste pazze anche per Twitter. Si arriva a 500.000 dollari per Leafsnhl e Leafstor (riferiti alla squadra di hockey sul ghiaccio a Toronto) e 499 per 300, in vendita anche area300, ebay_alerts e john locke. Tra gli account di friend feed all'asta c'Š Pepsiworld che vale un milione di dollari. Molti degli account violano la normativa che vieta di accaparrarsi il "marchio" dell'azienda proprietaria.

Per gli account delle e-mail basta qualche statistica per diventare ricco. Quanto fa male trovare il proprio nome e cognome gi… preso? Tanto, cos tanto che alcuni potrebbero decidere di comprarsi la e-mail che qualcuno ha gi… registrato. Ecco spuntare su Assetize.com il nome aidan boucher. La logica seguita da chi vuole fare profitto per molti Š anche questa: si va su uno dei siti che segnala la popolarit… dei nomi dei bimbi (sito nato in realt… per la scelta che spetta a mamma e pap…) e si vede che tra il 2002 e il 2005 c'Š stata un'impennata di bimbi nati chiamati ?aidan boucher?. Ecco che qualcuno "previdente" ha deciso di creare un account con quel nome e metterlo all'asta. Magari gli stessi genitori decideranno di comprarlo.

A ruba anche gli account gmail con sei lettere, quelli degli albori. Perch‚ poi le iscrizioni sono diventate cos tante che Š stato difficilissimo trovare nomi corrispondenti ai propri desideri ed Š stato necessario aggiungere alla e-mail che volevamo una serie di cifre numeriche. Occhio alla politica: gettonatissimo BarackObama2012@yahoo.com, per l'appuntamento delle elezioni presidenziali del 2012.


ÿ stampa | chiudi
15-06-2009 sezione: HOME_NELMONDO
Come sopravvivere alla censura online in Iran. Dai blog le foto e i video che volevano oscurareÿ/ di Laura Bogliolo
Bloccati i cellulari, ma c'Š Twitter. Sui diari messaggi su come "craccare" i siti filo-governativi. E per l'anominato c'Š Tor
ROMA (15 giugno) - Il cielo Š grigio. Il fumo avvolge palazzine e strade. Dalle finestre la gente si affaccia per seguire gli scontri. C'Š chi Š armato di cellulare per filmare. E chi di manganelli. Li stringono poliziotti, ma anche uomini in borghese. In diretta da Teheran, tramite internet, anche se la connessione Š lenta, a volte scompare e c'Š chi denuncia:ÿ®Noi qui navighiamo con 27 kb¯.??Le foto e video che l'Iran non vuole mostrare. Amir, fotografo freelance, non scrive pi— sul suo blog Tehran 24 (Daily photos from Tehran) dal 13 giugno. Pubblicava foto e video (qui la sua pagina su Youtube) della protesta in Iran. Il diario online Š stato bloccato dalla censura governativa, ma i suoi contributi resistono sulla rete: vengono ospitati da Portlanddailyphotos. Selma nel blog from teheran with love - Antiutopia si chiede: ®Dov'Š il mio voto?¯. E avverte: ®non so quando potr• tornare a scrivere¯. Il blog Entesabat pubblica le foto del ®massacro¯ di sabato notte alla Esfahan University of Technology, massacro di cui parla solo Amnesty International. ??Internet sotto assedio non si arrende. Bloccato in Iran l'accesso a YouTube, censurati i post dei blogger, soprattutto giovani studenti. Ma la protesta online funziona, anche se a intervalli. Cellulari bloccati, ma Twitter e altre piattaforme online fanno il resto.??I blogger denunciano: i siti web sono stati sottoposti al filtraggio dei ministeri dell?Intelligence e dell?Informazione. Ma i giovani online sono tanti. Il 60% di una popolazione di 70 milioni Š sotto i 30 anni e si stima che i navigatori su Internet siano sette milioni. E non si arrendono. ??Tehran 24. Amir Sadeghi l'aveva promesso. Occhi sulla protesta 24 ore al giorno con foto e video sul suo blog Tehranlive.org. E cos Š stato, anche seÿha dovuto trasferire le sue foto su un altro blog, perch‚ÿal suol spiega,ÿnon vi pu• pi— accedere. Sangue sul volto di una ragazza, uomini in borghese che picchiano con i manganelli. Centinaia di dimostranti raccolgono pietre sparse sull'asfalto per lanciarle verso i poliziotti. Decine di foto e video raccolti da Amir continuano a sopravvivere online.??Craccare i siti governativi. Alla censura si risponde con il blocco dei siti governativi.ÿMeead si appella ai navigatori:ÿ®Guys please help crashingÿAnsar Newsÿwebsite¯. L'obiettivo Š bloccare siti considerati filogovernativi come appunto www.ansarnews.com, ma anche www.rajanews.com e http://kayhannews.ir. Come? Su Facebook girano le istruzioni dei ?green? web users: si usa www.pagereboot.com, un sito che consente diÿrefreshare in automatico la pagina web scelta. Si decide di far ricaricare la pagina ogni secondo e il gioco Š fatto. Si creer… un sovraccarico di connessioni e il sito ?esploder…?.ÿ??®Grazie Google¯. Il sito ufficiale di Mussavi Š stato oscurato. Niente paura. L'ex candidato continua a postare ma da un'altra piattaforma offerta da Google (eccola). L'annuncio viene dato su Twitter:ÿ®Quando non c'era l'accesso Mussavi postava direttamente qui¯ scrive Persian Kiwi. E sui blog si diffonde il ringraziamento a Google, mentre il sito dove Mussavi posta le news continua a "cadere".ÿ??Twitter invece degli sms. Cellulari al bando e su Twitter si scatenano gli aggiornamenti in tempo reale. Ci pensa Perisan kiwi. Vorrebbe fare l'upload di alcuni filmati, ma, denunciaÿ®noi qui abbiamo la connessione a 27 k¯. E chiede aiuto.ÿE' lei che oggi denuncia:ÿ®militari senza uniforme in moto sparano. Ci sono scontri tra i sostenitori di Mousavi e quelli di Karroubi. I due leader sono scesi in strada. Sopra di me, adesso, c'Š un elicottero¯. ??Facebook resiste. Il governo aveva bloccato il network a tre settimane dalle elezioni .ÿ®L'accesso Š stato vietato perch‚ usato daiÿsostenitori di Mussavi¯ aveva riferiferito la lIna. Poi la marcia indietro. Il presidente ha negato di aver dato disposizioni per negare l'accesso a Facebook. Maÿil portavoce di Facebook, Debbie Frost, aveva commentato il blocco del social network spiegando cheÿ®Š una vergogna che la politica porti a limitare le informazioni fornite dal web¯. Sulla piattaformaÿŠ stato creato tra l'altro il gruppo della Coalizione delle donne iraniane. La campagna elettorale di Mussavi si era concentrata anche sul ruolo delle donne nella politica, e la moglie Zahraÿpartecipava alla campagna, una vera "rivoluzione" in Iran. Sul network Š nato anche un gruppo italiano in aiuto.ÿ??La pagina diÿMussavi, che raggiunge gli oltre 48mila "fans", Š stata resuscitata, anche se c'Š qualcuno nei commenti che parla di "incursione" nemica: il profilo sarebbe stato hackerato e aggiornato non dal vero ex candidato alle elezioni.ÿ??Si moltiplicano i gruppi controÿAhmadinejad.ÿSu Facebook si fanno anche scommesse: bet I can find 1,000,000 people who dislike Mahmoud Ahmadinejad! Il gruppo Š a quota 57mila membri.??Fake Ahmadinejad. Da diverso tempo su Facebook c'Š il profiloÿAhmadinejad, unaÿpaginaÿdove si legge:ÿ®Non provare a farmi il lavaggio del cervello, ho perso mio fratello in guerra, pace e amore sono i regali migliori¯. Nelle info del profilo il link al blog www.ahmadinejad.ir, con il sottotitolo il blog ufficiale di Ahmadinejad.ÿBlog che al momento non Š visibile (The maximum number of user reached, ?Server is too busy, please try again later) e nel quale fino a poco fa si potevano leggere commenti come quelli di Nicholas che scrive dagli Usa:ÿ®Sei il presidente pi— stupido, sono sicuro che met… dei commenti sono falsi e usati per propaganda¯.??Censura con la tecnologia Usa. Secondo un rapporto di qualche tempo fa dell'Opennetinitiative ,ÿ?osservatorio anticensura,ÿil governo iraniano per bloccare la libert… sul web usa anche "SmartFilter" sviluppatoÿdalla dittaÿSecurecomputing, con sede proprio nell'odiatissimoÿStati Uniti.??Tor per l'anominato. Per aggirare la censura i blogger usanoÿwww.torproject.org,ÿche, spiega Wikipedia, protegge gli utenti dall'analisi del traffico attraverso una rete di onion router (detti anche relay), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti. ??Selma non risponde. Contattata via e-mail non ha lasciato messaggi. Cos come non ci sono sue risposte ai commenti sul blog. Ma dopotutto l'aveva detto:ÿ®Non sono sicura che potr• ancora scrivere qui¯.??laura.bogliolo@ilmessaggero.it?



MICROBLOGGING
Time incorona Twitter?"Cambier… il mondo"
Sulla copertina il servizio di messaggistica istantanea che sta conquistando il mondo con frasi di 140 caratteri. E' ormai il pi— serio concorrente di Facebook
di ERNESTO ASSANTE


"TWITTER cambier… il modo in cui viviamo". E' il settimanale americano Time a dirlo, portando il sito di "microblogging" sulla copertina del suo nuovo numero, celebrandone i fasti e, soprattutto, la capacit… di innovare il mondo dell'informazione. Nato nel 2006 negli uffici della Obvious Corporation di San Francisco, Twitter Š un servizio Internet che permette agli utenti di mandare messaggi di testo, lunghi non pi— di 140 caratteri, tramite il sito stesso, via sms, o utilizzando la messaggistica istantanea e l'e-mail.

Ogni messaggio appare nella pagina web dell'utente e viene, questa Š la novit… pi— rilevante, mandato istantaneamente agli altri utenti che si sono registrati per riceverli. E i messaggi possono essere ricevuti anche sul cellulare.

In pochi mesi Twitter (che prende il nome dal "tweet" il cinguettare degli uccelli) Š diventato un vero e proprio fenomeno sociale, i brevi messaggi inviati in diretta sono fonte d'informazioni importanti o di comunicazioni tra amici, ci si trovano le news dei principali giornali o, come Š accaduto giusto ieri, le notizie rosa come la nascita del nuovo figlio che Lance Armstrong ha voluto comunicare al mondo proprio via Twitter.

Su Twitter, insomma, c'Š la frontiera del "microgiornalismo", fatto di articoli di 140 battute: "I limiti sono evidenti", dice Ana Marie Cox di Time, "ma anche i pregi. I piccoli post su Twitter catturano l'atmosfera, il momento, l'eccitazione degli eventi che stiamo seguendo, meglio di molti resoconti scritti a freddo". Secondo Time il microgiornalismo sta avendo un impatto straordinario sulle nostre vite, ci sta abituando ad un informazione che solo apparentemente Š breve e sommaria ma che in realt… Š nuova e diversa, immediata e emozionale. "140 caratteri non sono un limite, sono una spinta alla creativit…", sostiene ancora la Cox.


I grandi giornali americani hanno gi… "twitterizzato" da tempo la loro informazione, e cos anche le agenzie di stampa. Il principale motivo Š, ovviamente, quello di raggiungere in ogni modo il pubblico, il lettore. E poi c'Š il dato economico: produrre giornalismo con gli sms costa poco, distribuirlo tramite i siti di social networking costa ancora meno.

Il secondo aspetto che rende Twitter diverso dagli altri siti di social networking, Š che ogni utente pu• seguire le sue star preferite, che quotidianamente lasciano dei piccoli "tweet" sulla loro vita. Attori e attrici, star musicali e cinematografiche, politici, personaggi pubblici, ognuno manda messaggi e ha centinaia di migliaia di "followers", che ricevono aggiornamenti continui. Un rapporto con le star che sembra familiare, personale, diretto, e che per la prima volta Š totalmente senza mediazioni.

I dati segnano Twitter in grandissima ascesa, anche se i dominio di Facebook Š inattaccabile: i dati della Nielsen dicono che in aprile gli utenti di Facebook sono stati collegati al sito per 14 miliardi di minuti, 5 miliardi su MySpace, 300 milioni su Twitter. Ma se il tempo speso su Facebook Š cresciuto del 699% in un anno, quello su Twitter ha avuto un balzo in avanti del 3712%.
(6 giugno 2009)



TECNOLOGIA
condividi
ÿ
ÿ
ÿ
ÿ
.
ÿ
ÿ
ÿ
ÿ
ÿ

Cresce il successo dei programmi che consentono di tenere?sotto controllo tutti i nostri account. E comunicare senza limiti
Multi-chat irrompono sui cellulari?Piccoli software che irritano i Big
di RICCARDO BAGNATO


CE NE SONO per ogni gusto. Per qualsiasi sistema operativo. Vanno per la maggiore fra i giovanissimi, ma anche gli utenti internet pi— adulti li hanno usati almeno una volta. Sono i sistemi di messaggistica istantanea, o detta all'inglese, di instant messaging. Insomma, la chat. Facili da usare, intuitivi, basta creare un account personale, installare un software sul proprio computer (o andare su un sito che ospita questo servizio), e voil…: ci si pu• scambiare brevi messaggi col proprio amico, col collega di turno o con il parente che vive dall'altra parte del mondo. Adesso irrompono anche sui nostri cellulari. Uno dei pi— usati si chiama Fring, in grado di girare senza problemi su quasi tutti i telefonini di nuova generazione. Completamente gratuito, ha il pregio di molti altri programmi per computer: raccoglie in un unico client i maggiori provider di instant messenger ai quali aggiunge uno dei protagonisti del VoIP, Skype. Proprio nei giorni scorsi, Fring ha sfornato la versione specifica per l'iPhone 2.0, ossia quello in vendita in Italia. E molti utenti del melafonino hanno esultato.

Ma torniamo sul computer. La maggior parte delle persone preferisce installare l'applicazione sulla propria macchina, in modo da essere liberi di chattare quando si vuole e senza dover aprire ogni volta un browser. Ecco, quale scegliere? Google ha il suo (GTalk), cos come Yahoo! (Yahoo! Messenger). America OnLine ne ha addirittura due (Aim e Icq), e ovviamente della partita c'Š anche Microsoft (Msn). Tencent QQ, - per gli amici "QQ" - Š quello usato dalla maggior parte dei cinesi. Mentre Š italianissimo "C6 Messenger", sviluppato da Telecom Italia. Per non parlare di Skype, il noto software per telefonare e videochiamare gratuitamente con Internet, che contempla anche la possibilit… di "messaggiarsi" senza necessariamente parlare o vedersi sullo schermo. E questi sono solo i principali.


Ognuno con caratteristiche diverse: chi permette di condividere il desktop con chi si sta conversando, chi rende possibile vedere su una mappa dove si trova la persona con cui si sta chattando, chi offre anche la versione per il cellulare. Ognuno con qualcosa di diverso, ma ognuno con un proprio protocollo, tanto da rendere impossibile connettersi con chi non ha lo stesso software.

Esiste, per•, la possibilit… di utilizzare una sola applicazione o di consultare un solo sito e potersi scambiare messaggi coi propri contatti anche se questi si sono registrati a provider diversi. Sono i cosiddetti instant messenger multiprotocollo. La stessa Apple, dopo un primo momento in cui aveva limitato l'utilizzo di iChat ai soli possessori di account .mac, ha aperto le registrazioni agli utenti di Amarica OnLine (Aol) e non solo.

Fra i siti vale la pena segnalare meebo.com, con cui Š possibile chattare con account di Google, Aol, Yahoo! e Microsoft; ebuddy.com, che offre la possibilit… di conversare con chi ha GTalk, Aim, Icq, Yahoo! Messenger, Msn e un account MySpace. Mentre per chi non pu• vivere senza QQ, ecco imhaha.com.

Per quanto riguarda invece le applicazioni non si pu• non citare Adium, amatissimo dagli utenti Mac, che permette di far incontrare Aim, Icq, Msn e il nuovo servizio Apple "MobileMe". Sotto Windows a farla da padrone Š Trillian, che supporta i protocolli di Aim, Icq, Msn, Yahoo Messenger, e Irc - precursore quest'ultimo di tutte le chat moderne.

A contendergli il primato ci sono il classico Pidgin per Windows e GNU/Linux, e il giovane, intraprendente Digsby disponibile per piattaforme Windows, Mac e GNU/Linux. Il primo, noto anche come Gaim, offre una grande variet… di connessioni: dai soliti Aim, Icq, Msn Messenger e Yahoo! fino ai meno noti Bonjour, Gadu-Gadu, Irc, Novell GroupWise Messenger, QQ, MySpaceIM e Zephyr; mentre Digsby consente di chattare con chi ha account Aim, Msn, Yahoo, ICQ, Google Talk, Jabber, e Facebook.

Solo per Windows, invece, Š il versatile Miranda IM con cui Š possibile conversare con chi ha Icq, Aim, Msn, Irc, Yahoo!, Jabber, Google Talk, Gadu-Gadu, QQ, C6 Messenger e in qualche modo anche con Skype.
A questo punto non rimane che scegliere l'applicazione che pi— si avvicina alle proprie esigenze e il gioco Š fatto. E per farlo potrebbe essere utile consultare questa eccellente scheda tecnica fornita da Wikipedia.

Del resto, a nulla sono valse fino ad oggi le proteste dei Big - Yahoo! in primis - che vorrebbero il monopolio dei propri utenti. Cos, non potendo bloccare lo sviluppo di applicazioni multiprotocollo, i provider pi— importanti cercano di minarne il successo rilasciando continuamente nuove versioni del proprio software, per sfiancare gli altri, costretti a continui aggiornamenti. Visto, per•, il successo dei software multiprotocollo, gli utenti sembrano preferire di gran lunga poter scegliere senza legarsi a un unico provider. Per i giganti, almeno stavolta, la strada Š destinata a restare in salita.
SOCIAL NETWORK
L'allarme MySpace?"Molestatori in Rete"
Il sito di community cancella 90mila iscritti accusati di reati sessuali. La "pulizia" fatta negli Stati Uniti incrociando i dati con i database delle condanne. La denuncia: il concorrente Facebook non ha adottato le stesse misure
di ALESSIO BALBI


NOVANTAMILA persone condannate per reati a sfondo sessuale negli Stati Uniti si sono iscritte e sono state successivamente rimosse da MySpace, il sito di social networking pi— usato al mondo. Il dato, reso pubblico su richiesta di due procuratori generali americani, scatena nuove polemiche sulla sicurezza delle reti sociali, servizi pensati per ricreare e accrescere online il proprio giro di amicizie e per questo particolarmente popolari tra i navigatori pi— giovani.

Gli account dei molestatori sono stati individuati e chiusi da MySpace negli ultimi due anni, incrociando i dati comunicati al momento dell'iscrizione con quelli presenti nella banca dati federale contenente le generalit… di tutti gli americani colpevoli di molestie o violenze sessuali. Le stime precedenti, assai pi— contenute, parlavano di 40 mila "sex offender" che avevano provato a entrare nel sito. Il timore Š che volessero farlo per stabilire relazioni con gli iscritti pi— giovani.

"? un dato sconvolgente e del tutto inaccettabile", ha dichiarato Richard Blumenthal, procuratore generale del Connecticut e tra i pi— attivi sostenitori della pericolosit… dei social network. "Per ognuno di questi 90 mila ce ne potrebbero essere centinaia che hanno fornito generalit… false". "I predatori - gli ha fatto eco il collega del North Carolina, Roy Cooper - vanno dove sanno di poter trovare bambini".

Parole che cozzano con un rapporto presentato il mese scorso dalla Internet Safety Technical Task Force. Secondo il gruppo di esperti, incaricato da 49 procuratori generali di indagare sui pericoli di Internet, il bullismo tra ragazzi Š una minaccia ben pi— grande degli adescamenti messi in atto dagli adulti in rete. "La dura realt… dei bambini molestati Š pi— importante delle statistiche accademiche", aveva commentato il procuratore Blumenthal, leggendo il rapporto.


Intorno al tema della sicurezza del social networking si muovono colossali interessi economici. La leadership di MySpace, che vanta 253 milioni di iscritti, Š insidiata dal concorrente Facebook, fermo a 150 milioni ma in crescita vertiginosa nell'ultimo anno. E gli utenti si conquistano anche accreditandosi come luogo sicuro agli occhi dei ragazzi e dei loro genitori. Subito dopo aver comunicato la chiusura dei 90 mila account, MySpace ha attaccato il concorrente, accusato di non adottare misure altrettanto drastiche.

"Siamo orgogliosi della nostra leadership e ci auguriamo che Facebook voglia garantire ai suoi iscritti la stessa protezione", ha dichiarato il sito in un comunicato. La replica non si Š fatta attendere: "A differenza di MySpace, a Facebook abbiamo sempre avuto meccanismi di controllo e regole di riservatezza". Secondo la Sentinel Tech Holding, che fornisce a MySpace il software per l'individuazione automatica dei molestatori, su Facebook si troverebbero 8 mila "sex offender".

Nati tra il 2003 e il 2005, i servizi di social networking hanno conosciuto un vero e proprio boom negli ultimi due anni. Con oltre mezzo miliardo di utenti nel 2008 (+25 per cento a livello mondiale sull'anno precedente), per intere fasce di popolazione sono diventati il principale strumento per lo scambio di foto, video e appuntamenti, sostituendo in alcuni casi anche i tradizionali provider di posta elettronica.

MySpace Š stato acquistato nel 2005 dalla News Corp. di Rupert Murdoch per 580 milioni di dollari. Nel 2007 Microsoft ha pagato 240 milioni per l'1,6 per cento di Facebook, riconoscendo al sito un valore implicito di 15 miliardi di dollari (anche se stime successive valutano la compagnia "solo" 5 miliardi). Oltre a MySpace e Facebook, i social network pi— diffusi sono Hi5, Friendster e Orkut.
Minacce, chat, blog?cyberbulli a 7 anni
di CATERINA PASOLINI


A sette anni chattano in rete con amici e sconosciuti. Non hanno ancora finito le elementari, eppure 33 bambini su cento gi… frequentano abitualmente Facebook, le communities e i blog. Usano il web per giochi di ruolo, per minacciare coetanei come dei veri cyber bulli, pronti ad insultare, impaurire, escludere usando la rete. Amicizie e incontri, violenze e soprusi corrono ormai pi— su internet che sul marciapiede sotto casa o ai giardini del quartiere. Scontri e dissidi decisi con un semplice clic e passa la paura del confronto. Perch‚ a volte Š pi— facile parlare e dichiararsi, deridere, accusare a chilometri di distanza, nascosti davanti ad un video che affrontare il "rivale" in carne e ossa. Tra giochi casalinghi e sfide a portata di mouse, i giovanissimi vivono sempre di pi— in un mondo a parte dai genitori.

A raccontare i bambini nella rete, Š un'indagine di Eurispes e Telefono Azzurro che verr… presentata oggi in occasione del Safer Day, la giornata per la sicurezza di Internet quest'anno dedicata ai social network. Dati che illustrano il mondo vissuto dai ragazzini dai sette anni in poi sul web, con l'aiuto di esperti tra i quali Google, Microsoft, Facebook, E-bay.

E confrontando i numeri raccolti negli ultimi anni Š impressionante come cresca vertiginosamente, l'universo di bambini e adolescenti che vive la sua vita di relazione soprattutto attraverso la rete. Nel dettaglio i numeri spiegano che se nel 2005 era solo il 13 % dei bambini tra i 7 e gli 11 anni che comunicava tramite chat, ora Š il 33 % di quelli che a casa hanno un computer a parlare con gli amici via rete. Il 24 partecipa a giochi di ruolo sul web, mentre il 56 fa videogiochi, il 49 scarica musica, film, video, il 22 legge dei blog e il 45 cerca nei vari siti materiale utile allo studio e il 78% guarda abitualmente Youtube.

Non solo vita di relazione virtuale trascorsa sullo schermo tra emoticon e fotografie, ma anche piccole e grandi vendette, gelosie, ripicche e minacce su consumano tramite il computer per gli adolescenti dai 12 ai 19 anni. Il 13,2 per cento infatti ammette di aver diffuso su internet false informazioni su coetanei, mentre l'11% ha molestano, infastidito, minacciato altri adolescenti usando il web.


E tornano alla memoria le tante le storie di questi mesi che raccontano di ragazzine ricattate da ex fidanzati pronti a mettere in rete, alla portata di tutti come una gogna mediatica, le loro foto ingenuamente os‚e scattate col telefonino quando le amavano ancora. Mentre il 5 % racconta di aver diffuso messaggi foto e video minacciosi e quasi l'11 % ha utilizzato la rete per escludere volontariamente una persona dal gruppo.

E se usano Facebook soprattutto per contattare vecchi amici, e non tanto per trovarne di nuovi, gli adolescenti che subiscono molestie in rete sembrano capaci di gestirle. Il 7,7 % ha detto di aver incrociato sul web dei molestatori ma di aver chiuso la faccenda troncando ogni rapporto, evitando di rispondere, 45%, evitando quella chat (13%) o semplicemente invitando il molestatore a non dare pi— fastidio. Solo il 3% ne ha parlato con un adulto.
Quello che i celerini non dicono?Il blog dei cattivi poliziotti
"Le violenze alla Diaz dopo il G8 di Genova? Non mi vergogno?di nulla. L'Italia non Š uno stivale. ? un anfibio di celerino"
di CARLO BONINI


Clic.
"Cari colleghi, riteniamo giusto rammentare, per senso di responsabilit…, che DoppiaVela Š uno spazio per i poliziotti messo a disposizione dalla polizia di Stato. Le critiche, le lamentele, le segnalazioni di disservizi, anche se esternate in modo aspro ma corretto, fanno parte delle normali dinamiche di dialogo tra l'amministrazione centrale e i singoli dipendenti. Trovano dunque una sede naturale all'interno del portale che non pu•, per•, garantire spazi che la normativa vigente attribuisce ad altri soggetti‹¨«".
Clic.
Ogni volta che entrava in quella benedetta chat intranet, Drago ne gustava la dimensione perversa. A cominciare da quel nome un po' ingessato - DoppiaVela, la sigla della centrale operativa nelle comunicazioni radio - e dal post politicamente corretto che metteva sull'avviso i naviganti. Perch‚ la verit… era che l dentro si poteva finalmente essere un po' guardoni e un po' scorpioni. Masturbarsi dietro un avatar, leggendo l'illeggibile o scrivendo l'inconfessabile. Divorarsi a vicenda - s, proprio come scorpioni in bottiglia - soltanto per scoprirsi pi— soli nella propria rabbia.

Finita sulle prime pagine dei giornali con sei rotondi anni di ritardo, la "macelleria messicana" del dottor Fournier era stato un potente lassativo. Il forum era impazzito. Genova, troppo lontana e spaventosa per sembrare ancora vera, era diventata solo l'occasione per un outing collettivo. La prova, ammesso ce ne fosse bisogno, che il tempo era stato una pessima medicina. Che odio chiama odio.

Clic.
G. DA ROMA Ecco che spunta fuori un nostro bel funzionario, che da buon samaritano riaccende fiamme polemiche e propositi dinamitardi. Che, sicuramente, nelle prossime manifestazioni gli antiglobal metteranno in atto perch‚ pi— autorizzati che mai. Ma quando la finiremo di fare sempre queste mere figure e inizieremo a tenere la bocca chiusa?
Per Aspera ad astra.
N. DA ANZIO Fournier poteva e doveva risparmiarsi la frase a effetto, "macelleria messicana". Adesso, per i colleghi ci sar… la solita Santa Inquisizione mediatico-politica.

Unus sed leo.
I. DA GENOVA Ma questo Fournier dov'era durante gli scontri? Ancora non l'ho capito. Era fra i manifestanti? Ha respirato lacrimogeni? O aveva una mascherina? Secondo me si Š messo a cantare perch‚ non gli hanno dato nessuna promozione.
P. DA BARI ? ancora in polizia o ha chiesto di passare alla politica?
Sono pronto a mostrare il petto e non voglio essere bendato. Ma tu hai il coraggio di guardarmi negli occhi? E che cazzo, mostra ai pi— di essere uomo. Barcollo ma non mollo.
D. DA LA SPEZIA Colleghi, basta di parlare di questo soggetto. ? penoso e noi lo stiamo aiutando nella sua viscida campagna elettorale.
A. DA CAGLIARI Genova, presente con orgoglio e senza nulla da nascondere. Posso testimoniare di Bolzaneto! Non si tratta di essere grandi e non Š veramente falsa modestia‹¨« Š solo servizio! Ero al VI reparto mobile di Genova.
L. DA SALUZZO Io c'ero. VI reparto mobile. Tanto orgoglio, tanta rabbia!
Clic.
(...)
C. DA ROMA Non capisco perch‚ non vogliate parlare degli errori commessi. Qui si tratta di dire chiaramente:
I colleghi che gridavano Sieg Heil ci fanno vergognare, o no?
I colleghi che avrebbero minacciato di stupro le signorine antagoniste meritano la nostra esecrazione, o no?
I colleghi che si accanivano con trenta manganellate sul primo che passava senza sapere se era solo un povero illuso pacifista o un violento vero, hanno sbagliato, o no?
La collega che al telefono con il 118 di Genova, riferendosi alla Diaz, parla di "Uno a zero" dimostra di essere intelligente?
Su queste cose non ci pu• essere ambiguit…!!!
L'esistenza Š battaglia e sosta in terra straniera.
Clic.
E bravo il nostro C., pens• Drago. Stai a vedere che ora gli vanno addosso i padovani. Se ne stanno zitti da troppo tempo. Ma Š pi— forte di loro. Se c'Š da far vedere chi ce l'ha pi— duro, loro non sanno resistere. Rinfresc• la chat. Solo per vincere una scommessa troppo facile.
Clic.
E. DA PADOVA Caro C., rispondo alle tue domande:
"I colleghi che gridavano Sieg Heil ci fanno vergognare, o no?"
No. Non mi vergogno del fatto che in polizia ci siano dei coglioni. Non pi— del fatto che ci siano in Italia. Sono fiero di essere celerino e italiano, nonostante loro!
"I colleghi che avrebbero minacciato di stupro le signorine antagoniste meritano la nostra esecrazione, o no?"
No. Per questa domanda, oltre a valere la risposta sopra, concedimi anche il beneficio del dubbio. Chi prenderebbe seriamente un tentativo di violenza a una capra malata? Il popolo antagonista non brilla certo per l'attaccamento all'igiene! Non credo a quello che, sicuramente in malafede, sostengono questi personaggi!
"I colleghi che si accanivano con trenta manganellate sul primo che passava senza sapere se era solo un povero illuso pacifista o un violento vero, hanno sbagliato, o no?"
No. Pur essendo convinto assertore della totale inutilit… di infierire su un manifestante inerme (questo Š l'unico sbaglio, sprecare le forze su uno solo), sappi che Š impossibile farsi rivelare dal manifestante durante la carica, se Š un "povero illuso pacifista" o meno. ? inoltre abbastanza difficile, dopo ore di sassaiole subite, magari con fratelli feriti anche gravemente, beccare uno dei personaggi che ti stanno avanti e picchiarli solo un pochettino. Quello che dico Š che il povero illuso, visti gli stronzi che stavano con lui, poteva tornarsene a casa invece di manifestarci insieme! Se gli Š andato bene fare da scudo per questi delinquenti, allora non si pu• lamentare di subirne le conseguenze! Che poi qualche collega si sia comportato come un qualsiasi essere umano sotto stress non mi sembra n‚ incomprensibile n‚ disdicevole. Sicuramente qualcuno avr… commesso sbagli. Sai quanti poliziotti c'erano a Genova? Di sicuro non mi vergogno per i loro errori!
"La collega che al telefono con il 118 di Genova, riferendosi alla Diaz, parla di "Uno a zero" dimostra di essere intelligente?"
No. Ma come si dice a Roma, ‹¨«sti cazzi! Hanno messo a ferro e a fuoco una citt…, rischiando di farci fare una figura di merda a livello internazionale, provocando danni, feriti, spese enormi e si preoccupano della frase di una telefonista? Non mi vergogno per quello che ha detto. Mi vergogno perch‚ oggi la madre di un teppista imbecille, dimostrando una mancanza di scrupoli e un cinismo degni di una Kap•, Š riuscita a farsi eleggere senatrice della Repubblica; perch‚ un partito italiano ha fatto intitolare un'aula all'imbecille!
Non voglio i soldi di questi politici. Non voglio i soldi da questo governo (e da un altro come questo). A difendermi ci penso da me, con l'aiuto di Dio e dei fratelli celerini, che mi stanno accanto e non mi tradiscono nel momento del bisogno.
Once in the Celere, always in the Celere.
C. DA ROMA Quindi, per te, avere al fianco un cretino non Š un problema?
Lo dico serenamente: due che tengono e uno che mena non mi sembra da eroi. E poi ti rispondo da romano: ‹¨«sti cazzi un par di palle. Tu non lavori nel Cile di Pinochet e non ti pagano con lo stipendio in pesos messicani (forse Š di cattivo gusto visto il titolo del thread di discussione, "macelleria messicana", e me ne scuso con quanti si sentono feriti). Il giuramento che hai prestato parla di far rispettare le leggi, non di fartene di tue. In quanto al rischio della "figura", mi pare che l'abbiamo fatta e basta. E le responsabilit…, lo dico da mesi, non sono di chi stava in strada, ma di chi ha permesso che si arrivasse a questo. Siamo stati mandati l, sapendo quello che ci avrebbero fatto e sapendo come avremmo reagito. Ti piace questo? Ti piace essere una pedina e poi pagarti l'avvocato? Io questo vorrei evitare. Vorrei capire come si pu• evitare che un collega mandato a fare il proprio dovere si ritrovi indagato in due processi e, dopo la Maddalena, forse anche nel terzo. Scusate la lunghezza.
L'esistenza Š battaglia e sosta in terra straniera.
P. DA BARI Scusate, il Sig. Dott. Funz. Uff. Fournier quando lo faranno santo?
Sono pronto a mostrare il petto e non voglio essere bendato. Ma tu hai il coraggio di guardarmi negli occhi? E che cazzo, mostra ai pi— di essere uomo. Barcollo ma non mollo.
E. DA FIUMICINO Io penso che questi degni eredi di quei cattivi maestri che dicevano in piazza "Uccidere uno sbirro non Š reato" ci considererebbero picchiatori fascisti anche se andassimo in servizio di Op vestiti di rosa e con un mazzo di fiori in mano.
B. DA PADOVA Quando alcune centinaia di ultras o di autonomi sono schierati a cinquanta metri da te con spranghe, catene, bombe carta e coltelli, io ritengo opportuno fargli cos tanto schifo e paura che non devono pensare di poterci attaccare senza lasciarci le ossa!
L'Italia non Š uno stivale. ? un anfibio di celerino.
Clic.
Google fa ancora shopping?ora vuole comprare Twitter
Secondo TechCrunch il motore di ricerca sarebbe pronto a sborsare 250 milioni di dollari per il servizio di micro-blogging


WASHINGTON - Google sarebbe In trattative per acquistare Twitter, il servizio gratuito di micro blogging che permette agli utenti di scambiare brevi messaggi di testo, sms o e-mail. Il costo dell'operazione supererebbe i 250 milioni di dollari. La notizia Š stata diffusa da TechCrunch, partner del sito web del Washington Post. Non solo, ma secondo indiscrezioni le due societ… starebbero valutando anche la possibilit… di lavorare insieme su un motore di ricerca in tempo reale di Google.

Twitter aveva gi… rifiutato un'offerta da parte di Facebook del valore di circa mezzo miliardo di dollari, in parte in titoli. Google, invece, sarebbe disponibile a pagare subito in contanti. Twitter aveva gi… acquisito un proprio motore di ricerca la scorsa estate. La popolarit… di questo network, con sede a San Francisco in California, Š cresciuta moltissimo dalla sua creazione tre anni fa nonostante la compagnia non sia ancora riuscita a conseguire dei profitti. Nell'internet banking?boom del virus-truffa
Copia i codici e li passa ai ladri. Nel 2008 prelevato dai conti circa un milione di euro
di FABIO TONACCI


ROMA - Il bottino nel 2008 sar… di 3 milioni di euro. La grande rapina in banca nel ventunesimo secolo si fa in rete, senza pistole, rubando dai 12 milioni di conti correnti che in Italia sono abilitati a operare via internet. Il grimaldello moderno non Š un piede di porco, ma si chiama Mebroot, il pi— avanzato virus di ultima generazione, capace di rubare i codici di accesso e le password dei clienti.

L'home banking, che da alcuni anni ci permette di pagare le bollette o fare bonifici da casa, Š diventato l'obiettivo principale dei banditi della rete. Dall'inizio dell'anno, secondo i dati della Polizia postale, sono stati rubati pi— di 900 mila euro a 1.600 italiani che hanno sporto denuncia. Una cifra per• sottostimata perch‚ non include tutti i casi non denunciati, quelli in cui i soldi sono stati rimborsati immediatamente dalle banche per evitare danni di immagine, con i quali si arriva ai 3 milioni.

"Il fenomeno Š preoccupante e in crescita - dice Domenico Vulpiani, direttore generale della Polizia postale - gli attacchi all'home banking provengono da hacker che vivono nell'est Europa, in Romania e in Russia. Non sono criminali generici, ma professionisti che non trovando lavoro si riciclano come truffatori. Quest'anno abbiamo arrestato in Italia otto pirati informatici, tutti di nazionalit… romena". Geni del computer ma disperati che per• sono riusciti a creare Mebroot, l'incubo dei produttori di antivirus. Mebroot Š un trojan banking, un software malefico che ruba le password e le invia ai truffatori. Infesta internet da un anno e mezzo.


"? un software raffinatissimo - spiega Sergio Russo, vice questore aggiunto del Compartimento di PolPostale a Bologna, il punto di riferimento italiano per la lotta alle frodi telematiche - si installa su una parte hardware e si autocarica ogni volta che si accende il computer". Per questo risulta invisibile a 24 dei 35 antivirus pi— diffusi. "Non solo - aggiunge - La novit… Š che, sfruttando la vulnerabilit… dei browser pi— usati come Explorer o Mozilla, sono riusciti a infettare pagine web insospettabili, come siti di informazione o di cantanti famosi". Quindi a rischio ci sono potenzialmente tutti gli utenti, non solo chi naviga regolarmente in siti poco raccomandabili, ad esempio quelli di pornografia.

Il funzionamento Š tanto semplice quanto disarmante. Al momento dell'accesso al conto online da un computer infetto, Mebroot spedisce ci• che viene digitato, quindi il nome utente e le password, a server esteri, creati apposta dai truffatori e che vengono chiusi dopo poche ore. Una volta in possesso di questi dati, gli hacker fanno un bonifico di alcune migliaia di euro sul conto corrente di una terza persona, in Italia, che trasferir… la somma all'estero con i servizi di money transfert quali Western Union. Sono i cosiddetti "soldatini", reclutati in cambio di una piccola commissione con annunci del tipo "vuoi guadagnare 500 euro stando a casa?". Nel 2008 sono stati denunciati 370 "soldatini", quasi sempre ignari di partecipare a una truffa.

C'Š un solo modo che attualmente garantisce al cento per cento il correntista dai furti online, ed Š l'utilizzo della chiavetta elettronica personalizzata, che genera una password monouso ogni 32 secondi. Attualmente, secondo l'Associazione Bancaria Italiana, il 30 per cento degli istituti di credito non ha fornito ai clienti questo dispositivo. "Le grandi banche hanno tutte preso le contromisure adatte - spiega Romano Stasi, responsabile della sicurezza di Abi Lab - rimangono fuori dei piccoli e medi istituti che si stanno attrezzando ma che sono un po' in ritardo. Sono loro adesso gli obiettivi degli hacker".

Sulla possibilit… di rimborso, per•, c'Š ancora tanto da fare: "Si valuta caso per caso - dice Stasi - tendiamo a rimborsare solo se vediamo che il cliente ha preso tutte le precauzioni e ha il sistema di sicurezza del suo pc aggiornato".2009 attacco ai computer?un supervirus infesta la Rete
Arriva dagli Usa il virus Conficker: 9 milioni di pc infettati in pochi giorni, una peste informatica senza precedenti?"L'antivirus non basta pi— il vostro pc si difende cos"
di JOHN MARKOFF


UNA NUOVA peste digitale ha colpito la Rete, infettando milioni di computer personali e aziendali in quello che sembra essere il primo passo di un attacco in pi— fasi. I maggiori esperti di sicurezza informatica del pianeta ancora non sanno chi sia il responsabile di questa infezione o quale sar… la fase successiva.


Nelle ultime settimane un worm, un programma informatico nocivo, Š dilagato attraverso le reti informatiche di aziende, scuole, universit… ed enti pubblici in tutto il mondo. Conosciuto come Conficker o Downadup, si diffonde sfruttando una falla scoperta di recente del sistema operativo Windows, indovinando la password di rete e usando come vettore accessori portatili di uso comune come le chiavette Usb. Secondo gli esperti si tratterebbe della peggiore infezione da quando il worm Slammer dilag• su Internet nel gennaio del 2003, e potrebbe aver infettato qualcosa come 9 milioni di personal computer in tutto il mondo.

Worm come il Conficker, oltre a rimbalzare da un lato all'altro della Rete alla velocit… della luce, agganciano i computer infettati a sistemi unificati chiamati "botnet", che successivamente ricevono istruzioni di programmazione dai loro padroni occulti.

"Se stai cercando una Pearl Harbor digitale, qui abbiamo le navi giapponesi che avanzano all'orizzonte", dice Rick Wesson, amministratore delegato della Support Intelligence, una societ… di San Francisco che offre consulenza nel campo della sicurezza informatica. Molti utenti magari neanche si accorgono che le loro macchine sono state infettate, e i ricercatori del settore dicono che stanno aspettando che le istruzioni si materializzino per stabilire quale impatto avr… il "botnet" sugli utenti.


? in grado di operare in background, usando il computer infettato per inviare spam o infettare altri computer, oppure pu• rubare le informazioni personali dell'utente. "Non so perch‚ la gente sia cos indifferente rispetto a questi programmi - dice Merrick L. Furst, ricercatore informatico alla Georgia Tech - ? come avere una talpa nella tua organizzazione in grado di fare cose come spedire ad altri tutte le informazioni trovate sui computer infettati".

Microsoft a ottobre ha approntato in fretta e furia una patch d'emergenza per proteggere i sistemi Windows da questa vulnerabilit…, ma il worm ha continuato a diffondersi a ritmo costante, nonostante nelle ultime settimane si stiano moltiplicando gli avvertimenti. All'inizio di questa settimana, i ricercatori della Qualys, una societ… di sicurezza informatica della Silicon Valley, hanno calcolato che circa il 30 per cento dei computer che montano Windows come sistema operativo e sono collegati alla Rete sono ancora a rischio d'infezione perch‚ non hanno installato la patch, nonostante sia stata diffusa a ottobre. La stima della Qualys si basa su un'indagine condotta su 9 milioni di indirizzi Internet.

Secondo i ricercatori, il successo di Conficker Š dovuto anche alla leggerezza con cui aziende e singoli utenti, che spesso non installano immediatamente gli aggiornamenti, affrontano il problema della sicurezza informatica. Un dirigente della Microsoft ha difeso il servizio di aggiornamenti di sicurezza della societ…, sostenendo che non esiste un'unica soluzione per il problema del malware (i programmi nocivi).

"Sono convinto che la strategia degli aggiornamenti funziona", dice George Stathakopoulos, direttore generale del gruppo Security Engineering and Communications della Microsoft, aggiungendo per• che le organizzazioni devono concentrarsi su tutti i problemi relativi alla sicurezza, dagli aggiornamenti tempestivi alla protezione delle password. "? tutta una questione di misure di protezione", dice.

Alfred Huger, vicepresidente responsabile dello sviluppo al reparto protezione dagli attacchi della Symantec, dice: "Questo Š un worm scritto molto bene". Aggiunge che le societ… del settore stanno lavorando affannosamente da fare per cercare di svelare tutti i suoi segreti, un'impresa particolarmente ardua perch‚ il programma Š dotato di meccanismi di criptaggio che tengono celato il funzionamento interno a chi cerca di neutralizzarlo.

La maggior parte delle societ… di sicurezza informatica hanno aggiornato i loro programmi per individuare e sradicare questo software, e molte offrono programmi specializzati per individuarlo e rimuoverlo. Il programma usa una complessa tecnica, simile al gioco delle tre carte, per permettere a qualcuno di comandarlo a distanza. Ogni giorno genera una nuova lista di 250 nomi di dominio, ed esegue le istruzioni che provengono da uno qualsiasi di questi domini.

Per controllare il "botnet" un hacker non deve far altro che registrare un unico dominio per inviare istruzioni all'intero "botnet", complicando enormemente il compito degli investigatori e delle societ… di sicurezza informatica che cercano di intervenire e bloccare l'attivazione del sistema unificato. I ricercatori si aspettano che nel giro di qualche giorno o di qualche settimana, il "bot-pastore" che controlla i programmi invii istruzioni per costringere il "botnet" a eseguire un'attivit… illegale di qualche genere.

Varie societ… di sicurezza informatica dicono che il Conficker, anche se sembra essere stato creato da zero, ha qualche affinit… con i precedenti lavori di una sospetta associazione a delinquere dell'Est Europa, che realizz• profitti inviando ai personal computer programmi noti come "scareware" - che apparentemente avvisano gli utenti che il loro computer Š stato infettato - chiedendo il numero della carta di credito per pagare un finto antivirus che in realt… infetta ulteriormente il loro apparecchio.

Un indizio interessante lasciato dagli autori del "malware" Š che la prima versione del programma verificava innanzitutto se il computer non avesse una tastiera ucraina. Se ce l'aveva, la macchina non veniva infettata: a dircelo Š Phil Porras, investigatore Internazionale della Sri, che ha disassemblato il software per capirne il funzionamento.

Il worm ha rilanciato il dibattito, all'interno del settore, sulla possibilit… di sradicare il programma prima che venga usato inviando al "botnet" istruzioni per avvisare l'utente che il suo apparecchio Š stato infettato. "S, stiamo lavorando su questo progetto, e anche molti altri lo stanno facendo", dice un ricercatore specializzato in "botnet", che chiede di restare anonimo. "S, Š illegale, ma anche Rosa Parks quando si sedette nella parte davanti dell'autobus stava facendo una cosa illegale".

L'idea di bloccare il programma sul nascere, prima che riesca a far danni, Š contestata da molti nel settore della sicurezza informatica. ? davvero una pessima idea", dice Michael Argast, analista della sicurezza alla Sophos, una societ… inglese del settore. "I principi etici in questo campo sono sempre gli stessi da vent'anni a questa parte, perch‚ la realt… Š che puoi causare tanti problemi quanti nei puoi risolvere".

John Markoff Š un giornalista e scrittore statunitense specializzato in Informatica. Da anni Š la prima firma del New York Times in questo settore. Insieme a Tsutomu Shimomura, contribu all'arresto del famoso hacker Kevin Mitnick il 15 febbraio 1995. Usa, funerale in diretta su Twitter?Il micro-blogging genera polemica
Abc e Guardian all'attacco: "Uso inappropriato della tecnologia"
di MAURO MUNAFO'


Una parte della telecronaca del funerale
LA GENTE che singhiozza, la chiesa piena e i parenti che piangono, osservati minuto per minuto e subito descritti per essere fruiti dai lettori su Twitter. L'uso delle dirette nel giornalismo non Š una novit…, ma dopo la copertura in tempo reale di manifestazioni sportive, eventi di cronaca e convegni politici arriva anche quello del funerale di un bambino, e genera subito polemica.

La decisione del Rocky Mountain News, quotidiano locale di Detroit, di mandare un proprio cronista a seguire le esequie di Marten Kudlis rester… nella giovane storia del micro-blogging. Il piccolo Marten, 3 anni, si trovava in un negozio di gelati ad Aurora in Colorado, quando due automobili dopo uno scontro si sono proiettate all'interno dello stabile, uccidendo lui ed altre due persone. A dare maggiore risalto alla storia c'Š anche il non trascurabile dettaglio che alla guida di uno dei veicoli si trovava un immigrato clandestino, con vari precedenti penali.

Twitter. L'interesse del pubblico per la vicenda ha spinto il quotidiano di Detroit a provare a bruciare la concorrenza con una copertura totale dell'evento, comprensiva di un aggiornamento costante dalla cerimonia funebre attraverso Twitter, un sito di micro-blogging in grande crescita in America e nel mondo. Il servizio online permette di crearsi un profilo ed aggiornare gli amici e i conoscenti su cosa si sta facendo in quel preciso momento, cercando di contenere le informazioni in 140 caratteri. In America e in Canada gli aggiornamenti di Twitter possono essere fruiti anche via sms, ma se la maggior parte dei suoi utenti lo usa per dire di essere arrivato a casa o di star lavorando in ufficio, il redattore del RMN Berny Morson, ne ha inaugurato un uso alquanto macabro.


La cronaca e la polemica. Nella diretta di Morson, leggibile nella sua pagina di Twitter, vengono descritti i vari momenti della cerimonia: dal rabbino che chiede la benedizione di Dio fino all'estremo saluto dei genitori di Marten, passando per la lettura dei salmi e la processione dietro l'auto che trasporta la piccola bara. Una precisione cos puntuale che ha subito scatenato polemiche nel mondo del giornalismo e non solo. I primi ad alzare la voce contro il Rocky Mountain News sono stati i blog di tecnologia, sdegnati da un uso tanto morboso di Twitter e subito dopo sono arrivati la Abc e il Guardian. Per la rubrica "MediaMonkey" sul sito del quotidiano londinese l'idea merita di "andare in testa alla classifica dell'uso meno appropriato della tecnologia".

Gli usi curiosi. Da quando Š stato lanciato nel 2006, Twitter ha riscosso un sempre maggior numero di fan, ed ha oggi raggiunto un numero di utenti tra i 2 e i 3 milioni. Ad utilizzarlo sono in gran parte gli appassionati di tecnologia, ma non solo, tanto che il profilo pi— seguito Š quello di Barack Obama.
La novit… del mezzo ha gi… spinto tanti a cercarne un uso originale ed innovativo. Qualche settimana fa ad esempio un redattore del blog tecnologico del New York Times "Bits"ha pubblicato a puntate un racconto in cui si fingeva una prostituta chiamandolo "Twiller".
Particolare attenzione ha riscosso anche l'uso fattone da un giornalista cinese che descrisse in tempo reale il suo arresto da parte della polizia del suo paese, riuscendo in questo modo ad allertare l'opinione pubblica. Oltre a questi usi "impegnati" c'Š anche chi ha trasmesso in diretta la nascita del proprio figlio o ha descritto le sensazioni provate durante il terremoto che ha investito Los Angeles qualche settimana fa. Ed Š forse alla luce delle tante potenzialit… di Twitter che si pu• spiegare perchŠ i suoi sostenitori abbiano criticato con tanta forza la macabra idea di Berny Morson.

(15 settembre 2008) ECNOLOGIA & SCIENZA
ÿ
ÿ
ÿ
Inchesta negli Stati Uniti: al femminile il 46 per cento degli utenti?Molti i siti dedicati alle madri. Ma si parla anche di tecnologia e di minoranze etniche
L'esercito delle donne blogger?Negli Usa 36 milioni, quasi 1 su 2
di PAOLO PONTONIERE


Charlene Li
NEW YORK - Se non la si Š ancora realizzata nelle redazioni dei giornali, sembra che la parit… tra i sessi - almeno negli Usa e in termini numerici - si stia avverando sul web e particolarmente nell'area del blogging. Secondo una ricerca del Pew Internet & American Life Project, il 46 per cento dei blogger statunitensi sarebbero per l'appunto donne.

Trentasei milioni, secondo il San Francisco Chronicle, uno dei maggiori quotidiani californiani, di cui oltre la met… al di sotto dei 30 anni, nei loro posting discutono di esperienze personali, di famiglia, scuola, mariti, fidanzati e bambini. Si scambiano suggerimenti su come affrontare le varie sfide della vita quotidiana. Ponderano di politica. Criticano arte e letteratura e fanno musica. Non stupisce quindi che siano diventate un referente privilegiato delle case pubblicitarie di Madison Avenue e delle maggiori aziende statunitensi.

Imprese, per intenderci, come la General Electric e NBC Universal, che di recente hanno versato oltre 5 milioni di dollari nelle casse di BlogHer, che con 30000 aderenti Š uno dei principali social network americani per donne che fanno il blogging, mentre industrie come la GM, la Microsoft e Macy quest'anno hanno sponsorizzato la maggior parte degli eventi che si sono tenuti al convegno internazionale delle blogger di San Francisco. Qui, oltre a discutere di tematiche generali, le bloggiste si sono rimoboccate le maniche ed hanno tenuto anche corsi di formazione su come fare blogging e come trattare tematiche controverse come la sessualit… e le disabilit… infantili.

Ma sebbene crescente su tutti i fronti del blogging, la presenza femminile Š diventata una vera potenza alla voce "mamme". Mommyblogging, l'hanno definito gli esperti delle Forrester Research, uno dei principali istituti di ricerca e marketing degli USA, rivelando che tra gli adulti americani quello delle mamme con figli al di sotto dei 18 anni Š il gruppo di blogger pi— numeroso del web: rappresenta il 15 per cento del totale a fronte di un 12 per cento del resto degli adulti. Un dato questo che non Š sfuggito agli esperti di marketing che stanno abandonando i canali pubblicitari tradizionali, come le telenovelas, per concentrarsi sui blog delle mamme.


"Il Mommyblogging Š diventato uno dei canali pi— lucrativi del web", ha affermato Jory Des Jardins, cofondatrice di Blogher.com, durante il convegno di San Francisco. E a ragion veduta, sostiene Charlene Li, ex analista tecnologica di fama internazionale trasformatasi di recente in blogger a tempo pieno, "Quando in famiglia ci sono bambini le spese arivano al cielo".

Bloggiste come la Li , la Des Jardins, Heather Armstrong, cofondatrice pure lei di BlogHer.com e ideatrice del blog www.doce.com, Stefania Pomponi Butler creatrice di CiTy Mama , Mir Kamin animatrice di WouldaShoulda e Carmen Staicer hanno cos trovato il modo di trasfromare il loro hobby in un'attivit… che le aiuta a pagare - nelle parole di Pomponi Butler- "L'asilo, il pedicure e i cocktails". Nel caso della Armstrong, il cui marito s'Š addirittura licenziato dal lavoro per aiutarla a mantenere il sito, le entrate generate da doce.com a questo punto pagano anche i salari e il mutuo della casa.

Ma il blogging non Š solo per mamme. A BlogHer queste rappresentano solo una parte delle 15 mila bloggiste che pubblicano regolarmente sul sito. Una grande porzione sono donne giovani che utilizzano il network, e il proprio blog indipendente, per seguire le proprie aspirazioni e gli interessi pi— disparati. Alcune, come Eliane Foliet, lasciano la loro impronta anche in campi come la tecnologia, che tradizionalmente erano dominio indiscusso dei maschi. La Fiolet infatti ha creato Ubergizmo, uno dei pi— seguiti blog per prodotti hi-tech del web.
"Scrivere un blog mi ha dato la visibilit… che mi mancava prima", afferma la Fiolet, "Mi ha trasformato in un operatore credibile dei media, e se prima potevo fare solo recensioni di prodotti, adesso i CEO delle pi— grandi compagnie mondiali non disdegnano di farsi intervistare".

E cos i social network delle blogger si espandono pure loro a vista d'occhio. A fianco dello storico womenbloggers, che fu lanciato nel 2004 e limita l'accesso solo alle donne che scrivono un blog, di recente sul web sono arrivati anche blogsbywomen, che si focalizza su questioni di salute e fitness femminile e blackwomenblogger, che si pone come punto di riferimento sul web per le donne di colore, con una opinione forte.

(30 luglio 2008)

Professione blogger, l'anno del boom?guadagnare con un post online
dal nostro inviato ALBERTO FLORES D'ARCAIS


Arianna Huffington, tra i pi— famosi blogger americani
NEW YORK - Professione blogger. Che negli ultimi due-tre anni ci fosse stato il boom era risaputo, ma che in America la categoria di chi si guadagna da vivere "postando" online fosse pi— numerosa dei programmatori di computer, dei pompieri o dei baristi (tanto per citare molto diversi tra loro) e alla pari con gli avvocati - anche se questi ultimi guadagnano sicuramente di pi— - nessuno lo immaginava.

Lo ha scoperto il Wall Street Journal che in un articolo (sul sito online) - mettendo insieme gli studi, le analisi e le statistiche disponibili - Š arrivato al sorprendente risultato. Tra gli oltre 20 milioni di blogger presi in esame in America (tutti quelli che lo fanno per passione, per informare, per gioco o per qualsiasi altro motivo) ce ne sono 1,7 milioni che ci guadagnano sopra. E per 452mila di costoro quei soldi sono la prima fonte di stipendio.

"Siamo diventati la nazione pi— noisily ostinated (traducendo alla lettera "rumorosamente ostinata nelle opinioni") sulla faccia della terra", ironizza il Wsj. Arrivando ad ipotizzare che nella "Information Age", l'era dell'informazione, che ha prodotto cos tante nuove professioni, il blogging potrebbe essere quella che avr… il maggiore impatto e le maggiori conseguenze "sulla nostra cultura". Se i giornalisti erano "il quarto potere, i blogger stanno diventando il quinto".

Un'attivit… iniziata come "forum di discussione" sulla politica e le nuove tecnologie si Š allargata rapidamente a tutti i campi immaginabili della vita, "dalla maternit… alla sanit…, dalle arti alla moda, fino alla odontoiatria". Quello che era iniziato "come un hobby o uno sbocco per volontari" sta diventando un "big business" per i nuovi siti emergenti, per le societ… che da questi vengono giudicate e per tutti coloro che lavorano "in questa nuova industria".


Viene anche fornito l'identikit del blogger. Molto istruiti (tre quarti sono laureati in un college), la maggioranza bianchi che guadagnano sopra la media. Un giovane americano su tre fa il "blogger" (nel senso pi— esteso) e tra questi chi ci guadagna per vivere Š il due per cento. In che modo? Secondo i calcoli del Wsj con centomila visitatori unici al mese un sito pu• guadagnare 75mila dollari all'anno. Per un buon "post" i blogger possono prendere da 75 a 200 dollari, qualcuno pu• fare addirittura lo 'spokeblogger', pagato dai pubblicitari per "bloggare" un prodotto.

Considerato che Š un lavoro che non prevede spese di trasporti, che ha costi iniziali bassi (ma un orario tra le 50 e le 60 ore settimanali) Š naturale che attiri tantissimi giovani. I professionisti, quelli che sono assunti e lavorano per una societ…, sono pagati tra i 45mila e i 90mila dollari l'anno, una piccola percentuale raggiunge anche i 200mila.

Mentre il numero dei blogger cresce, il numero dei professionisti dell'informazione tradizionale diminuisce significativamente. Solo a Washington - la citt… pi— "blogged" d'America e forse del mondo - rispetto a pochi anni fa Š diminuito del 79 per cento il numero dei giornalisti che lavorano nei tradizionali giornali di carta. Del resto i siti online al top della graduatoria gi… oggi hanno introiti considerevoli e a un certo punto "non ci sono dubbi che l'Huffington Post varr… pi— del Washington Post". Codice internet, parte da Milano?il tour per diffondere la cultura web
di MIRKO PEDDIS


MILANO - Se gli italiani non vanno su internet, allora sar… internet ad andare dagli italiani. E' questo il punto di partenza di "Codice internet", progetto presentato a Milano che intende far conoscere e apprezzare la rete nelle sue svariate opportunit… a quella buona met… di connazionali che ancora le ignorano.

L'iniziativa. Presentata a Palazzo Marino, l'iniziativa nasce da un'idea di Marco Antonio Masieri e Marco Montemagno, co-fondatori di Blogosfere.it, network di blog professionali diviso per aree tematiche. Entrambi, nel dare forma a questo progetto, si sono basati sulla consapevolezza che "l'Italia - come ha detto Masieri - Š un paese dove oltre il 50% della popolazione non ha accesso alla rete, mentre la parte restante usa si internet, ma non in modo cos avanzato come avviene in altri paesi del mondo".

Spirito di divulgazione. Da qui lo spunto per avviare un percorso che dia un segnale in controtendenza: "Vogliamo che il web esca dal mondo chiuso degli addetti ai lavori - ha detto Montemagno - per aprirsi alla societ… e a chi nutre diffidenza verso un mondo che non conosce". Il volto di "Reporter Diffuso", su SkyTg24 ha sottolineato poi che si tratta del "primo progetto di questo tipo in Italia" che punta, col sostegno delle istituzioni e dei partner, a "sensibilizzare catalizzando l'attenzione sulla rete" e a unire "il mondo del web con quello off-line".

La manifestazione si inquadra in un progetto pi— ampio che riguarda Milano e che ha gi… previsto, tra le altre cose, il cablaggio della citt… (300 mila km in fibre ottiche che intersecano tutto il capoluogo). Ed Š proprio con questo spirito di divulgazione al pubblico che, come ha spiegato Manfredi Palmieri, presidente del consiglio comunale meneghino, "dalla prossima settimana saranno accessibili a tutti, in rete, i redditi dei consiglieri comunali".


Il programma. Consultabile sul sito www.codiceinternet.it, il programma Š vastissimo e prevede diversi momenti. Un format nuovo di zecca nel quale a farla da padrona sar… l'interattivit…. "Il pubblico sar… parte attiva delle discussioni" assicura Montemagno e, grazie al "live blogging", anche chi seguir… l'evento connesso da casa potr… partecipare in tempo reale ai dibattiti inviando le proprie video domande.

Dall'8 settembre, cinquanta minuti al giorno per ben 35 giorni, l'Ottagono, in pieno centro di Milano, ospiter… uno dei primi eventi che porta internet in piazza". "All'interno di un palinsensto tematico - ha spiegato Montemagno - si alterneranno esperti e personaggi noti come Beppe Severgnini, Alessandro Cecchi Paone e Frankie Hi-Nrg. Assieme a loro, ovviamente, tutti coloro che grazie al web hanno migliorato la propria vita".

Sar… invece il palcoscenico del teatro dell'Arte a ospitare, Il 3 e 4 ottobre, "Internet Tour", un'occasione per mettere a confronto le persone con personaggi e protagonisti della Rete. Sempre a Milano, alla fine del 2009, sar… organizzata la prima "Internet Week", un vero e proprio festival della rete che chiuder… tutta la manifestazione.

Una visione non distorta della rete. La valenza del progetto, secondo Marco Masieri, va ricercata anche nel fatto che "la visione di internet Š spesso distorta e la rete viene considerata come ostica e pericolosa. Al contrario, internet pu• essere utile per affrontare progetti globali, come l'ambiente e il riscaldamento del pianeta". La manifestazione, che fino a met… ottobre stazioner… a Milano, toccher… successivamente numerose altre citt…, tra le quali Roma, Torino, Catania e Urbino.
La chat "segue" il navigatore?Una sola identit… per Microsoft
Il colosso di Redmond aggiunge la possibilit… di usare Live Messenger sui siti e risponde cos a Facebook Connect e Google Friend Connect
di MAURO MUNAFO'


TRASFORMARE ogni sito in una piccola piazza virtuale e permettere all'utente di chattare e scrivere con una sola identit…. La comunit… di Windows live messanger, uno dei sistemi di chat pi— diffusi al mondo, si sposta adesso sulle pagine web tradizionali per aggiungervi un tocco di socialit…, elemento sempre pi— centrale della rete. Attraverso il Windows live messenger web toolkit rilasciato da Microsoft, chiunque possieda o gestisca un sito, o realizzi un'applicazione sul web, pu• includere delle nuove caratteristiche che consentono ai suoi visitatori di iniziare sessioni di chat in tempo reale, utilizzando login, password e profilo gi… registrati su live messenger.

Per il navigatore questa novit… porta diversi vantaggi. L'elemento pi— importante Š la possibilit… di poter conoscere persone con i propri stessi interessi. Per fare un esempio, se si naviga in un sito di cucina orientale, si potr… immediatamente chattare con coloro che quel sito lo stanno visitando in quel momento, decidendo poi se aggiungerli alla propria lista di amici, in modo da poterli ricontattare anche in futuro per scambiarsi consigli su ristoranti o ricette. Un altro punto interessante Š l'aggiornamento in tempo reale del proprio profilo che consente di condividere con gli amici le mete della navigazione e invitarli a partecipare alla chat di un sito particolare.

La nuova funzione di Microsoft ha il suo punto di forza nella comunit… che c'Š dietro, cioŠ in quei 300 milioni di utenti che lo utilizzano mensilmente nel mondo (11 milioni solo in Italia). Per chi progetta e gestisce siti c'Š invece un'audience importante raggiungibile con strumenti sociali, e la possibilit… di instaurare un rapporto pi— semplice con la propria utenza.

I concorrenti. Includere chat all'interno di un sito non Š di certo una possibilit… nuova. Sulla rete esistono decine di esempi di servizi che con alcuni click consentono di aggiungere uno spazio di conversazione tra le pagine di blog e forum. Uno dei pi— utilizzati Š Meebo Rooms della famosa piattaforma di instant messaging via web Meebo.

L'identit… digitale. I veri rivali di Microsoft in questo campo non sono per• da cercarsi nel campo delle chat. L'ultima operazione della casa di Windows Š la risposta a Facebook e a Google in un settore che si sta dimostrando sempre pi— importante sulla rete: il trasporto dell'identit… digitale. Nell'ultimo anno sono stati infatti rilasciati Facebook Connect e Google Friend Connect (che si basa anche sullo standard OpenID), entrambi pensati per permettere agli utenti del social network e a quelli del motore di ricerca (e dei suoi servizi di posta e blogging) di utilizzare il loro profilo anche in servizi e siti diversi da quelli di origine. E Yahoo!? Il motore di ricerca, su cui Microsoft ha appena riconfermato il proprio interessamento, Š anch'esso membro della fondazione OpenID. Il suo sistema di instant messaging, Yahoo! Messenger, Š per• gi… perfettamente interoperabile con il Live Messenger di Microsoft dal 2006. Il matrimonio tra i due colossi, almeno in un settore, si Š davvero realizzato.
Per Google un altro problema?In tilt il servizio Gmail
Uno dei pi— usati sistemi di posta elettronica si Š bloccato dopo le 11. A fine gennaio il blocco del motore per 40 minuti, L'esperto: "Sono cyber-criminali"
di ALESSANDRO LONGO


Una schermata di Gmail
ROMA - In tilt il servizio di posta elettronica di Google, per poco meno di tre ore. L'azienda ha prima ammesso sul suo sito: "Siamo a conoscenza del problema, ci stiamo lavorando". Dopo le 13.30 italiane, i primi utenti hanno ricominciato a utilizzare la mailbox. E intorno alle 15,30 il blocco Š stato completamente superato.

Il caso. Dalle 11 di stamattina i primi problemi: Gmail Š usata nel mondo da circa oltre cento milioni di persone. Impossibile accedere al sito, la pagina si caricava restando bianca per molti minuti e poi presentava un messaggio di errore generico. Google ha diffuso una nota in cui parlava del coinvolgimento "di un certo numero di utenti". "Stiamo lavorando per risolvere il problema e forniremo aggiornamenti non appena disponibili".

La notizia Š subito rimbalzata su blog e giornali nel Regno Unito e negli Stati Uniti. Lamentele da tutto il mondo arrivavano anche su Twitter: l'altra faccia della popolarit… che Gmail si Š conquistato in questi anni, con circa 113 milioni di persone che lo usano.

Google non ha ancora comunicato la causa del guasto, che arriva pochi giorni dopo il tilt di tutti i suoi servizi per colpa di un errore umano. Il che pu• aprire una riflessione sulla vera affidabilit… di servizi che hanno la fama di essere a prova di bomba (perch‚ poggiano su tanti server nel mondo) ma che potrebbero lasciare gli utenti in panne da un momento all'altro.


Comunque, un modo per leggere la propria posta di Gmail c'Š stato anche in queste ore di disservizio: Š configurare il proprio client di posta (Outlook, Thunderbird o altri) con l'indirizzo del server di Gmail, cioŠ imap. gmail. com e mettendo l'utilizzo del protocollo Ssl sulla porta 993. Ma bisogna aver abilitato Imap in precedenza, su Gmail.

L'esperto. Misha Glenny Š l'autore di 'McMafia'. Ovvero il bestseller internazionale, tradotto in 30 lingue, che racconta l'assalto del crimine all'economia globale. "Non pensate che Gmail si sia bloccata per ore a causa di un guasto ai server in California - ha detto all'Ansa, al termine di una lezione a Chatham House.
"Un blocco del genere - ha spiegato - Š certo il risultato di un'azione di un qualche gruppo che agisce con un preciso tornaconto. Il cyber-crimine sta letteralmente esplodendo. E si sta configurando come una delle ultime frontiere del malaffare".
Wikipedia ora scopre i filmati?"Un'enorme videoteca libera"
La popolare enciclopedia web sta pensando a implementare i contenuti video. "La speranza Š quella di costruire un enorme archivio di materiale storico, di discorsi politici, di documentari e di qualsiasi altra cosa"
di CARMINE SAVIANO


Jimmy Wales, fondatore di Wikipedia
WIKIPEDIA alla battaglia per la liberazione dei video. La notizia rimbalza da giorni sui siti americani: la popolare enciclopedia online starebbe per implementare le proprie funzioni con la possibilit… di caricare dei filmati. E cos, in ognuna delle trentaquattromilioni di pagine che compongono la pi— grande enciclopedia partecipata del pianeta potrebbero comparire, nell'arco di due o tre mesi, filmati correlati all'argomento trattato. Il risultato sarebbe un enorme ipertesto multimediale in grado di fornire supporti visivi per ogni tipo d'informazione: dai documentari ai videoclip musicali. "La speranza Š quella di costruire un enorme archivio di materiale storico, di discorsi politici, di documentari e di qualsiasi cosa pu• essere ospitata su Wikipedia", ha spiegato Erik Moeller, direttore della Wikimedia Foundation.

Se non ci saranno intoppi nel progetto, tra pochi mesi ognuno potrebbe improvvisarsi documentarista o addirittura regista. Nelle intenzioni, sulla pagina di Wikipedia sar… in bella evidenza il pulsante Add-video. Baster… cliccarlo per mettere disposizione dell'utente un'immensa quantit… di materiale da tagliare, montare e manipolare senza usare nessun software esterno.

L'aspirazione di Wikipedia Š quella di unire i filmati girati dagli utenti a quelli che altre piattaforme di video open-source potrebbero mettere a disposizione. Sotto quest'ultimo versante dovrebbero entrare nell'archivio di Wikipedia i 200 mila file della sezione Open-source video dell'Internet Archive, e quelli contenuti in Metavid, l'enorme raccolta di file realizzata dal Congresso degli Stati Uniti. Ma la fetta maggiore sar… fornita da Wikimedia Commons, un database gi… aperto all'up-load dei video contenente pi— di 4 milioni di file multimediali rilasciati sotto tutte le licenze libere come GFDL, Creative Commons, Free Art License, copyright flessibili che di rimando sarebbero applicabili a tutti i file della nuova piattaforma.



La nuova funzione non scalfirebbe l'idea alla base di Wikipedia: i video sarebbero aggiunti e utilizzati da tutti gli undici milioni di utenti registrati senza nessuna forma di controllo redazionale. A prefigurarsi, quindi, un'immensa videoteca costruita dal basso. Integrata nell'enciclopedia libera meglio distribuita sul pianeta. Un'operazione in linea con lo spirito di Wikipedia, quello che uno dei suoi fondatori, Jimmy "Jimbo" Wales, ha indicato nella "creazione e distribuzione di sapere a ogni persona sul pianeta".

L'idea alla base del nuovo progetto di Wikipedia non Š nuova. La ricerca di una piattaforma video open source in grado di unire la gratuit… nella fruizioni di contenuti a un'aspirazione pedagogica era gi… stata lanciata nel 2007. Si trattava allora di Vidipedia, un clone malriuscito e video-oriented di Wikipedia: pochi contenuti, cattiva qualit… e il peccato originale di ogni sito, la lentezza, ne avevano presto decretato l'oblio nella rete. La stessa Wikimedia Foundation, la fondazione no-profit che gestisce il progetto dell'enciclopedia on-line, Š da sempre interessata all'ampliamento dei contenuti testuali attraverso l'uso di altri media. Il 17 gennaio del 2008 aveva sottoscritto un accordo con Kaltura, l'open-source per il video managment, con lo scopo di allargare lo spettro dei servizi offerti. La stessa Kaltura fornir… il software per il video-editing necessario per questa nuova scommessa del team di Wikipedia.

Un operazione simile era stata tentata da Google ma l'integrazione con You Tube non ha portano a niente di simile con quanto ora tenta di compiere Wikipedia. Il guanto di sfida agli altri siti di video on-line Š lanciato. Sar… interessante osservare le reazioni - e le eventuali collaborazioni - di You Tube, MegaVideo, Daylimotion e MyspaceTv.

Un'iniziativa che potrebbe anche assestare una scossa importante agli attuali fondamenti della tutela del diritto d'autore. L'enorme utenza di Wikipedia - gli accessi giornalieri sono circa 60 milioni - potrebbe spingere gli autori a rilasciare video con licenze che ne permettano l'utilizzo gratuito.
Figlio di Castro beffato?chat con dissidente
Per otto mesi un prankster di Miami ha fatto credere al 40enne rampollo del Lider Maximo di essere una colombiana di nome Claudia. "L'ho fatto per dimostrare che a Cuba i privilegi come internet esistono solo per i potenti"


La storia Š nota: uomo conosce donna su internet. Lui la corteggia, lei si rivela disponibile. Lui vive a Cuba, lei in Colombia. Superati i primi convenevoli la relazione, esclusivamente online, assume sfumature un po' piccanti e dopo otto mesi di scambio di mail e fotografie si fa urgente la necessit… di un incontro. L'unica differenza rispetto alle solite storie d'amore nate sul web Š che lui Š il figlio scapestrato e playboy di Fidel Castro e lei, Claudia, non Š una bella donna ma Luis Dominguez, un hacker di Miami che ha messo in forte imbarazzo il governo cubano.

Cos, mentre a Cuba l'accesso a internet continua ad essere negato alla maggior parte dei cittadini, Antonio Castro, questo il nome del figlio del "lider maximo" chattava tranquillamente dal suo Blackberry con la presunta colombiana Claudia. Il fidanzamento di lunga data di Antonio, noto in patria come il playboy della famiglia Castro, non ha impedito al quarantenne di invitare la bella Claudia a Cuba. Ma Š proprio l che il gioco di Luis Dominguez Š venuto alla luce.

Quella che sembrava la classica love-story su internet, fatta di email e conversazioni romantiche e piccanti via chat, era in verit… solo un bluff orchestrato da un abile "prankster" per mettere in ridicolo il governo cubano. Non a caso la vicenda ha suscitato grande ilarit… nella comunit… americo-cubana del sud della Florida.

Dominguez, che Š nativo di Cuba, ha raccontato di aver organizzato la "beffa" per mostrare l'ipocrisia di un Paese i cui governanti si concedono dei lussi a cui il popolo non ha accesso. "Mentre a molti cubani era vietato l'accesso agli internet caffŠ dell'Avana, lui aveva un Blackberry e un accesso illimitato a internet", ha spiegato Dominguez al Miami Herald, che oggi pubblicava una trascrizione delle conversazioni via chat fra Claudia e Antonio.


In questi scambi Castro, che ha utilizzato il nickname di Tonycsport, parla di fine settimana trascorsi nella nota localit… turistica di Varadero a Cuba, di acquisti di capi d'abbigliamento griffati e dei suoi viaggi intorno al mondo come medico della squadra di baseball cubana. E invita caldamente Claudia a raggiungerlo a Cuba, nonostante sia ufficialmente fidanzato con una 26enne produttrice televisiva.

L'idea dello scherzo Š nata quando Dominguez ha visto in televisione Antonio Castro al seguito della squadra cubana di baseball a Cartagena, in Colombia. "Il pubblico lo trattava come una star, tutti volevano fare una foto con lui, soprattutto le belle donne", ha spiegato Dominguez al Miami Herald. "E' cos che ho capito che avrei potuto avvicinarlo fingendomi donna".
(15 giugno 2009)
CUOLA & GIOVANI
ÿ
ÿ
ÿ
RepubblicaScuola, ecco i premi: questa settimana la vittoria ad Arezzo e Bologna?Al via il nuovo tema: "A scuola sono meglio le classi miste o no?"
La nostra giornata in chat?"L posso essere chi voglio"



Arrivano da Arezzo e Bologna i due studenti-reporter di Repubblica@Scuola che vincono l'ottavo turno del Campionato degli Studenti, quello dedicato alla descrizione di una giornata su Internet e del proprio rapporto con chat e forum.

Questa volta sono due ragazzi a distinguersi tra i redattori delle oltre cinquemila scuola che partecipano, con contributi e articoli sul sito centrale e sui siti d'istituto. Sono Gianmarco Soletti dell'Istituto di istruzione superiore, Classico e Scientifico, di Arezzo, e Francesco Benetti della Scuola media statale Leonardo da Vinci di Bologna.

Francesco, che ha vinto per la categoria delle medie inferiori, ha raccontato di come il messenger sia divenuto quasi obbligatorio. "Una volta preso questo impegno - scrive Francesco - ovvero quello di inserirsi nel mondo delle chat, Š come se DOVESSI quotidianamente frequentare questi siti. E quante volte ci siamo sentiti inferiori soltanto perch‚ ci dicevano: 'Tu non vai mai su Msn', come se fosse un delitto capitale. Il giorno in cui te lo dicono torni a casa e, anche se hai tantissimi altri impegni, ti senti obbligato a entrare nella community".

Gianmarco invece si Š distinto nella categoria delle medie superiori. Sulle chat, scrive il nostro redattore, "sono chi voglio e dico quel che mi pare. Se questa illusione dorata dovesse sparire, si tornerebbe alla ferrea normalit…, in cui, come sul web, si viene giudicati per come si appare, ma a differenza del web non si pu• scegliere come apparire, e volenti o nolenti si rimane ci• che si Š".


I loro due articoli vengono cos pubblicati sulla nostra testata Repubblica.it. Cos come lo saranno tutti i prossimi che, ogni quindici giorni, verranno scelti tra tutti quelli che si impegneranno a scrivere sui temi e sulle recensioni che verranno proposte nelle sezioni "Studente Reporter" e "Studente Critico". Intanto parte il nuovo tema: "A scuola sono meglio le classi miste o no?".
(6 aprile 2009)
enerabilis, la chat dei sacerdoti gay?"Grazie per averci dato una voce"
Assoluto anonimato, molte domande da parte di giovani seminaristi?"Credevo di essere solo, ma ora capisco che posso essere uomo tra gli uomini"
di MARCO PASQUA


Si definisce "confraternita dei preti romano-cattolici omosessuali" e vuole essere un punto di riferimento nel web per i sacerdoti omosessuali. Il suo sito internet, intitolato "Venerabilis", ha una chat multilingue (in italiano, inglese, francese e spagnolo), anche se Š nei commenti alle diverse notizie pubblicate, che ci si scambiano e-mail e impressioni. Molti suoi frequentatori si dichiarano preti. C'Š chi vuole conoscere altri confratelli o seminaristi, chi ha bisogno di confrontarsi sul complesso tema dell'omosessualit… e della fede. Spesso sono anche semplici cattolici, in cerca di un parere.

Il colore dello sfondo del sito si richiama a quello ufficiale del Vaticano. Non Š per• uno spazio contro la Chiesa cattolica e, anzi, si tiene a precisare che queste pagine web "non condividono la cultura gay, diffusa dai tanti gruppi omosessuali e dai mass media, per una societ… laica" ostile alla chiesa. I sacerdoti gay vengono definiti col termine di "omosensibili", e a tutti viene rivolto l'invito di fare molta attenzione nel fornire il proprio indirizzo l'e-mail. Il timore Š che qualcuno possa volerli smascherare, incluso il gestore del sito, rigorosamente anonimo (il suo nickname Š "venerabilis"). I moderatori si definiscono tutti "sacerdoti".

Tanti i messaggi di supporto, da quando il sito, che Š registrato in Turchia, ha ufficialmente aperto i battenti, nel 2006. Rob scrive inglese e se la prende col Vaticano: "La cosa peggiore che possa fare, Š costringere i gay a rinunciare ai voti. Chi prender… il loro posto?". "Se solo il Vaticano capisse di aver bisogno anche dei preti che si ritrovano nella nostra confraternita, aprirebbe le porte della chiesa a molte pi— persone", aggiunge ancora Rob. Alcuni dichiarano di essere sacerdoti, e ringraziano il sito per la possibilit… che offre loro: "Sono un prete di 48 anni e frequento da alcuni mesi il sito e la chat di Venerabilis. Vorrei dirti grazie di cuore per aver dato la possibilit… di incontrarci in questa fraternit…. Mi firmo anonimo perch‚ ritengo che la privacy sia una conquista di civilt… quando vuole salvaguardare l'intimo e l'inviolabile delle persone. Il grazie Š per aver dato voce a chi desidera incontrare con semplicit… e seriet… altri fratelli e pur essendo conscio che questo pu• prestarsi ad ambiguit… penso che anche con questo sito si possa credere amare e sperare ma soprattutto imparare a condividere sentimenti e ideali che ci qualificano ogni giorno".


Anche "Giovanni" ha parole di elogio per Venerabilis: "Grazie a questo sito ho scoperto un nuovo mondo. Credevo d'essere solo, ma ora capisco che posso essere uomo fra uomini. Unico neo: temo di restare confinato in una dimensione virtuale. Vorrei fare quattro chiacchiere de visu con qualcuno per capire di pi— di me e non chiudermi in me stesso".

Dalla Germania arriva il messaggio di un altro sedicente prete: "Sono un prete tedesco e vorrei conoscere altri sacerdoti e anche coppie gay per conoscenza e scambio di idee". Ildefonso, "futuro teologo moralista", incoraggia tutti ad andare avanti: "Sento il dovere, come futuro teologo moralista, di esortarvi a non mollare. Anche io 10 anni fa volevo diventare prete. La vigilia dell'ammissione agli ordini fui invitato a seguire degli incontri con psicologi e psichiatri, alla fine mollai. Terapie riparative hanno offuscato ancor di pi— la mia identit… sessuale, che, seppur omosessuale, era equilibrata. Un caro saluto a tutti, specialmente a quei sacerdoti gay che io conosco, miei carissimi amici e per me fratelli, che ogni giorno lottano per vivere nella serenit… cristiana".

E poi c'Š anche chi cerca incontri: "Finalmente un sito dove spero poter incontrare dei preti maturi per poter scambiare oltre a belle parole anche momenti di intimit… sani, spirituali e amorevoli. Ho 40 anni e adoro preti anziani dolci e saggi", scrive un utente che si firma Pino e fornisce la sua e-mail. "Cerco un prelato discreto, affidabile, per confessarmi, conoscerci/conoscermi", Š il testo pubblicato da un altro utente anonimo.

La confraternita ha uno spazio su Twitter (http://twitter. com/vnews), sul quale riporta gli aggiornamenti salienti del sito, e una web-radio (V Live Radio), che offre a tutti gli internauti la possibilit… di intervenire, registrando un messaggio audio. C'Š anche la chat "chiedi al sacerdote", dov'Š possibile "consultare con assoluta tranquillit… e riservatezza, oltre a sacerdoti, religiosi e alcuni laici ma anche personale qualificato (psicologi o medici)".

L'ultimo messaggio pubblicato, nell'homepage del sito, Š un "Sos" da parte di un utente che vuole essere "aiutato a realizzare la vocazione al sacerdozio". Il moderatore gli suggerisce, come prima cosa, di "riconoscere qual Š la sua vera identit… affettiva e sessuale, di accertarla e stabilizzarla".
Germania, l'autore della strage?aveva dato l'annuncio in una chat
Indagato il padre per non aver tenuto sotto chiave l'arma con cui ha sparato?E in Svezia fermato un coetaneo: su internet aveva dichiarato di volerlo emulare



Il luogo della strage
WINNENDEN (Germania) - Il killer della scuola di Wennenden aveva annunciato marted notte l'intenzione di commettere la strage la mattina successiva. In una chat con un ragazzo bavarese, Tim Kretschmer aveva dichiarato: "Scheisse (merda), non ne posso pi— di questo schifo di vita. Tutti mi prendono in giro, adesso ho le armi e domani li far• tutti arrosto. Leggerete di me. Annotatevi il nome Winnenden".

Il giovane bavarese ha comunicato il messaggio al padre alle 2,40 di notte, ma la minaccia non Š stata presa sul serio. Nel corso della conferenza stampa di oggi la polizia ha rivelato che il killer ha sparato 60 colpi nella scuola e altri 52 lungo il percorso verso il luogo in cui si Š suicidato. Con sŠ aveva ancora 109 proiettili che aveva prelevato dalla cassaforte in cui il padre teneva anche 14 armi da fuoco. La polizia ritiene che il ragazzo conoscesse la combinazione a otto cifre. Il giovane sapeva sparare e accompagnava spesso il padre al poligono di tiro. Malgrado fosse in cura per depressione, come ha rivelato oggi il ministro dell'Interno del Baden-Wuerttemberg, Heribert Rech (Cdu), durante una conferenza stampa.

E il padre dell'omicida ora Š indagato, per avere violato la legge sul possesso di armi. L'uomo - un appassionato di tiro a segno - aveva in casa un piccolo arsenale di 18 armi da fuoco, regolarmente registrate. Ma una di queste - cioŠ la pistola Beretta utilizzata dal giovane, secondo indiscrezioni di stampa - non era custodita sotto chiave, come prevede la legge.


Quanto a Tim, secondo quanto Š emerso, oltre ad avere dimestichezza con le armi, era un appasionati di videogiochi. Il suo preferito era "Counterstrike", un gioco di guerra in cui i soldati vanno a caccia di terroristi per le strade di citt… aprendo il fuoco all'impazzata. Le autorit… hanno sequestrato il computer del giovane nella speranza di trovarvi indizi preziosi sul movente e sulla preparazione della strage.

Sempre oggi, le autorit… del Baden-Wuerttemberg hanno evacuato una scuola di Friburgo. La polizia ha ricevuto questa mattina presto una telefonata di uno sconosciuto che annunciava la presenza di una bomba nell'istituto. "Abbiamo dovuto evacuare la scuola per motivi di sicurezza", ha detto un portavoce della polizia.

Pi— concreta la minaccia sventata in Svezia: un ragazzo svedese di 17 anni Š stato interrogato dalla polizia perchŠ sospettato di voler commettere una strage nella sua scuola come di ieri in Germania. Il giovane Š stato arrestato questa mattina a Lund, nel sud della paese, per aver pubblicato su internet una sua foto che lo ritrae con un'arma in mano e un messaggio di minacce contro la sua scuola. "Il testo faceva riferimento a ci• che Š accaduto in Germania", ha detto il portavoce della polizia.
Multi-chat irrompono sui cellulari?Piccoli software che irritano i Big
di RICCARDO BAGNATO


CE NE SONO per ogni gusto. Per qualsiasi sistema operativo. Vanno per la maggiore fra i giovanissimi, ma anche gli utenti internet pi— adulti li hanno usati almeno una volta. Sono i sistemi di messaggistica istantanea, o detta all'inglese, di instant messaging. Insomma, la chat. Facili da usare, intuitivi, basta creare un account personale, installare un software sul proprio computer (o andare su un sito che ospita questo servizio), e voil…: ci si pu• scambiare brevi messaggi col proprio amico, col collega di turno o con il parente che vive dall'altra parte del mondo. Adesso irrompono anche sui nostri cellulari. Uno dei pi— usati si chiama Fring, in grado di girare senza problemi su quasi tutti i telefonini di nuova generazione. Completamente gratuito, ha il pregio di molti altri programmi per computer: raccoglie in un unico client i maggiori provider di instant messenger ai quali aggiunge uno dei protagonisti del VoIP, Skype. Proprio nei giorni scorsi, Fring ha sfornato la versione specifica per l'iPhone 2.0, ossia quello in vendita in Italia. E molti utenti del melafonino hanno esultato.

Ma torniamo sul computer. La maggior parte delle persone preferisce installare l'applicazione sulla propria macchina, in modo da essere liberi di chattare quando si vuole e senza dover aprire ogni volta un browser. Ecco, quale scegliere? Google ha il suo (GTalk), cos come Yahoo! (Yahoo! Messenger). America OnLine ne ha addirittura due (Aim e Icq), e ovviamente della partita c'Š anche Microsoft (Msn). Tencent QQ, - per gli amici "QQ" - Š quello usato dalla maggior parte dei cinesi. Mentre Š italianissimo "C6 Messenger", sviluppato da Telecom Italia. Per non parlare di Skype, il noto software per telefonare e videochiamare gratuitamente con Internet, che contempla anche la possibilit… di "messaggiarsi" senza necessariamente parlare o vedersi sullo schermo. E questi sono solo i principali.


Ognuno con caratteristiche diverse: chi permette di condividere il desktop con chi si sta conversando, chi rende possibile vedere su una mappa dove si trova la persona con cui si sta chattando, chi offre anche la versione per il cellulare. Ognuno con qualcosa di diverso, ma ognuno con un proprio protocollo, tanto da rendere impossibile connettersi con chi non ha lo stesso software.

Esiste, per•, la possibilit… di utilizzare una sola applicazione o di consultare un solo sito e potersi scambiare messaggi coi propri contatti anche se questi si sono registrati a provider diversi. Sono i cosiddetti instant messenger multiprotocollo. La stessa Apple, dopo un primo momento in cui aveva limitato l'utilizzo di iChat ai soli possessori di account .mac, ha aperto le registrazioni agli utenti di Amarica OnLine (Aol) e non solo.

Fra i siti vale la pena segnalare meebo.com, con cui Š possibile chattare con account di Google, Aol, Yahoo! e Microsoft; ebuddy.com, che offre la possibilit… di conversare con chi ha GTalk, Aim, Icq, Yahoo! Messenger, Msn e un account MySpace. Mentre per chi non pu• vivere senza QQ, ecco imhaha.com.

Per quanto riguarda invece le applicazioni non si pu• non citare Adium, amatissimo dagli utenti Mac, che permette di far incontrare Aim, Icq, Msn e il nuovo servizio Apple "MobileMe". Sotto Windows a farla da padrone Š Trillian, che supporta i protocolli di Aim, Icq, Msn, Yahoo Messenger, e Irc - precursore quest'ultimo di tutte le chat moderne.

A contendergli il primato ci sono il classico Pidgin per Windows e GNU/Linux, e il giovane, intraprendente Digsby disponibile per piattaforme Windows, Mac e GNU/Linux. Il primo, noto anche come Gaim, offre una grande variet… di connessioni: dai soliti Aim, Icq, Msn Messenger e Yahoo! fino ai meno noti Bonjour, Gadu-Gadu, Irc, Novell GroupWise Messenger, QQ, MySpaceIM e Zephyr; mentre Digsby consente di chattare con chi ha account Aim, Msn, Yahoo, ICQ, Google Talk, Jabber, e Facebook.

Solo per Windows, invece, Š il versatile Miranda IM con cui Š possibile conversare con chi ha Icq, Aim, Msn, Irc, Yahoo!, Jabber, Google Talk, Gadu-Gadu, QQ, C6 Messenger e in qualche modo anche con Skype.
A questo punto non rimane che scegliere l'applicazione che pi— si avvicina alle proprie esigenze e il gioco Š fatto. E per farlo potrebbe essere utile consultare questa eccellente scheda tecnica fornita da Wikipedia.

Del resto, a nulla sono valse fino ad oggi le proteste dei Big - Yahoo! in primis - che vorrebbero il monopolio dei propri utenti. Cos, non potendo bloccare lo sviluppo di applicazioni multiprotocollo, i provider pi— importanti cercano di minarne il successo rilasciando continuamente nuove versioni del proprio software, per sfiancare gli altri, costretti a continui aggiornamenti. Visto, per•, il successo dei software multiprotocollo, gli utenti sembrano preferire di gran lunga poter scegliere senza legarsi a un unico provider. Per i giganti, almeno stavolta, la strada Š destinata a restare in salita.
Pianeta Marte, anno 2177?Come Second Life, pi— chic
Conto alla rovescia per Blue Mars, il nuovo gioco di ruolo virtuale, gratuito e accessibile simultaneamente attraverso la creazione di avatar. Promette agli utenti divertimento e socializzazione, offre una grafica mozzafiato. Ma non scatena la creativit…
di BENEDETTA PERILLI



PRIMA c'era Second Life. Poi c'Š stata la crisi dei mondi virtuali e ora il tentativo di rilancio. E se il concetto alla base delle realt… parallele in cerca di riscatto - crea il tuo avatar come fossi un demiurgo e poi lascialo interagire in un universo fittizio popolato da centinaia di utenti (gli esperti lo chiamano free massively multiplayer virtual world) - quello che cambia Š il contenitore. A lanciare questa nuova sfida Š la societ… americana Avatar Reality, composta dal duo creativo Henk Rogers and Kazuyuki Hashimoto. Contro la noia che pare colpire gli abitanti della "seconda vita" - in molti abbandonano il gioco dopo averlo utilizzato solo una volta - la ricetta si chiama Blue Mars.

Cascate mozzafiato, citt… affascinanti come le migliori capitali europee, boulevard sontuosi e curati nei minimi particolari, avatar dall'eccezionale dinamismo e cieli che sembrano rubati alle immagini delle riviste scientifiche. Il tutto ambientato nel 2177 su un pianeta Marte dall'aspetto completamente simile a quello della Terra. Insomma per chi ama vivere in parallelo ma non vuole rinunciare alla purezza della grafica 3D (il gioco Š mosso dal motore Cry Engine 2, lo stesso dello "sparatutto" Crysis, e per il momento sar… disponibile solo per piattaforme Windows Vista) Blue Mars sembrerebbe la risposta giusta. Ma il condizionale in questo caso Š d'obbligo. Il gioco esiste per ora in versione beta limitata, scaricabile dal sito previa richiesta via mail e solo a partire dal mese di agosto.


Gratuito, interattivo e ricco di intrattenimento, Blue Mars offre agli utenti numerose attivit…. Dalla chat che permette di conoscere gli altri avatar al gioco del golf, dalle corse al ballo, dal flirting (possibilit… di incontrare partner) all'esplorazione del mondo via terra e via mare. L'unica grande differenza con il resto dei mondi virtuali Š quella di non poter creare nuovi ambienti, mentre la personalizzazione dell'avatar si arricchisce di nuovi tool.

I creatori puntano soprattutto sulla bellezza del contesto abitativo e per questo hanno ridotto il potere creativo degli iscritti al divertimento e all'interazione. L'azione si svolge all'interno di varie "citt…", ovvero luoghi a tema nei quali giocare, socializzare e apprendere. Ogni citt… Š rappresentata da un set di informazioni e regole indipendenti dalle altre che il proprietario pu• scegliere a seconda dei propri gusti. Il network delle "citt…" Š gestito da un browser centrale che permette ai giocatori di muoversi da un luogo all'altro liberamente e l'esplorazione di spazi nuovi consente di accumulare punti e bonus. Ogni utente iscritto viene riconosciuto attraverso una speciale carta d'identit… dell'avatar che permette al personaggio di mantenere le proprie caratteristiche anche negli altri mondi, sebbene alcuni capi di vestiario e oggetti non sono trasportabili.

Le citt… appartengono alla societ… Avatar Reality ma viene lasciata agli sviluppatori di giochi la possibilit… di produrre attraverso programmi come 3DSMax, Maya, and Flash le proprie "citt…" a costi ridotti rispetto ai sistemi di sviluppo tradizionali. Sul sito parallelo Blue Mars Dev vengono spiegate tutte le regole che riguardano lo sviluppo, l'acquisto di spazi e la possibilit… di creare attivit… commerciali come negozi, bar e discoteche. Agli utenti rimane la possibilit… di diventare piccoli investitori del mondo virtuale acquistando abitazioni o piccole attivit….

Un gioco che promette di divertire gli appassionati di mondi virtuali ma anche gli esperti del settore, tanto che in attesa del lancio ufficiale Š stata aperta una competizione artistica virtuale rivolta ad artisti e designer di talento nel campo della computer grafica. Non resta che attendere.


L'opinione di Carlini (Kairos)
I mercati aspettano conferme
Il taglio dei tassi ha aumentato la fiducia dei mercati sulla possibilit… di veder ripartire l'economia tra un paio di trimestri. Le Borse potrebbero continuare a salire nelle prossime settimane ma, avverte il gestore, solo se le aspettative di miglioramento dell'economia troveranno conferme.

ÿ







Milano. La Bce ha tagliato i tassi e lo ha fatto andando anche oltre le attese degli analisti. La maggioranza di loro si aspettava da Duisenberg una prudente riduzione del costo del denaro nella misura dello 0,25 per cento. Il capo della banca centrale europea, invece, ha infranto la sua proverbiale reticenza e ha abbassato i tassi di un pi— consistente 0,5 per cento, in linea con quanto fatto dalla Fed e dalla banca d'Inghilterra. Una misura che i mercati stanno accogliendo positivamente. "Le Borse stanno scontando in queste settimane la rirpesa dell'economia. Il fatto che la Bce abbia tagliato i tassi, e lo abbia fatto in maniera consistente, non fa altro che aumentare la fiducia degli investitori sulla possibilit… di vedere ripartire l'economia tra un paio di trimestri", commenta Fabrizio Carlini, gestore e partner di Kairos Partners Sgr.

Secondo Carlini "le Borse potrebbero continuare a salire nelle prossime settimane, ma solo se le aspettative di miglioramento dell'economia troveranno conferme nei dati macroeconomici di prossima uscita". Anche se l'andamento delle Borse, sottolinea prudentemente il gestore, in questo momento Š influenzato anche da fattori politici e in particolare dall'evolvere della situazione del conflitto in Afghanistan.


Bisogna poi considerare che, mentre negli Stati Uniti la politica espansiva della Fed Š ormai giunta in prossimit… del capolinea - anche perchŠ, come ricorda Carlini, i tassi sono talmente bassi che un'ulteiore riduzione potrebbe avere solo effetti limitati sull'economia - in Europa c'Š ancora spazio per altri ribassi del costo del denaro, peraltro attesi dagli analisti, e quindi per nuove iniziezioni di fiducia sui mercati circa la possibilit… che la ripresa possa davvero concretizzarsi da qui a sei mesi.

Attenzione per• perche i prezzi sono ancora cari, afferma