Levysoft
  • Home
  • Portfolio
  • WordPress Plugin
  • Contattami

Dal 2004 il blog di Antonio Troise

RSS FeedTwitterFacebook
Giu 25 2015

Riflessione sui Doni Digitali di società come Google e Facebook

Posted by Antonio Troise
Tweet

Privacy
Su CheFuturo è apparso un bellissimo articolo/riflessione su cosa effettivamente sono i Doni Digitali offerti da società come Google e Facebook. E’ talmente interessante che ho pensato fosse giusto estrarne le parti principali (vi consiglio comunque la lettura che offre anche una simpatica analogia con i regali delle zie).
La domanda che l’autore si pone è la stessa di molti difensori dei servizi online gratuiti: “Come ci può essere qualcosa di sbagliato in un tale scenario win-win?”

I servizi digitali come i regali non necessitano né di giustificazione né di legittimazione, tra cui la più antica forma di legittimazione, cioè la proprietà, ora sostituita da un uso autorizzato. Noi possiamo accettare o rifiutare, o magari mettere via un regalo, ma non abbiamo alcun diritto di lamentarsene, perché non abbiamo mai votato o pagato per esso. Non vi è alcun contratto, sia esso sociale o legale, ma solo termini di servizio che noi dobbiamo accettare di rispettare per poter usufruire del “dono”. Se non ci piace il servizio gratuito offerto possiamo sempre smettere di usarla… o almeno così crediamo. Infatti, i doni, al contrario dei beni e dei servizi pagati (magari attraverso le tasse) e acquistati, hanno una particolarità: cancellano di fatto il diritto di lamentarsi o di scegliere.

Se i doni digitali sono inutili o sgraditi, il mercato si prenderà cura di loro e magari ne seguiranno altri di migliori. Se sono utili, possono diventare essenziali, e generare sia dipendenza sia fedeltà, anche se la mancanza di ogni possibile reciprocità può trasformare la gratitudine nel risentimento per una dipendenza disuguale, e, quindi, per “avvelenare” i doni, quando i donatari si rivoltano violentemente contro i donatori (si pensi a quanto velocemente Google sia passato dall’essere amico a nemico).

Tutto ciò spiega anche il motivo per cui queste grandi società sono determinate a creare monopoli. I servizi online gratuiti, come i doni, sono quindi capaci defranchisizzare chi li riceve. Hanno inoltre la capacità di depotenziare chi produce e vende (a qualsiasi prezzo) prodotti alternativi, lasciando così la concorrenza fuori dal mercato. Dare via un servizio o un bene gratuitamente significa depotenziare qualsiasi altro agente la cui attività si basa sulla vendita di tale servizio o bene.

Nelle società dell’informazione mature, le informazioni sono diventate merce vendibile ma indifferenziata. Tale mercificazione finisce per diminuire i prezzi fino a diventare economicamente più redditizio produrre e offrire informazioni gratuitamente in cambio di dati personali, basandosi su un modello di business fondato sulla pubblicità. Questa mercificazione assegna valore economico a cose non precedentemente considerate in termini economici.

La Silicon Valley ha traformato l’economia del dono in una strategia business di competizione. L’intero meccanismo è basato principalmente sull’assenza di una vera concorrenza locale: c’è un solo Amazon, un solo eBay, un solo Facebook, un solo Google e così via.

In breve, il risultato è meno privacy e più disuguaglianza, due dei più gravi problemi delle società dell’informazione mature. Finché sarà razionale offrire doni in cambio di ricavi pubblicitari e sempre meno privacy non possiamo aspettarci molti miglioramenti in futuro.

Tag:informazione, Internet, privacy
CONTINUE READING >
0 comments
Mag 10 2015

Io non ho nulla nascondere e quindi ben vengano i sistemi di controllo delle informazioni dell’NSA: 3 punti di discussione

Posted by Antonio Troise
Tweet

Oggi vi voglio citare una delle discussioni più lucide sulla crittografia mai esposta, ascoltata sul podcast di 2024 nella puntata del 16/01/2015 da un discorso bellissimo di Matteo Flora.

Per quale motivo non dovremmo dar ragione a quelli che dicono “Io non ho nulla da nascondere e quindi ben vengano o comunque non mi preoccupano i sistemi di controllo delle informazioni dell’NSA o le profanazioni dei nostri dati come fa Google che offre servizi gratuiti e quindi cedo volentieri tutti i miei dati”?

Ci sono 3 risposte che posso dare:

  1. Prendi una persona che ti fa questo tipo di discorso e chiedigli cortesemente di rimuovere le tendine della finestra del bagno, di aprire la porta del bagno e di lasciarti stare davanti per controllare che cosa fa, e vedi se accetta. Alla fine della fiera è questo quello che accade. Perché c’è una porta davanti al bagno di casa tua? Perché spedisci le lettere in busta chiusa? Perché metti le tende alle finestre? Perché la privacy è un qualcosa che ogni essere umano richiede e un diritto fondamentale. Tant’è che una delle prime definizioni di privacy nel mondo anglosassone è quello di Right To Be Left Alone, il diritto di essere lasciato da solo. Questo diritto viene infranto nel momento in cui la mia vita digitale viene aperta. Tutto ciò che faccio nel mio domicilio digitale è sotto gli occhi nel migliore delle ipotesi dalle forza di polizia.
  2. Oggi sappiamo chi sono a controllarci: NSA, servizi inglesi e australiani. Ma nel 1939 nessuno in Germania si preoccupava se il suo nome finiva nelle liste degli ebrei di una particolare sinagoga. Nessuno vedeva il problema di essere censiti. Il problema è nato quando questo genere di informazione è diventata sensibile. Ora noi non sappiamo che cosa accadrà da qui ai prossimi 10-20-50-100 anni. Non sappiamo se verranno schedati i nostri nipoti per cose che abbiamo fatto noi. Non lo sappiamo perché al contrario di altre informazioni, non esiste una obsolescenza di questo tipo di dati. Saranno usate contro di noi, chissà quando. Magari quando andremo a dare fastidio ad un altro tipo di realtà.
  3. Senza la crittografia non esisterebbe l’attivismo (attivisti, quello che un tempo noi chiamavano partigiani) nei paesi che in questo momento non godono di democrazia. La Primavera Araba non avrebbe avuto ragione di essere in quei paesi perché semplicemente in quei paesi vigeva un sistema di largo controllo delle informazioni. Nel momento in cui so che i rivoltosi usano un certo tipo di mezzo di informazioni non sicuro perché non intercettarlo e andarli a prendere in casa? Uno degli ultimi documenti filtrati perché segretati dal governo degli stati uniti, definisce la crittografia come necessaria per la sopravvivenza della democrazia stessa! E’ l’unico modo in cui anche i governi hanno la possibilità di tutelarsi. Non solo non è utile bloccare la crittografia ma tecnicamente impossibile: o blocchiamo i sistemi di crittografia per tutti e quindi nemmeno i militari avranno i sistemi crittografici e puoi solo immaginarti l’assurdità di avere i dati dei militari non cifrati, oppure dobbiamo pensare che il nostro divieto di utilizzare determinati tipi di tecnologia di cifratura venga ovviamente rispetto dai terroristi. Vietando la crittografia non otteniamo che i terroristi non usino più la crittografia ma, al contrario, otteniamo il fatto che solo i terroristi useranno la crittografia.
Tag:2024, crittografia, podcast, privacy, sicurezza
CONTINUE READING >
1 comment
Set 11 2014

Il diritto all’oblio e il Comitato Consultivo di Google

Posted by Antonio Troise
Tweet

È noto a tutti che la Corte di giustizia dell’Unione Europea ha emesso di recente una sentenza che ha fatto molto parlare, in quanto sancisce quello che molti chiamano il “Diritto all’Oblio“. In pratica, una persona può richiedere che i motori di ricerca sollecitati da una query sul suo nome omettano alcuni risultati relativi a questa ricerca, quando questi ledono un suo diritto personale. Ovviamente, il dibattito è aperto su dove cominci e dove finisca questo suo diritto: da una parte quasi tutti concordano sulle buone ragioni per escludere dalla SERP (Search Engine Results Page) di Google e degli altri motori le pagine che contengono informazioni palesemente offensive o diffamatorie nei confronti della persona in questione; d’altra parte, molti si chiedono se sia giusto escludere anche informazioni corrette e giustificate che per un motivo o per l’altro non fanno comodo a chi emette la richiesta. L’esempio più eclatante di quest’ultimo caso è l’ipotesi, tutt’altro che fantasiosa, di un candidato a un’elezione che volesse far cancellare dalla memoria di Internet, per esempio, la frequentazione abituale del Paddy Power Casino o eventuali condanne penali subite in passato, per evitare che vengano a conoscenza degli eventuali elettori. E come ci si può fidare di un nuovo socio o collaboratore, sapendo che forse costui ha fatto cancellare alcune sue eventuali malefatte per rifarsi un nome illibato?

delete

Un dato è però certo. La Corte europea ha dato ai motori e soprattutto a Google un grattacapo difficile da risolvere e oltre 100.000 richieste sono arrivate all’azienda di Mountain View in meno di 3 mesi: vecchie denunce, reati gravi, foto imbarazzanti, episodi di bullismo o di insulti online, articoli di giornale screditanti e quant’altro, ogni pretesto buono o cattivo è stato ritenuto sufficiente da miriadi di utenti per richiedere subito per sé stessi l’immediata applicazione della sentenza. Come si capisce facilmente, alcuni casi sono perfettamente giustificati dalle circostanze ed è per loro che la Corte ha emesso la sentenza del 13 maggio. Altri casi sono opinabili e altri ancora del tutto infondati e abusivi. Fatto sta che con oltre mille richieste al giorno, è una media di un nuovo caso ogni 8 secondi che si presenta a Google per chiedere una soluzione legale ed efficace.

È un rompicapo che l’azienda californiana, pur ricca di risorse, non sa risolvere ed è quindi partita alla ricerca di soluzioni, nominando un Comitato Consultivo di dieci membri che include anche il presidente del consiglio di amministrazione di Google ed ex-CEO Eric Schmidt. Il Comitato Consultivo di Google sta girando l’Europa ed è in questi giorni in Italia per discutere del problema con esponenti del mondo aziendale, media, accademici, organizzazioni che si occupano della protezione dei dati, politici e anche con altre aziende attive nel settore della tecnologie moderne. Il fine dichiarato è quello di “ricevere consigli sui princìpi che Google dovrebbe applicare per prendere decisioni in merito ai singoli casi“. Ciò che potrebbe aiutare Google a trovare una soluzione equilibrata al problema.

Gli incontri del Comitato Consultivo sono trasmessi in streaming e i risultati delle discussioni saranno resi pubblici. Questo che abbiamo descritto non è il solo grattacapo di Google riguardo alle richieste di rimozione che il pubblico indirizza ai suoi servizi legali: ce ne sono altri e l’esempio più calzante è quello delle richieste DMCA (Digital Millennium Copyright Act), attraverso le quali i legittimi autori di testi, musiche e altre opere richiedono l’eliminazione delle copie illegittime. Nel 2011 Google ha ricevuto richieste per eliminare 10 milioni di links; quest’anno siamo già a 235 milioni di richieste di rimozione, delle quali il 91% è stato accettato. Controllare una tale massa di infrazioni e agire assicurandosi di non commettere nessuno sbaglio (né in difetto né in eccesso) è un’occupazione gigantesca che finora Google ha gestito quasi alla perfezione. Ma l’aumento delle notifiche sta generando ritardi crescenti nel trattamento delle domande. Anche qui, Google dovrà trovare una soluzione prima che i proprietari legittimi dei diritti d’autore, preoccupati per il rispetto degli stessi, scelgano strade alternative e più costose per farli valere, per esempio le vie legali.

Tag:diritto_oblio, Google, privacy
CONTINUE READING >
0 comments
Gen 29 2009

Quando le auto della Skyhook hanno girato l’Italia per memorizzare i MAC Address dei nostri Access Point per il loro sistema di localizzazione basato sul Wi-Fi presente anche sugli iPhone e iPod Touch. E la privacy?

Posted by Antonio Troise
Tweet

Ultimamente mi sono accorto come, nonostante il mio iPod Touch, non abbia una antenna GPS integrata, quando uso l’applicazione Mappe nella mia abitazione con un accesso Wi-Fi attivo, questa riesca comunque ad ottenere, con una precisione davvero certosina la mia posizione geografica. Incuriosito, ho fatto qualche ricerca e guardate cosa ho scoperto.

Come funziona la tecnologia Skyhook e i suoi vantaggi rispetto al GPS

Forse non tutti sanno che con il firmware 2.x per iPhone e iPod Touch, è stata aggiunta, tra gli altri software, anche una nuova applicazione per l’individuazione della nostra posizione e senza fare uso di GPS, ma solo della rete Wi-Fi.
Per fornire questo servizio, la Apple ha stretto un accordo con Skyhook Wireless, una società fondata nel 2003, che ha sviluppato una tecnologia proprietaria con lo scopo di sfruttare la crescita esplosiva dei dispositivi Wi-Fi e dei servizi basati sulla localizzazione.

Skyhook e l\'iPhone

Il principio è semplice: dato che il GPS basato sulla rete di satelliti geostazionari non funziona quando ci troviamo in interni (in un appartamento) o in esterni con una scarsa visibilità del cielo tale da rendere difficile “agganciare” i satelliti (come nelle strade di città circondate da alti palazzi o nelle gallerie), e che la triangolazione tramite le stazioni radio dei cellulari richiede un po’ di tempo e non è comunque molto precisa (anche se funziona meglio nelle aree urbane, dove l’elevato numero di antenne installate rende più preciso il calcolo della posizione, lo scarto in metri tra la posizione calcolata e quella reale aumenta in campagna e nelle zone rurali dove il numero delle antenne è inferiore), la Skyhook Wireless ha pensato bene di creare un enorme database di 23 milioni di punti di accesso (il sistema WPS dalle iniziali di Wi-Fi Positioning System) concentrati nelle maggiori città USA. Una operazione immane che ha richiesto oltre 5 anni di lavoro ma che alla fine ha dato i suoi frutti. Percorrendo in macchina ogni singola via pubblica, un sistema progettato e costruito ad hoc (in piccolo è possibile replicarlo con applicativi come WiFiFoFum per Windows Mobile) cattura ogni secondo il segnale emesso dai router che l’auto incontra sul suo cammino, memorizzandone il codice identificativo e la potenza del segnale in quella data posizione. In particolare, la localizzazione avviene mediante la scansione degli Access Point Wi-Fi (AP) presenti nell’area, ottenendone il MAC Address; mediante l’impiego di particolari algoritmi ed il confronto con il database degli AP esistenti, si determina la posizione relativa rispetto a tutti gli AP e di conseguenza la posizione assoluta. In questo modo, i sistemi di posizionamento WPS sviluppati da Skyhook Wireless, si sono dimostrati validi per determinare l’ubicazione geografica con approssimazioni di circa 20-30 metri!

Skyhook Confronto con GPS e Celle della Rete Mobile

Il vantaggio del sistema della Skyhook è che per effettuare la localizzazione il dispositivo mobile non necessita di hardware o antenne aggiuntive: il sistema ideato da Skyhook è solo software e per funzionare necessita della sola tecnologia Wi-Fi, ormai di serie su un numero sempre crescente di dispositivi, iPhone e iPod touch compresi. Quindi, quando apriamo Maps in una delle aree coperte dal servizio, Skyhook rileva i punti di accesso wireless presenti nella zona che vengono confrontati con il database più aggiornato disponibile per quella zona, una informazione fornita dai server Skyhook. Il calcolo della posizione e l’applicazione degli algoritmi proprietari determina la posizione del dispositivo e quindi quella del proprietario con una precisione sorprendente. In ambito urbano, sia outdoor che indoor, questa soluzione si è dimostrata vincente, soprattutto se si pensa all’enorme distribuzione degli AP presenti nelle grandi città USA.

Il sistema Skyhook funziona anche in Italia

Questa la teoria del funzionamento della tecnologia Skyhook. Il fatto strano è che quando è uscita la notizia dell’accordo tra questa società ed Apple, si sapeva che il sistema funzionava solo in America, perché fino ad allora erano state mappate solo le grandi città statunitensi. Ma in Italia non ci sperava nessuno, o almeno io non credevo che il sistema avesse mai funzionato. Infatti, ogni qualvolta un applicativo del mio iPod Touch mi chiedeva la posizione geografica, rifiutavo sempre di dargli l’autorizzazione. E’ stato solo usando l’applicazione Sky Way 24 (che rileva il traffico intorno alla tua posizione attuale) e in seguito con Maps, che mi sono accorto che aveva individuato perfettamente la mia posizione geografica.

iPhone Locate

Così incuriosito, ho fatto qualche ricerca su Google e, inaspettatamente ho trovato un annuncio su Vivastreet di Alice della stessa SkyHook (qui la trovate nella cache di Google perché l’annuncio è stato ritirato), risalente al 05 Agosto 2008 per la città di Messina e che annuncia:

Skyhook Wireless cerca piloti nella tua città – URGENTE!

Skyhookwireless è la compagnia leader nel settore della tecnologia Wi-Fi sostenuta da investitori importanti e che recentemente ha stipulato partnership con Apple per garantire i punti di accesso wi-fi con locazione per gli iPhone.

Stiamo aggiungendo piloti in molte aree Europee, Italia inclusa.
Il ruolo consiste nel raccogliere segnali wireless durante la guida delle strade nella tua città .
Noi provvediamo a fornire tutto il materiale necessario, mappe dettagliate e uno staff amichevole e disponibile che ti aiuterà a completare il lavoro.

Siamo flessibili su quando guidi sia in termini di ore che di giorni, non ci sono limiti a quante ore puoi guidare ma quello che richiediamo è un minimo di 35 ore a settimana per garantire un progresso costante.

Non devi fare soste, ma solo guidare rispettando i limiti di velocità, al resto penserà il dispositivo. Ai migliori piloti verrnno assegnate delle nuove aree costantemente.

Stiamo reclutando una ampia quantità di piloti percui non esitare a richiedere il posto o anche a raccomandare persone che ritieni possano essere in grado di completare il lavoro.

I piloti devono avere i seguenti requisiti:
*Una macchina assicurata
*Una patente di guida valida in Italia
*Accesso ad un punto Wi-Fi (Wireless) per inviare i dati registrati
*Buona conoscenza delle aree limitrofe
*Conoscenza base della lingua Inglese
*Conoscenza base informatica

Paga
Skyhook pagherà 11€ netti per ogni ora di lavoro nella area asegnata

Application
Perfavore completa questa sezione sul nostro sito cliccando questo link:

http://driver.skyhookwireless.com/dms/form.php

Assicurati di selezionare la corretta città e nazione e verrai contattato al più presto con delle informazioni dettagliate su questa affascinante posizione.

Cordiali Saluti e in bocca al lupo!
Skyhookwireless Personnel Team

Ecco, quindi, spiegato il mistero. Proprio come è avvenuto con Google Street View, sembrerebbe, quindi, che una macchina abbia girato nelle principali città italiane e abbia geolocalizzato tutti i segnali Wi-Fi (protetti e non protetti) emessi dai nostri Access Point, registrando la posizione geografica (latitudine e longitudine) e il relativo MAC Address del Router Wireless (visibile anche nel caso di reti wireless protette in WEP/WPA/WPA2) che, essendo, per sua natura, univoco farà da riferimento assoluto nel caso di geolocalizzazione.

Come inserire il proprio Access Point nel database Skyhook

Se, però, il vostro router Wi-Fi non è stato ancora mappato, perché magari la macchina della Skyhook Wireless non è passata nelle vostre vicinanze, o perché recentemente avete cambiato router, o, più semplicemente, perché quando è passato era temporaneamente spento, allora potete inserirlo voi stessi attraverso questo form, dove sarà sufficiente scrivere la via precisa della vostra abitazione per ricavare le vostre coordinate geografiche che, abbinate al MAC Address del vostro router (qui spiega come scovarlo con software come NetStumbler per Windows o iStumbler per Mac, ma è sufficiente installare sul vostro iPhone o iPod Touch, l’applicativo gratuito Wi-Fi Checker che rileverà in pochi secondi il MAC Address del vostro router wireless), per contribuire alla mappatura della vostra città anche in assenza di GPS.

Privacy

Skyhook Ora, però, sorge spontanea una domanda: siamo sicuri che gli unici dati che vengono memorizzati nei server della Skyhook Wireless, siano le coordinate georgrafiche e il Mac Address del Router? E se venisse salvato anche il SSID (service set identifier), ovvero il nome che voi avete dato alla vostra rete Wireless e che viene annunciato continuamente da una rete Wi-Fi per identificarsi ai suoi utenti? Ora, anche se sarebbe da incoscienti, qualcuno potrebbe mettere il proprio nome e cognome nel proprio SSID (e conosco chi lo fa). In realtà, credo che anche il solo fatto di sapere che in una tale via vi sono n access point privati accesi e quindi, al limite, n appartamenti abitati, potrebbe costituire un pericolo? Il problema, in definitiva è il seguente: perché non posso autorizzare la raccolta dei miei dati da parte di Skyhook che, invece, sembra quasi averli catturati, sniffati, alla stregua di un pirata informatico?

Ma ecco cosa risponde la Skyhook Wireless:

While you can protect your data, you can’t protect your base station’s identity. That’s part of the risk and part of the benefit of using a public band. The BSSID, or unique interface address of the base station, is put out there as public information because it’s part of the protocol: Wi-Fi adapters need BSSIDs to identify base stations uniquely. (Spoofing the BSSID is one of the ways that evil twins and other attacks work by fooling your computer into thinking it’s connecting to a known network.)

Il problema, quindi, è che il vostro MAC Address viene trasmesso continuamente sulle reti WiFi, anche se protetto con la crittografia sicura di WEP/WPA. Ma se noi nascondiamo il nostro SSID, disabilitando o nascondendo il broadcast del segnale di SSID beacon, ecco che ci saremmo protetti da una scansione non autorizzata della nostra rete Wi-Fi, almeno da parte dei casual users. La soluzione perfetta, in realtà, sarebbe:

If you don’t like it, you can turn down the signal strength in your router, paint your home’s interior with signal-blocking paint, or switch from Wi-Fi to powerline and Ethernet.

Come rimuovere il proprio Access Point dal database Skyhook

Credo che, un po’ a tutti faccia una certa impressione, sapere che ogni giorno per le vie della nostra città circolano automobili che scattano foto panoramiche a 360° ed effettuano una scansione degli Access Point Wi-Fi da geolocalizzare, per porre il tutto in enormi database pubblicamente consultabili. Certo, i vantaggi sono innegabili, ma secondo me, per risolvere i problemi di privacy più o meno legittimi, ma anche solo per una questione di trasparenza dei dati, credo che la Skyhook dovrebbe mettere a disposizione, oltre che un form per inserire nuovi AP, anche una pagina per la rimozione del proprio AP dal database (che attualmente non esiste).

Per cui, l’unica alternativa possibile, al momento, considerando che gli aggiornamenti della posizione degli access point non avviene con molta frequenza, una volta accertato che il proprio AP è stato mappato, sarebbe quello di cambiare il proprio router wireless con un altro nuovo e non ancora geolocalizzato (credo che, forse, sia possibile cambiare il MAC Address o perlomeno uffuscarlo, ma non sono esperto in questo campo).

In America, il problema della Privacy per una catalogazione massiva di tutti gli Access Point del paese è stato posto più volte e se ne parla qui, qui e qui. Ma in Italia nessuno ne ha mai parlato seriamente, se non ribattendo la semplice notizia dell’accordo fatto con Apple. Forse è il caso di approfondire un po’ il discorso anche perché la legislazione italiana/europea è diversa da quella statunitense.

Tag:access point, database, gps, iPhone, ipod-touch, privacy, wi-fi, wireless
CONTINUE READING >
7 comments
Nov 13 2008

Google Flu Trends: come prevedere i picchi influenzali analizzando le ricerche su Google

Posted by Antonio Troise
Tweet

E’ noto che Google è una delle poche società che, in maniera intelligente, riesce ad usare la sua tecnologia per usi non comuni laddove nessun’altra società del web avrebbe mai avuto il coraggio di investire. E’ questo anche il caso dell’ultimo progetto Google Flu Trends, un sito web che ha l’ambizione di voler prevedere i picchi influenzali anche 10 giorni prima rispetto alle autorità sanitarie locali o internazionali. Al momento questo nuovo strumento di Google (nato dall’incrocio tra Google Trends e Google.org, la sezione filantropica del motore di ricerca) si focalizzerà solo negli Stati Uniti, ma non è escluso che presto coinvolgerà tutto il mondo.

Ma come riuscirà nel suo intento se per anni migliaia di ricercatori in tutto il pianeta cercano di prevedere le epidemie influenzali, riuscendo solo a farlo con pochissimi giorni di anticipo? Il metodo è molto semplice e proprio nello “stile google“. Infatti, Google Flu Trends, a detta gli autori, sarà in grado di anticipare l’arrivo delle epidemie stagionali grazie all’analisi delle ricerche su internet effettuate dai milioni di utenti della Rete! Calcolando quanto parole come ‘sintomi influenzali‘, ‘influenza‘, ‘febbre‘, ‘termometro‘ o altri sinonimi vengono inserite come chiave di ricerca sul web, Google Flu Trends potrà sfornare in netto anticipo dati importanti sui picchi influenzali e magari aiutare a contenerne l’entità.

Infatti, scavando nei loro archivi a Mountain View hanno scoperto che con l’approssimarsi dell’influenza la gente cerca sempre di più parole ad essa correlata, sia che si tratti di medicinali da acquistare che di informazioni sulla malattia che di materiale come siringhe.

Google Flu Trends

Oggetto di un articolo in via di pubblicazione su Nature, questa nuova metodologia di ricerca e di previsione pare possa captare il tipo di informazioni richieste dagli utenti della Rete e di trasformarli, in caso siano riconducibili all’influenza, in grafici e mappe che riportano il possibile andamento delle epidemie a livello regionale. Google Flu Trends, inoltre, è in grado di rilevare e predirre anche la crescita o il propagarsi del virus in una certa area visto che può suddividere le ricerche in base alla loro provenienza.

Google, inoltre, ci tiene a precisare che per quanto riguarda il discorso privacy, tutti i dati raccolti saranno trattati come dati anonimi, per nulla riconducibili al singolo utente.

Al momento, nella fase beta di questo progetto ambizioso, Google Flu Trends coprirà solo gli Stati Uniti, ma la compagnia ha intenzione di applicare il nuovo sistema non solo a tutto il mondo, ma anche ad altre malattie, contribuendo agli interventi di prevenzione!

Da come si può vedere dal grafico degli anni precedenti presente sulla pagina di How does this work? del progetto,

Google Flu Trends History Graph

sembra che l’andamento delle ricerche per le parole chiave dell’influenza e i picchi influenzali seguono le stesso trend. C’è quindi da sperare che il progetto possa risultare davvero utile.

Tag:Google, influenza, Internet, privacy, termometro, trend, virus, web
CONTINUE READING >
1 comment
Ott 21 2008

E’ giusto fidarsi di Facebook? Nuove regole della UE per garantire la privacy degli utenti dei social network

Posted by Antonio Troise
Tweet

In questi ultimi mesi Facebook ha avuto una vera esplosione di popolarità nel nostro Bel Paese. Ogni giorno non posso fare a meno di sentire colleghi di lavoro o amici che si invitano a vicenda, che si scambiano foto e video e che, mi chiedono, come mai ancora non sono su Facebook. Eh si, perché finché non potrò farne a meno tenterò di starne alla larga (è recente il caso di Paolo Attivissimo che è stato costretto ad iscriversi per evitare il rischio che qualcuno mettesse su Facebook un suo clone). Al momento, infatti, non ne vedo una vera e propria utilità ne necessità, anzi, mi sembra quasi una perdita di tempo, che rischia di disperdere il cibernauta tra taggature e inviti a giocare online (o almeno è quello che riesco ad intravedere tra i miei conoscenti) nella piazza virtuale più grande del mondo in cui ritrovare anche vecchi amici di cui si erano perse le tracce e, perché no, farsene altri nuovi sparsi per il mondo, per condividere foto, video e scambiarsi messaggi in tempo reale.

Niente più barriere e distanze tra le persone

Se è vero che Facebook (ma nella lista dei grandi social network rientrano anche MySpace e Friendster) hanno contribuito a terminare il lavoro iniziato nel Web 1.0 di abbattere le barriere e le distanze tra le persone, è inevitabile che il fatto di essere rintracciabili da chiunque semplicemente digitando nome e cognome su Google, causi la paura del “Grande Fratello”.

Creato nel 2004 da Mark Zuckerberg, all’epoca semplice studente di Harvard, con il solo scopo di mantenere i contatti tra ex compagni di classe, Facebook si è diffuso tanto da entrare in breve tempo tra i 10 siti più cliccati al mondo, primo fra tutti i social network: con i suoi 132.105.000 utenti unici (dati di Giugno 2008) ha raggiunto il primato sorpassando il leader MySpace, con appena 117.582.000 utenti, in quanto, per ciò che riguarda la facilità di utilizzo e l’integrazione della messaggistica istantanea non ha pari. Ma in Italia, come al solito (non so se per fortuna o meno) è sempre un po’ in ritardo, e solo negli ultimi mesi c’è stata una brusca accelerata: nel terzo trimestre del 2008 la diffusione di Facebook è stata così veloce che ha portato l’Italia alla guida della classifica mondiale per incremento di utenti (+135%).

Rischio Privacy per Facebook

Ogni utente ha una propria pagina e sceglie a chi renderla visibile, con buona pace sull’effettiva tutela della privacy. Ma il fulcro di Facebook non sono gli utenti, bensì i gruppi, vere e proprie comunità interne, quasi microcosmi o fan club che spaziano in tutti gli interessi possibili e sono gli utenti che decidono a quale gruppo aderire o quale gruppo creare.

Il problema è che le piazze virtuali, più che quelle reali, si prestano maggiormente all’uso indiscriminato e senza regole dei dati personali. E’ questo che, dall’Unione Europea, durante la 30ma Conferenza internazionale delle Autorità per la protezione dei dati personali tenuta a Strasburgo, 78 Garanti della privacy di tutto il mondo il 17 Ottobre 2008 si sono riuniti, per approvare un documento comune che tutti i social network (compreso, quindi, Facebook) dovranno rispettare per non incorrere in sanzioni. Quella del social network, sembra incredibile a dirsi, è l’emergenza più evidente della rete, che mette a rischio la privacy di milioni di cittadini.

Per capire quanto la nostra privacy sia a rischio, e potete provarlo voi stessi, se volete sapere se un amico è registrato su Facebook senza dovervi registrare è sufficiente, digitare il nome del vostro conoscente su un qualsiasi motore di ricerca accompagnato dalla parola “Facebook” e, se registrato e maggiorenne, quasi certamente potrete trovare la sua scheda pubblica collegata al noto social network. Da sabato 25 Ottobre 2008 non sarà più possibile trovare profili personali su Facebook utilizzando semplicemente i motori di ricerca: certo nulla vieta di registrarsi con un account fake per scandagliare i vari siti di social network, ma almeno si saranno ridotte le possibilità. Ma andiamo nel dettaglio delle decisioni prese dalla.

Perché fidarsi di Facebook?

E’ pur vero che le nuove tecnologie, oltre ad essere una indubbia opportunità per aprire le porte del successo o semplicemente alle nuove amicizie, sono anche fonte di nuovi problemi in quanto nessuno ha mai previsto tutte le insidie, soprattutto per la privacy. In particolare, questo documento, invita gli utenti del social network a tenere d’occhio i propri dati personali (per esempio, i minorenni non dovrebbero mai rendere noti indirizzo di casa e numero di telefono), ricorrendo, magari, all’uso di uno pseudonimo. In realtà se da un lato l’uso di nickname proteggerebbe la propria privacy e limiterebbero, anche se non escluderebbero, l’uso illecito dei dati, dall’altra vanificherebbe lo scopo ultimo di Facebook: quello, cioè, di trovare vecchi amici o compagni di classe di cui si erano perse le tracce, grazie all’indicizzazione, capillare, della maggior parte degli esseri umani! Una sorta di database del genere umano, compilato su base volontaria: ogni giorno ricevo email o richieste verbali di iscrizione a Facebook. So che a farmela non sono qualche Grande Fratello come lo Stato o Google, ma semplicemente dei miei amici: perché dunque non fidarsi? Ebbene, io di loro mi fido: ma c’è da fidarsi dei gestori di Facebook? E se ci si può fidare di loro, si nasconde sempre l’eventualità che qualche utente malintenzionato possa approfittare delle informazioni personali messe sul mio profilo pubblico.

Le regole per i gestori dei siti di social network

Ma, oltre ad informare gli utenti dei social network, i Garanti hanno avuto anche il compito di avvisare i provider di Facebook o altre agorà virtuali, che devo avere una speciale responsabilità verso tutti gli utenti, iniziando dal fatto che questi devono essere informati in modo chiaro ed esaustivo circa le possibili conseguenze a cui potrebbero andare incontro pubblicando informazioni sulla loro persona (tra queste spicca anche la consuetudine dei datori di lavoro che utilizzano i social network per valutare i candidati o controllare la condotta dei propri impiegati).
Inoltre, tra le raccomandazioni, i provider devono prestare attenzione a usi diversi da quelli principali, come quelli di marketing, e devono tenere sempre alto il livello delle misure di sicurezza per scongiurare intrusioni negli archivi. Quindi, devono sempre ricordare agli utenti che è sempre possibile, in qualsiasi momento, esercitare il diritto, in caso di irregolarità, di correzione o di cancellazione definitive, delle informazioni registrate.
Infine, un’altra raccomandazione molto importante, è il diritto all’oblio, ovvero che i dati degli utenti devono essere resi accessibili ai motori di ricerca solo quando esiste un consenso esplicito e informato della persona interessata e non devono essere automaticamente divulgati su internet. Ciò significa che, per impostazione predefinita, tutti i social network dovranno rendere inaccessibile ai motori di ricerca tutti i dati sensibili dei propri utenti, a meno che il loro consenso non sia chiaramente espresso.

Conclusione

Queste nuove regole cambieranno le carte in gioco e credo che nei prossimo mesi assisteremo ad una flessione delle utenze registrate su siti di social network, spaventate dalla possibilità che la propria privacy venga violata. E’ anche vero, però, che è giusto educare le persone su pericoli perché quando si naviga sul web, bisogna essere coscienti dei rischi che si incorrono quando si diffondono avventatamente i propri dati sensibili. Il problema è: saranno sufficienti queste nuove regole per tutelare il navigatore?

Tag:facebook, Internet, privacy, sicurezza, social-network, web, Web 2.0
CONTINUE READING >
3 comments
Set 26 2008

iTunes 8 Modding: personalizzare le immagini dei generi musicali e dove poterle trovare, eliminare il link ad iTunes Store, disabilitare il backup automatico, creare un account iTunes senza carta di credito per usare Genius e altri trucchi per iPhone

Posted by Antonio Troise
Tweet

La nuova release di iTunes, la versione 8, oltre ad aver introdotto interessanti caratteristiche come il controverso, per questioni di privacy, Genius e i raggruppamenti per genere musicale, ha anche aggiunto alcune limitazioni che prima non erano presenti. Ecco, quindi, tutta una serie di trucchetti per Mac OS X e per Windows XP/Vista per aggirare alcune caratteristiche di iTunes 8 (e farlo funzionare come il vecchio iTunes 7.x) e per personalizzare le immagini dei generi musicali. Non mancheranno, inoltre, alcun tips per iPhone.

Personalizzare le immagini dei generi musicali su iTunes 8

Una delle novità più interessanti di iTunes 8 è quello di poter raggruppare i propri album musicali per genere musicale, in modo da visualizzare con una sola immagini tutte le canzoni appartenenti a quel genere. Nonostante, però, le immagini inserite di default su iTunes 8 siano ben fatte (anche se non rappresentano tutti i generi musicali esistenti) spesso nasce, in ognuno di noi, la necessità di poter personalizzare le varie icone. Ecco come fare su Mac OS X.

Con il vostro editor di immagini preferito realizzate una immagine del genere musicale da voi scelto nel formato JPG, grande 256×256 pixel e con risoluzione 72ppi.
In particolare:

Movie Genre Artwork: 171 x 256 pixels
Music Genre Artwork: 256 x 256 pixels

Quindi salvatela con un nome tipo genre-yourgenrename.jpg (esempio: genre-newwave.jpg) nel percorso “/Applications/iTunes/Contents/Resources“.

iTunes Resources

Infine, per far si che iTunes riconosca l’immagine e la associ al genere musicale scelto, è necessario editare il file genres.plist presente nella directory di iTunes 8 Resources (fare “Show Package Contents” sull’icona di iTunes e navigare fino alla cartella “/Applications/iTunes/Contents/Resources“) e aggiungere le seguente righe per ogni immagine:

Ovviamente, sostituite Newwave e genre-newwave.jpg con i nomi desiderati per classificare i generi musicali.

Ora, quando aprirete iTunes, andate nella Vista a Griglia e selezionate la vista per Generi e potete finalmente vedere le vostre artwork così come le avete realizzate.
Ecco un esempio di come da CMYK Thoughts ha personalizzato le sue categorie:

iTunes Resources - Example

Se non avete molta fantasia, o semplicemente non avete voglia di dover creare una immagine per ogni genere musicale, allora potete prendere spunto da questo gruppo di Flickr dove sono stati raggruppati, e disponibili anche per il download, tutte le immagini professionali usate per i generi di iTunes 8: Flickr: Pool di iTunes Genres e al momento ospita ben 369 membri con all’attivo 265 immagini!

Qui ho trovato anche i generi musicali e di filmati che iTunes riconosce di default con il relativo badge (tra parentesi sono indicati i generi equivalenti a cui fanno riferimento alcuni sottogeneri musicali):

MOVIES
======
action
adventure
classic
comedy
documentary
drama
family (kids)
fantasy (scifi)
holiday
horror
independent
kids
music
romance
sci fi (scifi)
science fiction (scifi)
scifi
short film
shorts (short film)
sports
thriller
western

MUSIC/PODCASTS/TV SHOWS
==================
alternativa (alternative)
alternative
alternrock (alternative)
altrock (alternative)
animation
audiobook (book)
bandas sonoras (soundtrack)
blues
book
children
christian
clasica (classical)
classic (TV show only)
classica (classical)
classical
classique (classical)
colonne sonore (soundtrack)
comedy
country
dance
dance hall (raggae)
drama
electronic
electronica (electronic)
electronica (electronic)
electronique (electronic)
elettronica (electronic)
family (kids)
fantasy (scifi)
filmmusik (soundtrack)
folk
gospel (christian)
hip hop
holiday
house (dance)
j pop (jpop)
jazz
jpop
Kayokyoku
kids
klassik (classical)
latin
latina (latin)
musica internacional (world)
musica latina (latin)
musica para ninos (childrens)
musica per bambini (childrens)
musical score (soundtrack)
musik fur kinder (childrens)
musique de films (soundtrack)
musique latino-americaine (latin)
musique pour enfants (childrens)
musiques du monde (world)
new age
nonfiction
pop
punk (alternative)
r b
rap (hip hop)
reality
reggae
religious (christian)
rhythm (r b)
rock
sci fi (scifi)
science fiction (scifi)
scifi
soul (r b)
soundtrack
spoken
sports
techno (dance)
teen
trance (dance)
vocal
weltmusik (world)
world

iTunes Store Link Deleter

Se la Genius Bar si può facilmente nascondere, evitando così quella sorta di pubblicità personalizzata che ci viene proposta, non altrettanto si può dire, in iTunes 8, per il simbolo della freccia che compare accanto ad ogni brano della libreria e costituisce un link all’album presente sullo Store online.

iTunes Link

Infatti, iTunes, oltre ad essere un ottimo applicativo per gestire i propri file multimediali, è anche un programma che si interfaccia direttamente con l’iTunes Store. A volte, però, può risultare troppo invadente l’affinità tra iTunes e iTunes Store, e trovare, per ogni ogni brano selezionato il link immediato del brano che indirizza l’utente direttamente all’album presente sullo Store di Apple, può risultare fastidioso.

Con iTunes 7, la sua visualizzazione o meno, poteva essere impostata direttamente dalle Preferenze del programma, mentre su iTunes 8 questa possibilità, inspiegabilmente, non è più presente. Ecco, quindi, che ci viene in aiuto una utility gratuita, per Mac OS X, che risolve egregiamente il problema, eliminando quella invadente piccola freccia che ci invita ad acquistare l’album in riproduzione: iTunes Store Link Deleter. Una volta lanciato, si potrà abilitare la possibilità di scegliere se mostrare o meno il link allo Store musicale, agendo direttamente sul file delle preferenze di iTunes 8 com.apple.iTunes.plist.

iTunes Store Link Deleter
iTunes Link

Ovviamente è possibile anche, per gli utenti Mac OS X, lanciare un comando da Terminale per non visualizzare i collegamenti all’iTunes Store:

Se siete, invece, utenti Windows, occorre modificare il file iTunesPrefs.xml (presente sotto “%appdata%\Apple Computer\iTunes“) inserendo subito dopo la scritta:

la seguente stringa per rimuovere i link a iTunes Music Store:

Disabilitare la colonna Genere della vista browser

Quando con iTunes 8 si sfoglia la propria collezione musicale utilizzando l’opzione Vista/Mostra browser, appare anche la colonna Genere che apparentemente non può essere disabilitata. Chi, però, desidera visualizzare solo le colonne Artista e Album può digitare la seguente stringa nel Terminale di Mac OS X (Applicazioni/Utility):

Per ripristinare l’opzione di default è sufficiente riscrivere la stringa avendo cura di sostituire FALSE con TRUE.

Se siete utenti Windows, occorre, invece, modificare il file iTunesPrefs.xml (presente sotto “%appdata%\Apple Computer\iTunes“) inserendo subito dopo la scritta:

la seguente stringa per nascondere il genere durante il browsing:

Disabilitare il backup automatico di iTunes per iPhone e iPod

Con l’introduzione dell’iPhone 3G e del tanto atteso firmware 2.0, Apple ha introdotto in iTunes il backup automatico dei dati ogni qual volta si effettui una sincronizzazione dell’iPhone o dell’iPod iTouch, rallentando inevitabilmente il processo di sincronizzazione. Il problema, infatti, è che, spesso, il backup può essere una operazione abbastanza lunga ed impiegare anche diversi minuti, a seconda della quantità di dati da salvare e delle applicazioni installate. Ecco, quindi, che ci viene in aiuto una utility freeware tutta italiana, iPhone/iTouch Backup Disabler (IBD), un programma per Mac OS X che, modificando un parametro di iTunes, permette di disattivare/riattivare il backup automatico lasciando tuttavia la possibilità di effettuarlo manualmente.

iPhone/iTouch Backup Disabler (IBD)

Un altra applicazione simile, sempre per Mac OS X, è BackupDisabler.

In pratica, però, per chi fosse interessato, questi programmi non fanno altro che lanciare questi comandi (e che potete eseguire anche voi dal Terminale):

Disabilitare Backup

Abilitare Backup

Se, invece, disponete di un PC Windows XP/Vista, potete modificare manualmente il file iTunesPrefs.xml (presente sotto “%appdata%\Apple Computer\iTunes“), andando nella sezione “User Preferences” e incollando il seguente testo subito dopo il primo :

Salvate il file e riavviate iTunes: da questo momento è disabilitato il backup automatico. Per riabilitarlo di nuovo eliminate il frammento XML dal file iTunesPrefs.xml.

Un altra alternativa, sicuramente più semplice, è quella di usare un applicativo per Windows, che esegue per noi tutte queste operazioni sul file di preferenze iTunesPrefs.xml. Si chiama iTunesBackupDisabler ed è stato realizzato da un altro sviluppatore italiano.

iTunesBackupDisabler

iTunesBackupDisabler è possibile scaricarlo gratuitamente da qui:
iTunesBackupDisabler – Sorgenti C e progetto VC6
iTunesBackupDisabler – Eseguibile stand-alone.

Creare un account iTunes senza carta di credito per usare la funzione Genius

Per usare la funzione Genius è necessario essere registrati su iTunes Music Store ma per farlo occorre avere una carta di credito. Il problema è che non tutti dispongono di una carta di credito (anche se è sufficiente inserire una carta prepagata come Paypal o una semplice iTunes Gift Card per comprare musica su iTunes Store Music). Quello che non tutti sanno, però, è che è possibile creare un account senza carta di credito, anche se sarebbe teoricamente fatto solo per le scaricare le applicazioni gratis dall’App Store per il proprio iPhone o iPod Touch. Basta collegarsi su questo sito: http://support.apple.com/kb/HT2534.

Gestire il nuovo effetto visivo Magnetosphere di iTunes 8

Per quanti desiderassero controllare il comportamento del nuovo effetto visivo Magnetosphere integrato in iTunes 8,

Magnetosphere

ecco la lista dei comandi che è possibile impartire attraverso la tastiera:

  • ?: abilita e disabilita la schermata di aiuto
  • M: modifica la modalità di visualizzazione
  • P: modifica la gamma
  • I: visualizza le informazioni sulla traccia in esecuzione
  • C: alterna il ciclo automatico
  • F: alterna la modalità di blocco
  • N: alterna la Modalità Nebulosa
  • L: attiva o disattiva il movimento della camera

Per entrare nell’effetto visivo e uscirne è sufficiente il comando Mela+t (o command+t, per chi ha le nuove tastiere). Gli affezionati dei vecchi effetti visivi, invece, possono reimpostarli seguendo il menu Vista, Effetti Visivi, ed abilitando Effetti Visivi iTunes Classic.

iPhone Configuration Utility

Per gestire l’iPhone in un ambiente aziendale (dove i dipendenti ricevono esemplari aziendali di iPhone) Apple ha rilasciato iPhone Configuration Utility 1.0.1 per Mac OS X e permette di modificare e creare profili di configurazione, settare la connessione Wi-Fi, l’APN, creare account Exchange, controllare le impostazioni di posta elettronica e impostare i permessi per lavorare con sistemi enterprise.

Alcuni trucchi per iPhone/iPod Touch

Ecco una breve lista di alcune funzioni più o meno nascoste dell’iPhone/iPod Touch:

  • Salvare le immagini in Safari: quanto troviamo un immagine navigando con Safari è sufficiente cliccarci sopra e tenere premuto per poi selezionare Salva Immagine perché venga salvata nel rullino fotografico.
  • Fare uno screenshot: per fare uno screenshot con l’iPhone firmware 2.0 o superiore basta cliccare contemporaneamente il tasto sleep e il tasto home. Lo screenshot verrò automaticamente salvato nel rullino fotografico.
  • Iniziare un periodo: quando scriviamo è sufficiente fare doppio click su Spazio perchè venga automaticamente digitato un “.” con relativo spazio (tale funzione può essere disabilitata dalle impostazioni dell’iPhone).
  • Caratteri alternativi: tenendo premuto su una lettera della tastiera, visualizzaremo dei caratteri alternativi o le vocali accentate.
  • Scegliere l’icona dei web-link: quando aggiungiamo una pagina sulla homa della springboard cliccando su “Aggiungi a Home”, è possibile scegliere l’icona da visualizzare semplicemente zoomando su una particolare porzione della pagina web, in modo da visualizzarla nell’icona che verrà creata.
  • Aumentare la durata della batteria: l’iPhone ha un sensore che rileva la luce ambientale. L’iPhone usa questo sensore soltanto una volta per sessione, non appena viene dato lo “sblocco”, per cui se si poggia un dito sul sensore mentre si fa lo “sblocco” del telefono, l’iPhone “crederà” di essere in una stanza buia e diminuirà la luminosità del display. Assicuratevi inoltre di aver disattivato wifi, ssh e bluettooth quando non vengono utilizzati.
  • Scrivere su una tastiera più grande: se stiamo usando Safari è possibile scrivere con una tastiera più grande semplicemente ruotando l’iPhone.
  • Riavviare l’iPhone: quando l’iPhone rimane bloccato è possibile forzarne il riavvio tenendo premuti i tasti sleep e home fin quando il dispositivo non si spegne e riaccende (logo mela).
  • Url Hints: tramite Safari, tenendo premuto su un link, apparirà l’URL ed il nome del sito relativo.
  • Scroll veloce: se stiamo usando un’applicazione, o Safari, e vogliamo ritornare all’inizio della pagina, è sufficiente tenere premuto per qualche secondo il dito sulla barra superiore.
Dove scaricare i firmware per iPod Touch

Download firmware 2.1: iPod2,1_2.1.1_5F138_Restore.ipsw
Scarica firmware 2.0.1: iPod1,1_2.0.1_5B108_Restore.ipsw
Download firmware 2.0.0: iPod1,1_2.0_5A347_Restore.ipsw

Scarica firmware 1.1: iPod1,1_1.1_3A101a_Restore.ipsw

Download firmware 1.1.1: iPod1,1_1.1.1_3A110a_Restore.ipsw
Scarica firmware 1.1.2: iPod1,1_1.1.2_3B48b_Restore.ipsw
Download firmware 1.1.3: iPod1,1_1.1.3_4A93_Restore.ipsw
Scarica firmware 1.1.4: iPod1,1_1.1.4_4A102_Restore.ipsw
Download firmware 1.1.5: iPod1,1_1.1.5_4B1_Restore.ipsw

[via apple-blog.info]

Dove scaricare i firmware per iPhone 2G e 3G

Tra parentesi viene indicata la versione del baseband.

Firmware per l’iPhone prima generazione
Download firmware 1.0.0: iPhone1,1_1.0_1A543a_Restore.ipsw (03.11.02_G)
Scarica firmware 1.0.1: iPhone1,1_1.0.1_1C25_Restore.ipsw (03.12.08_G)
Download firmware 1.0.2: iPhone1,1_1.0.2_1C28_Restore.ipsw (03.14.08_G)

Scarica firmware 1.1.1: iPhone1,1_1.1.1_3A109a_Restore.ipsw (04.01.13_G)
Download firmware 1.1.2: iPhone1,1_1.1.2_3B48b_Restore.ipsw (04.02.13_G)

Scarica firmware 1.1.3: iPhone1,1_1.1.3_4A93_Restore.ipsw (04.03.13_G)
Download firmware 1.1.4: iPhone1,1_1.1.4_4A102_Restore.ipsw (04.04.05_G)
Scarica firmware 2.0.0: iPhone1,1_2.0_5A347_Restore.ipsw (04.05.04_G)

Download firmware 2.0.1: iPhone1,1_2.0.1_5B108_Restore.ipsw (04.05.04_G)
Scarica firmware 2.0.2: iPhone1,1_2.0.2_5C1_Restore.ipsw (04.05.04_G)
Download firmware 2.1: iPhone1,1_2.1_5F136_Restore.ipsw

Firmware per il modello 3G dell’iPhone

Download firmware 2.0.0 3G: iPhone1,2_2.0_5A347_Restore.ipsw (01.45.00)
Scarica firmware 2.0.1 3G: iPhone1,2_2.0.1_5B108_Restore.ipsw (01.48.02)
Download firmware 2.0.2 3G: iPhone1,2_2.0.2_5C1_Restore.ipsw (02.08.01)

Download firmware 2.1: iPhone1,2_2.1_5F136_Restore.ipsw

[via apple-blog.info]

Tag:backup, flickr, iPhone, ipod-touch, itunes, Mac os x, Musica, paypal, privacy, Tips, Tutorial, Windows
CONTINUE READING >
1 comment
Giu 17 2008

Furti d’identità con Google: sottovalutando l’importanza dei dati personali si lasciano le porte aperte ai criminali

Posted by Antonio Troise
Tweet

Googledorks Google è sicuramente un ottimo motore di ricerca forse fin troppo potente per gli usi che normalmente possiamo farne. A sfruttarne pienamente tutte le sue caratteristiche evolute, ci pensano però i temibili ladri di identità. Infatti, se usato opportunamente Google costituisce una seria minaccia per la nostra privacy (oltre che un enorme database anche per carpire informazioni utili sulle vulnerabilità dei siti web): è sufficiente semplicemente conoscere a fondo come funziona il motore di ricerca più famoso al mondo, per riuscire a recuperare i nostri dati dispersi nel web e farlo diventare, in breve tempo, uno strumento micidiale nelle mani dei ladri di identità.

Il motivo di questa pericolosità è semplice: Google è diventato un vero e proprio archivio globale della rete e i suoi bot macinano milioni di pagine al minuto memorizzando qualsiasi tipo di documento o file personale, tutti alla stessa maniera, comprese anche password, elenchi di utenti, nomi di login e tutti i dati che con imperizia non vengono protetti.

Google Hacking Database

A dimostrarlo è il Google Hacking Database, un sito web contenente centinaia di trucchi per usare il search engine americano a fini non proprio trasparenti.

Ad oggi, il Google Hacking Database contiene 1423 stringhe di ricerca con cui esercitarsi nell’Hacking attraverso Google (il sito è in continua evoluzione e vengono regolarmente postate nuove ricerche su google che permettono di scoprire dati sensibili). Tra le 14 categorie del database, è possibile trovare vari comandi più o meno invasivi, da digitare nella barra delle ricerche: è possibile, per esempio, rintracciare i file di registro di tutte le operazioni effettuate su un server, compresi, in alcuni casi, i dati e le password per entrarvi. Oppure si può entrare nella posta elettronica altrui o accedere illegalmente ai profili utente dei servizi di instant messaging di AOL, Yahoo! e MSN Microsoft.
Ma Google non si ferma solamente a documenti: alcune stringhe possono riportare immagini di WebCam o di videocamere digitali che fotografano scene di vita da uffici, aziende, fabbriche.

Su Amazon è addirittura possibile acquistare il libro scritto da Johnny Long (autore del sito citato) e intitolato Google Hacking for Penetration Testers.

Googledorks

È nato anche un nuovo termine ad indicare chi lascia tali documenti online: i GoogleDorks ovvero le “persone sciocche scoperte da Google” e che lasciano disponibili inavvertitamente via web dati sensibili come numeri di carte di credito e password.
Ma, in senso più generale, le “Googledorks” possono stare ad indicare anche quelle chiavi di ricerca di Google che, tramite una precisa sintassi, permettono di scoprire directories e/o files nascosti, contenenti informazioni importanti e riservate.

Ladri di indentità improvvisati

Ma, a volte, non è necessario essere degli esperti hacker e saper padroneggiare con le tecniche di Google hacking, per avere gli strumenti in grado di rubare l’identità delle persone. Esistono, infatti, operazioni decisamente più semplici e intuitive come quando si effettua la ricerca per immagini di keyword come “passaporto” (o, in inglese, “passport”), “codice fiscale” o “carta d’identità”. Non ci crederete ma, a volte, è possibile trovare decine di documenti originali messi online da privati o uffici pubblici. Un vero paradiso per chi vuole costruirsi un alter-ego falso appropriandosi dell’identità altrui.

I dati personali nei Social Network vengono spesso sottovalutati

Il problema, infatti, è che i dati personali non sono considerati tanto importanti dalla maggior parte dei navigatori che non pensano minimamente alla loro tutela. Secondo l’Osservatorio inglese Get Safe Online (sito sponsorizzato dal governo britannico che tutela i naviganti della rete), circa il 75% dei giovani non ha scrupoli ad inserire informazioni sensibili nelle proprie email, nelle chat, nei blog e nei Social Network.

E sono proprio questi ultimi, con siti come Facebook e Myspace, ad essere fonte di vere e proprie frodi online. Infatti, ai criminali sono sufficienti pochi dati per effettuare operazioni bancarie: non è detto che i ladri trovino tutte le informazioni necessarie su siti sui quali queste si condividono, ma basta qualche dettaglio privato per avviare una ricerca più approfondita sulla persona da truffare.

I professionisti del “Get Safe Online”, indicano la via per rendere difficile il furto delle informazioni personali degli utenti: dall’utilizzo di una password complessa all’utilizzo di email che non prevedano il nominativo dell’utente“.

Conclusioni

Da questi ragionamenti, in definitiva, si evince, che sono proprio le vittime, inconsapevolmente, a fornire ai criminali gli strumenti per delinquere!

Tag:database, Google, Googledorks, hack, hacker, Hacking, identità, privacy
CONTINUE READING >
3 comments
Mar 31 2008

Disattivare il completamento automatico dei moduli direttamente da codice HTML

Posted by Antonio Troise
Tweet

Nonostante il completamento automatico dei dati immessi nella aree di testo dei form su Internet Explorer o Firefox, sia molto utile per l’utente medio, c’è anche chi non lo vede di buon grado, perché lo vede come un rischio per la propria privacy. Infatti, la caratteristica di questa funzione è quella di memorizzare i dati immessi in precedenza sullo stesso form (o più specificatamente sui campi che hanno lo stesso nome) per poi suggerirne le corrispondenze, in base al testo digitato nel campo, in un elenco di voci in ordine alfabetico. E’ evidente che chiunque possa accedere fisicamente ad un pc, con un solo doppio click sul campo interessato, potrebbe in pochissimo tempo ottenere alcuni dati sensibili del precedente utilizzatore. Addirittura, dato che il completamento automatico memorizza i dati in base al nome che assume il campo nel form, siccome nel 90% dei casi un form di accesso ad una area protetta da password, avrà i campi con il nome, “username” e “password“, se si prova ad accedere ad un sito è molto probabile che è possibile imbattersi negli username di tutti gli altri siti che necessitano di autenticazione e che avranno lo stesso nome nel campo di immissione utente.

Disattivare il completamento automatico da Browser

Il problema, poi, si complica, se si memorizzano anche le password sul proprio browser, poiché chiunque potrebbe accedere (ovviamente solo se fisicamente presente) a tutti i siti.

Fortunatamente su qualsiasi browser esiste la possibilità di cancellare tutte le voci salvate in tutti i moduli o di disabilitarne definitivamente la funzionalità: se, però, questa soluzione vi risulta un po’ drastica è possibile anche rimuovere selettivamente una o più voci.

Disattivare il completamento automatico dei moduli da codice HTML

Ci sono però dei casi in cui si vorrebbe disabilitare la funzione nativamente e indipendentemente dalle scelte dell’utente che, spesso e volentieri, si dimentica di questi problemi di Privacy: è il caso per esempio dell’accesso ai servizi online bancari o ad altri siti con dati molto riservati per cui, sapere anche solo lo username, può costituire un grave pericolo.
Ma, più semplicemente, potrebbe essere anche l’esigenza di coloro che vogliano realizzare un completamento automatico via ajax dei moduli in grado di interrogare il server e di visualizzare sul client un elenco di informazioni filtrate in base al contenuto immesso nel campo della form.
Oppure, più banalmente, per un puro fattore estetico del webmaster che vorrebbe che la digitazione del testo nei campi sia pulita e ordinata.

Insomma, qualunque siano le vostre necessità, se volete disattivare l’autocompletamento nei vostri moduli direttamente da codice html, è sufficiente applicare agli elementi input di un form l’attributo autocomplete e impostarlo a OFF (visto che di default è settato l’attributo ad ON).

Se, invece, volete disattivare l’autocompletamento su tutti i campi del FORM (e non ad un solo campo del modulo) allora sarà sufficiente inserire l’attributo nell’elemento all’interno della dichiarazione del FORM:

Non conforme alle specifiche W3C

Dovete però sapere che attualmente il metodo AUTOCOMPLETE non è uno standard del W3C, perché è ancora solamente presente nella bozza per l’HTML 5, in particolare nella sezione dei Web Forms 2.0.
In realtà, però, sebbene non sia ancora stato incluso ufficialmente negli standard W3C, tutti i principali browsers (Internet Explorer, Firefox, Opera, Safari e Camino) già lo supportano da molti anni, per cui, se si intende utilizzarlo, si ha la ragionevole certezza che funzioni ovunque, ma le pagine che conterranno questo attributo non saranno validate come conformi alle specifiche del W3C.

Tag:autocomplete, form, html, privacy, w3c
CONTINUE READING >
2 comments
Lug 4 2007

Fare Egosurfing con Google, MyWebRanking, Egosurf e GoogleFight: il nuovo narcisismo digitale ma con un occhio di riguardo alla privacy

Posted by Antonio Troise
Tweet

Egosurfing: il narcisimo digitale - Caravaggio Scopro con stupore che è stato creato un neologismo per quello che molti di noi fa quando si trova, almeno le prime volte, davanti ad un motore di ricerca: cercare il proprio nome! Ebbene questa azione si chiama: Egosurfing e altro non è che il nuovo narcisismo digitale!

Il termine egosurfing è utilizzato per descrivere l’atto di inserire il proprio nome, cognome o nickname in un motore di ricerca web al fine di valutare la propria presenza e rilevanza su Internet.
Il termine, che deriva dall’inglese (to surf = navigare) e che è entrato nell’Oxford English Dictionary nel 1998, viene utilizzato anche nell’ambito della cultura Internet italiana.
In ambito internazionale egosurfing ha altri sinonimi, come: vanity searching, egosearching, egogoogling, autogoogling, self-googling, or simply Googling yourself
Inoltre con Egosurfing si può indicare l’atto di valutare congiuntamente l’importanza del proprio nome e del proprio sito web o blog.

E’ stata con altrettanta meraviglia che ho scoperto che ogni giorno ci sono da 25 a 50 milioni di persone che utilizzano nomi propri nei motori di ricerca. In alcune aziende esistono, addirittura, figure professionali che trascorrono la giornata scoprendo cosa si dice del proprio datore di lavoro o del suo acerrimo nemico.

Per ingigantire il vostro ego, quindi, non posso che suggerirvi, oltre che al motore di ricerca per eccellenza, Google, anche MyWebRanking, un interessante tool gratuito che permette di capire, attraverso anche un comodo badge da inserire sul vostro blog, a che punto siete nelle SERP di Google data una determinata keyword o keyphrase. In tal modo potrete facilmente vedere il posizionamento del vostro nome e cognome attraverso la visualizzazione di un numero che vi indicherà dopo quanti risultati comparirà la vostra SERP. Ovviamente, questo tool, può anche essere usato per fini meno ludici ma, magari, per migliorare le vostre tecniche per il posizionamento nei motori di ricerca (SEO: Search Engine Optimization).

Un altro tool online interessante è, appunto, Egosurf, un sito che permette, dato il nostro nome e cognome e l’indirizzo di un nostro sito o blog, di restituire migliaia di link rilevanti che parlano di noi. Su Egosurf è anche presente una simpatica classifica “Biggest Egos” che mostra coloro che hanno l’ego più grande misurato su quanti risultati vengono trovati.

Se invece cercate qualcosa di più epico, tipo “egosurfing versus”, allora vi consiglio GoogleFight, un sito che date due keyword analizza chi ha il maggior numero di pagine indicizzate su Google e attraverso alcune simpatiche animazioni in flash, visualizzerà il vincitore della sfida.

Certo in un periodo in cui curare la vostra privacy e garantirne il rispetto, il fenomeno dell’egosurfing suona un po’ strano, anche se non bisogna cadere nell’inganno di confondere privacy con anonimato in rete. Il mio nome e cognome può essere famoso su internet ma non per questo le mie informazioni personali e la mia vita privata devono essere alla portata di tutti. Certo è che con tutti questi servizi web 2.0 che stanno spopolando in questi anni, è facile e molto probabile che prima o poi qualcuno di questi si rilevi falso o fallace e possa divulgare informazioni sensibili (come in passato è già successo anche per siti molto famosi).

Tag:Google, googlefight, privacy, rank, seo, serp
CONTINUE READING >
1 comment
SeguiPrezzi - Risparmia con Amazon.it

Categorie

Commenti Recenti

  • Antonio Troise on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Fioredicollina on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Antonio Troise on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Emanuele on UltraEdit: per i programmatori esigenti il miglior editor di testo per Windows, Mac OS e Linux
  • Luca on iDatabase: la valida alternativa di Bento per macOS e iOS per i database personali

Meta

  • Accedi
  • Entries RSS
  • Comments RSS
  • WordPress.org

Friends Link

  • GamerTagMatch
  • SeguiPrezzi.it – Risparmia con Amazon.it
  • Trendy Nail

Seguimi su:

  • facebook
  • twitter
  • rss
Creative Commons License
Levysoft by Antonio Troise is licensed under a Creative Commons Attribuzione-Non commerciale 2.5 Italia License.
© Copyright 2004 - 2014 - Levysoft by Antonio Troise
 

Caricamento commenti...