Sistema APL per siti web

APL il potenziamento della comunicazione globale

APL La tranquillità tecnologica
Prosdo.com – La tranquillità di una tecnologia che ti aiuta davvero

Il sistema APL (Activity Processor Language), aumenta le potenzialità comunicative dell’azienda e permette di presentare al meglio – in un contesto internazionale – la comunicazione del prodotto.

L’APL è in grado di proporre i prodotti in una modalità polivalente e restituisce una formidabile capacità di comunicazione immediata ad un pubblico più vasto in modo differenziato.
Questo vede e interagisce – anche nello stesso momento, ma in diverse Aree Territoriali – con lo stesso prodotto presentato con immagini, testi e video, in linea con le attese culturali di ciascun popolo adattando in modo completamente automatizzato l’immagine pubblicitaria del sito web che è pertinente in tempo reale anche con le leggi della Nazione in quella Area Territoriale del mondo.

In questo modo, tutta la forza contrattuale del sito web o dell’e-Commerce è al massimo delle sue potenzialità e riesce ad abbattere ogni barriera d’incomprensione. Essendo capace di comunicare il prodotto ad un pubblico internazionale vastissimo senza ostacoli o vincoli culturali, riducendo istantaneamente le divisioni di un mercato globale ancora molto perché sempre più contestualizzato dalle disposizioni legali o religiose che impongono dei limiti in base alle impostazioni di pre-set  dei devices e dalle modalità di restituzione di risposta dei motori di ricerca in modalità che devono essere necessariamente accettate dagli utenti di quella Nazione e/o Paese in quell’area territoriale del mondo.

La tecnologia è un nostro Copyright internazionale ed è stato creato per essere perfettamente in grado di dialogare con la persona che la può utilizzarla in una modalità friendly anche se disabile mediante le tecnologie WCAG .

Tutto ciò è molto utile in un mondo sempre più globalizzato, ma sempre più diviso da diversità legislative e culturali.

Questa tecnologia è fra le poche al mondo che permette di integrare Moduli di programmazione per spunte o accettazione per contratti redatti in modo diverso in un unico sito, in base alle leggi vigenti in quelle Aree Territoriali o Nazioni che hanno politiche restrittive nei confronti del mondo occidentale e permette di avere – come dicevamo – una visualizzazione in un unico sito web aziendale adattato automaticamente in base alle più appropriate modalità grafico-comunicative del momento e più consone ad un pubblico di diverse culture e leggi.

Google deve vendere Chrome o…

Google dovrebbe vendere Chrome secondo il Dipartimento di Giustizia Americano che ha fatto mozione al Tribunale Federale USA.

Perdita stimata: 3 Trilioni di dollari secondo le fonti del News York Times.

Quest’estate il Giudice Mehta dello Stato della Columbia ha spiazzato Google dicendo che il monopolio di Chrome deve essere interrotto.
una sentenza storica
https://en.wikipedia.org/wiki/Amit_Mehta

Google entro mercoledì deve dare soluzioni accettabili l’Antitrust USA:
a) Vendere Android.
b) Impedire a Google di rendere obbligatori i suoi servizi sui telefoni.
Oppure subentrerà il Governo degli stati Uniti per stipulare un pagamento concordato ai rivali e non saranno più possibili le opzioni in automatico sui cellulari o ancor peggio Google dovrà consentire l’accesso ai suoi risultati per 10 anni almeno.

Vi ricordate Microsoft… Ecco! Quasi uguale!

Ma anche per gli altri Big non si mette bene! Vedremo poi gli approfondimenti per loro.

Chrome ha il 67% del mercato globale dei browser perderlo sarebbe una catastrofe per lui ma un regalo per tutti gli altri.

Benvenuti nel metaverso di Facebook

Il meta-commerce di Facebook

Ora è a questo che ci dobbiamo preparare, se avremo tutta la corrente che ci serve, e se ancora sarà accessibile ai molti, come di questi tempi.

Un tempo in cui tutti diamo ancora per scontato che resterà tutto in questo modo.

Bisogna difendere quello che abbiamo e dobbiamo far sentire a tutti che la pace va perseguita ad oltranza, a costo di tutto e di tutti, se vogliamo crescere ancora.

Facebook inizierà a sperimentare l’acquisto di meta-beni e di beni reali attraverso un sistema di meta-commerce e quindi per tutti i prodotti della cerchia di Facebook, dice che inizierà a identificare – come se non l’avesse già fatto – quali siano le migliori modalità di vendita, dentro e fuori dal metaverso.

Preparatevi dunque a cercare di preservare ancor di più ciò che più di voi vi interessa.

Con alcuni programmatori specializzati di Facebook e di Horizon Worlds – la piattaforma di META – sta assemblando le migliori condizioni possibili per una attività di meta-vita molto intrigante e sperimentale.

Speriamo, in futuro, non ci rimanga che questa.

Quindi sembra che nei piani di Meta ci sia la volontà di portare Horizon Worlds sugli smartphone entro la fine dell’anno, così come sulle principali console di gioco se questo sarà possibile secondo la disponibilità delle stesse.

Prosdo.com VS Mancati aggiornamenti

Dobbiamo dire che, questo genere di attacco informatico, potrebbe essere esistente fin dal principio della prima istallazione del programma e che questo, è ancor potrebbe essere più presente in tutti i nuovi dispositivi.

Il picco di colpi agli IP relativi alle URL dannose, si stanno verificando maggiormente proprio sotto questa guerra.

La maggior parte degli utenti che accedono al server dannoso correlato nell’attacco è situato negli stati canaglia e l’infezione rilevata, è ormai presente in tutta Europa e soprattutto in Italia, manco a dirlo.

Noi abbiamo iniziato a rilevare e segnalare questo picco anomalo dalla seconda settimana dopo l’inizio della guerra con delle scansioni di sicurezza effettuate per mitigare questi momenti di pericolo, ed abbiamo verificato che questi attacchi risultano essere più gravi soprattutto quando i Browser non sono aggiornati.

Dottor Site: – Banale no?! ma è come per il: – Lavarsi le mani prima di mangiare – .
Naturalmente questo compromette anche tutti i dispositivi di qualunque genere non protetti, ancor prima che l’attacco abbia inizio. Ecco l’utilità dell’Intrusion Prevention Systems di Fortinet. Questo sistema di protezione attiva è aggiornato in tempo reale, 24 ore su 24, in tutto il mondo e permette la rilevazione ed il blocco degli attacchi in modo fulmineo oltre alle potenzialità già settate nel firewall.

Se volete proteggervi dall’exploit e con voi tutti gli altri utenti aggiornate i Browser, i Firewall e gli antivirus se – ancora – non l’avete fatto.
Mister web: – Bravo! Moo me lo segno -.

L’orologio Huawei con auricolari compresi

Si chiama Watch Buds e arrivato l’orologio Huawei, presentato rinnovato quest’anno a Barcellona.

L’orologio ha la caratteristica degli auricolari inseriti allinterno del dispositivo, ma sembra non aver fatto un bell’effetto ai più giovani ed anche per noi non sembra un gran che, ma questo può essere molto utile ai cinesi che credono nell’ascolto bizzarro. Comunque si possono anche auto-ricaricare mediante l’orologio e questo sembra essere molto più utile per loro.

Caratteristiche tec. del Buds sono: 6 Driver audio, True Wireless, riconoscimento stereo automatico destro-sinistro, regolatore automatizzato per calcolare l’accelerazione angolare dei suoni in base al movimento.

La qualità d’uso è eccellente: da 3 a 7 ore di carica, ma non conosciamo però ancora la sua resistenza anche se la casa produttrice dice di aver testato il dispositivo con stress test molto severi e di alta qualità. Non sembra soddisfare i più giovani.

Watch Buds è tutto made in Cina e sappiamo tutti come, questi, riescono a fare cose realmente incredibili in fatto di costruire l’elettronica, peccato se non fosse solo per quel difettino che tutte le volte compromette il tutto. Creato come un vecchio orologio da tasca ma da polso, nasconde invece tutta la tecnologia più moderna.

TikTok e i suoi pulsanti

Un pulsante veramente utile

dedicato a chiunque usi TikTok per la prima volta… I passaggi per i tools di censura dei i contenuti molesti per tutti gli utenti sono:
NON MI PIACE
Tieni premuto il post o tocca il pulsante Condividi > poi tocca Non mi interessa fatto, così avrai meno post simili.
Oppure sul browser web clicca il pulsante Segnala nella parte superiore del post > vai su Altro > clicca su Non mi interessa questo contenuto > poi su Invia.

Ovviamente sapete già come mettere il Mi piace, ma per trovare un vecchio post su cui avete dato il mi piace tempo fa si fa così:
tocca Profilo in basso > e di nuovo clicca su Video che ti piacciono e poi scegliete.

Invece per la gestione dei post puoi scegliere di mostrare o nascondere i video che ti piacciono.

Quando crei l’account, i video che ti piacciono vengono nascosti dal tuo profilo per impostazione predefinita, poi puoi andare su Profilo in basso > Menu ☰ in alto> quindi Impostazioni e privacy > clicca su Privacy > tocca i Video che ti piacciono > poi clicca su Tutti se pubblici o, Follower per privati o Solo tu.

Le rimozioni per i post sull’ autolesionismo o il suicidio e le azioni pericolose sono già bandite per fortuna.

Mettere in sicurezza Apache

Parte 2

Gli attacchi informatici ai webserver sono in continuo aumento.

  • DoS/DDoS (Impossibilità di accedere al sito/servizio web per l’utente),
  • Cross-site scripting / XSS (Manipolazione del codice del sito web per iniettare attacchi verso l’utente),
  • SQL Injection (Sottrazione / modifica / cancellazione di dati riservati degli utenti),
  • Man in the Middle attack (Spionaggio, manipolazione e sottrazione di dati quali email, password e dati bancari),
  • Phishig attack (clonazione dei siti web e sostituzione con copie malevole),
  • Session hijacking (acquisizione in tempo reale dei dati utente durante una connessione a un sito web, furto password, manipolazione traffico web).

Questi sono solo alcuni dei più insidiosi.

Apache attualmente è il web server più usato al mondo (ad Aprile 2022 circa un terzo di tutti i siti web del mondo lo utilizza), ed è indubbio che una buona protezione dagli attacchi web per un amministratore di sistema parta dai fondamentali: l’aggiornamento all’ultima versione del software disponibile e sopratutto una buona configurazione dei parametri che implementi funzioni basilari alla sicurezza web.

In questo video tutorial (in lingua inglese) vedremo come verificare la versione di Apache in uso, e come implementare le configurazioni di sicurezza di base per Apache2 su distribuzioni Debian based (Debian, Ubuntu Server, etc…).

Qui vediamo la seconda parte del video.
Buona visione.

Sicurezza Ubuntu

Parte Prima

Apache (versione 2) è ancora oggi, ad Aprile 2022, il web server più usato al mondo. Circa un terzo di tutti i siti web del mondo lo usa.

E’ quindi importante per tutti gli amministratori di sistema che gestiscono o dovranno gestire un web server, conoscere le configurazioni base di sicurezza da implementare su Apache nei propri ambienti server in production, per una buona protezione dagli attacchi web.

Oltre ovviamente a ricordare che è sempre fondamentale per prima cosa l’aggiornamento all’ultima versione del software disponibile, per patchare eventuali vulnerabilità critiche risolte implementate dai maintainer

In questo video tutorial (in lingua inglese) vedremo come controllare la versione di Apache2 in uso, e come inserire le configurazioni di sicurezza di base su distribuzioni Debian based (Debian, Ubuntu, etc…).

Qui vediamo la prima parte del video.
Buona visione.

Prosdo.com contro lo Zero Day

Vulnerabilità zero-day trovata in molti dei dispositivi odierni.
Lo zero-day trovato è stato denominato CVE-Occulto ed è una tipologia di Exploit inerente anche, ma non solo al “Malvertisements”.

L’exploit colpisce le versioni più recenti dei software e sono presenti al momento della istallazione quindi essendo pericolsi lasciano aperte delle porte fino dal principio e queste vengono eseguite tramite l’utilizzo di un Kit Angler (i vettori sono calcolati su vulnerabilità ottenute facendo Reverse Engineering), simile alle tecniche di offuscamento la catena d’infezione è molto insidiosa come tutti gli 0-Day.

Con un buon Firewall FORTINET questa infezione viene esclusa a priori e automaticamente inquanto i vettori della infezione che vengono prodotti in uscita sono identificati e fermati in entrata inquanto che la pubblicità, è progettata per caricare l’agente infettante una volta che l’utente visita uno dei siti portatori e si sostituisce al sistema ospitante.

Gli inneschi rispondono a stimoli situati in una piattaforma pubblicitaria che non è contenuta nel sito stesso per cui l’insidia è più occulta, però, essendo l’ingegneria di poco valore, viene dal FORTINET rilevata in entrata immediatramente, inquanto non utilizza linquaggi esadecimali.

Noi tecnici abilitati FORTINET sappiamo come settare il Firewall in modo esatto perchè possa identificare come SWF_EXPLOIT e blocchi le URL in questione anche prima del nascere.

L’inizio dell’attacco è avvenuto il 14 gennaio e ha visto un picco di colpi agli IP relativi delle URL dannose, intorno al 27 gennaio.

La maggior parte degli utenti che accedono al server dannoso correlato nell’attacco è situato negli Stati Uniti, ma l’infezzione sta arrivando velocemente anche in Europa. Già da noi, lo abbiamo rilevato con scansione in 35 attività malevoli, trasmesse dai Browser consapevoli, non aggiornati.

Naturalmente compromette i siti non protetti. Se volete proteggervi – l’exploit colpisce l’ultima versione di Flash, 16.0.0.296, gli utenti possono valutare la disattivazione Flash Player fino a quando non viene rilasciata una versione fissa.

Adobe ha confermato che si tratta di un exploit zero-day e la patch dovrebbe essere disponibile questa settimana.

Standard di Sicurezza Generalizzata

Definire le condizioni di sicurezza generalizzata come le SECURITY POLICY.

Primo Passo.
Per cui,  inizialmente applichiamo importanti limiti ai nostri sistemi informatici e registriamo come mettere in campo le migliori misure di approvvigionamento dei sistemi e delle informazioni di sicurezza.

Definiamo quindi la loro linearita’ e la loro comprensibilita’ per tutto il gruppo di lavoro per renderle sostenibili a tutti gli operatori che formiamo perche’ possano comprenderne l’ importanza.

Importante passo verso una collaborazione profiqua.

Cellulare cuore dal Giappone

Cellulare a due parti che girano con l’estetica a mille.

E’ in arrivo un cuore per San Valentino e trasmette come un cellulare con un estetica accattivante e innovativa per un amore dedicato agli innamorati di tutto il mondo, peccato che uscirà un po’ in ritardo, a Marzo  e sarà di marca Ymobile.

In nome,  Heart 401AM non poteva altro che essere questo. Dedicato alla vincente frivolezza femminile. Il telefono, delle regine di cuori è composto da 2 parti che poi si girano per attivare il telefonino in  modo classico.  Prezzo circa 90 euro e contratto da verificare sul sito. Attenzione…

Funzioni di base. Niente display a colori, niente fotocamera, niente browser e niente Bluetooth.

Del resto, si sà, gli amanti gelosi vivono solo del loro amore. Questa è la vera filosofia di questo telefonino per amanti stretti che vogliono solo parlare tra loro e non avere altre, più piccanti, prestazioni.

Gestione sicurezza sito web

Site era lì, seduto sulla poltrona con la pipa in bocca ed il fumo che scivolava dal mento per poi prender forme di nuvole che si sollevano con lentezza per sciogliersi a mezz’aria in una caratteritica striscia bianca che restava immobile in tutta la stanza.
Girando lo sguardo verso quelle grandi nuvole bianche, Ylliam restava seduta difronte al dottore, in attesa del discorso che il suo mentore, da li a poco, avrebbe iniziato per introdurre la sua interpretazione degli accadimenti che funestavano l’Europa di quei giorni.

Come gestire in sicurezza un sito web

Un attacco persistente può auto-replicarsi migliorando, di volta in volta, il suo asset e “imparando” dal suo scarto con una velocità inaspettata, ma il vero pericolo per la vittima è lo 0-Day.

La sicurezza informatica è una pratica che deve essere assolta con continuità. Quanto più l’hacker perseguita la sua vittima, tanto più la vittima deve poter anticipare le mosse del suo avversario per potersi difendere con successo.
Come in una partita a scacchi, solo la mossa giusta permettere di vincere il gioco.

La startegia del difensore comprende una forte intelligenza capace di sconfiggere l’avversario.

Il malware è silente. Questo lo rende ancora più pericoloso e spesso viene compiuto da aziende che vogliono il vostro lavoro.

Acquistare, un Nome a Dominio con i DNS instabili o ancor peggio non protetti, espone il proprietario a rischi come il Malvertising.

Un Hosting dozzinale a pochi soldi, vuole dire solo meno controllo, meno potenza, meno sicurezza e i nostri LOG in mano di chi vende LEAD Generations. Approfondisci di più su L’attacco LEAD in the Mirror

Un Web Master poco affidabile, l’amico che si intende un po’ di programmazione o, la solita ditta che promette serietà e poi si nasconde dietro una bella immagine venduta in televisione; non serve ad evitare il disastro che avviene quando tutto il proprio lavoro viene conosciuto dal vostro peggior concorrente. Ma se dopo tutto, ci si vuole ancora impiccare, cercate almeno di utilizzare una corda robusta per non restare qui in qualche maniera.

E, se poi ancora, perseguite queste strade così pubblicizzate da tutti i motori di ricerca che, in ragione del loro guadagno, permettono di mettere in prima pagina offerte da fenomeni da baraccone a prezzi ridicoli e che continuamente mentono sulle loro reali potenzialità al costo di una pizza, abbiate cura che questi vi diano almeno una stabilità decente per il vostro sito web.

Qui vi vengono fornite alcune importanti risorse elaborate dal gruppo di ricerca che come organizzazione no profit dona una protezione aggiornata per server web, quando è configurato in modo sbagliato, oppure vi aiuterà a capire come proteggervi da attacchi Brute-Force verso password FTP tramite shell, codice PHP infettato appositamente dai proprietari dello sviluppo o ancor peggio dalle cattive aziende che popolano, con una presenza candida, Internet.

Mister Web è dentro la mente del Dottor Site come il vapore dentro una pentola a pressione che inizia a fischiare quanto un treno in dirittura di un’ostacolo e, scalza di colpo l’attenzione del dottore con un cambio progressivo di percezzione che lo porta ad un’allontanamento dalla realtà e quindi, Mister Web, ormai presente in lui, entra nella sua Agorà, dove il fuoco dell’intuito e della scienza avviluppano di energia chi lo trova.

Web:- “Quanti di voi, amici, persevera nell’assegnare a cose di poco valore un’importanza eccessiva. Liberiamoci dagli orpelli e cerchiamo le vere ragioni della vostra insoddisfazione. Guardate me. Io sono il futuro, ma il futuro è sempre stato presente e si nasconde dietro il successo di ogni opportunità vincente, basta che voi la vediate. Il limite di queste opportunità sta nell’energia che dedicate a realizzare i vostri sogni.
Cari amici… Voi sosterrete che il momento è poco propizio perché c’è una crisi nera. Ma io vi risponderò che la crisi esiste solo se voi restate dove c’è. Guardatevi più in là. Cercate di capire quali sono i vostri limiti e, scappate da loro con nuove iniziative. Non fermatevi e non contate sulle conoscenze. Presto la crisi mangerà anche quelle.”

DNS dinamico VS DNScrypt

Dns Dinamico contro DNScrypt

Ormai era tardi ed Exile entrava portandomi i pacchetti di istallazione di Debian in chiavetta. La sua faccia lasciava intendere uno scoramento, nonostante il caldo spezzatino pronto sul piatto per lui.
Sedendosi sorrise e con una voce baritonale esclamò:- “Lo scoramento se ne andato ed è arrivata la felicità!”.

L’istallazione complessa che stava eseguendo per conto mio, non lasciava spazio a pacchetti Linux inutili, (circa il 60 % del totale).
Avevamo bisogno di un Server super solido per combattere Haffelbah ed il suo utilizzo scorretto degli IP e dei DNS.

La questione verteva sulla possibilità che Haffelbach potesse deviare il corso delle informazioni Internet con una macchina da 20 milioni di Euro acquistata con le sovvenzioni europee ottenute obbligando e manipolando un politico molto influente che insieme a lui vuole il controllo delle Reti su cui poi, ci avrebbe ricavato il suo conquibus.

Era chiaro per tutti noi, che lo sciatto Haffelbach con il naso adunco, ricurvo su se stesso, con i capelli crespi, le mani rugose le dita atrofizzate sfregate avidamente in circolo, la pelle del volto squamata, la barba irsuta e la bava alla bocca, lo sguardo arcigno con le sopracciglia aggrottate e gli occhi arrossati con un alito pestilenziale, procedeva a tentoni zoppicando e muovendo i suoi vestiti lisi e slavati, lasciandosi dietro di sè un fetore raccapricciante. Il tizio è pericoloso perché si muove nell’ombra ed il suo passato da rappresentante, gli permetteva di avere delle conoscenze clientelari.

Satolli e scazzati, finita la cena con ottimi datteri libanesi i tre (Exile, Dottor Site e la Valchiria) si suggevano un ottimo caffè alla napoletana accompagnato da sfogliatine glassate.

Apre la Valchiria:- “Buoni sti’ Waffer, vuoi provarli?”
Exile:- “No grazie, sto già mangiando sti’ qua.” Indicando le sfogliatine.
Dottor Site:- “Bon. parliamo dei DNS. Quanti pacchetti di accesso remoto con Backdoor ai trovato nella configurazione standard di Debian?”.
Exile:- “Tante e le ho eliminate tutte, ma la cosa più assurda è che il firewall di sistema aveva tutte le porte aperte, anche in ingresso!”
Dottor Site:- “Quindi per paradosso è come entrare in un bar di omosessuali con i pantaloni calati!”
La Valchiria:- “Vedi?! Poi, dice che non scherza mai.”
Dottor Site e Mister Web in lui risuona:- “Sto già lavorando sulla crittazione post-quantistica. A breve te ne rivelerò i suoi principi.”

Exile, la Valchiria e Site ridono di gusto scoprendo che i waffer scadono al 3 marzo del 2016.

Poi, silenzio dei tre.
Ora erano stanchi e la giornata andava a chiudersi lasciandosi dietro un sapore di vaga serenità.

To be continued…  La coscienza del Web

DNS dinamico

Un Domain Name Server dinamico

Il Dottor Site e Mister Web in lui, continuavano a discutere sulla necessità di valutare gli effetti delle cache prodotte dai distributori del servizi DNS e, sentite cosa ci raccontano…
“Stavomo seguendo una pista su alcune dinamiche che caratterizzano le utilità dei servizi svolti dai Provider dei server DNS e dei loro limiti in caso di scambio di alcune interfasi di collegamento tra i Domini e gli IP e guardate cosa salta fuori…
Proprio un bel servizio per avere un serverino, sciuè sciuè, su un proprio computer.”

Il Dottor Site:- “Hei! Ma è un servizio per un Dynamic DNS Italiano. Ma qui, cosa c’è?”.
C’è che possiamo farci un server web utilizzando il nostro computer oppure anche un smartphone. Il portale, quatto, quatto, da la possibilità di aggiornare il proprio Nome di Dominio con l’indirizzo Ip dinamico assegnato in quel momento dal provider, DynDNS.it.Ecco c’è anche il supporto all’indirizzo dyndns.org. La configurazione è semplice. Ma, uno standard superiore varrà la spesa?”
Mister Web.- “Questo non lo si può sapere fino a che non si prova! Andiamo ad approfondire di più qui DYNdns.

Un giorno vi spiegheremo il pericolo insidioso dei DNS e come noi l’abbiamo risolto.

Nokia 215 low-cost

Nokia 215 low-cost connessione web

Ok! Raga, vogliamo spendere meno per avere un, … BO?!
Nokia215Non si può ancora testarlo, ma abbiamo capito che Nokia ha capito che ha fatto un mare di cazzate e che Microsoft con il suo sistema operativo non piace tanto e soprattutto… Che cavolo. Costa troppo per quello che poi promette e non da!
Risparmiare e dare il massimo. Questo è quello che tutti noi della Rete stiamo facendo capire a questi signori – e quindi, ecco il cellulare low-cost Nokia 215 darà accesso continuo a Internet ed una elevata autonomia.

Lo hanno assicurato i signori della Microsoft ieri a Las Vegas.
Nokia 215, potrebbe essere anche dato in versione ‘dual sim’, con Bluetooth 3.0, radio FM stereo, player audio, torcia, memoria integrata espandibile tramite microSD, la fotocamera posteriore e diverse app preinstallate. Tra queste ci sono Opera Mini, Facebook, Messenger, Bing Search ed MSN Weather. Sarà tutto vero? BO?! La sua presentazione sarà effettuata entro questo trimestre e poi vedremo, ma se qualcuno vuole avere un cellulare a basso costo in Medio Oriente, Africa, Asia ed Europa il prezzo sarà di 29 dollari, tasse escluse.
Altre caratteristiche tecniche sono:
20 ore di autonomia – 20 giorni di standby – schermo da 2,4 pollici – memoria fino a 32 Gb.

Cose da non fare con una newsletter

Le cose da non fare con una newsletter sono poche.

Poche, ma importante disse in Dottor Site e Mister Web in lui e continuò tramite Site: “L’importanza di questo strumento interattivo nel marketing digitale è fondamentale tanto da permette di creare un ponte interattivo diretto e intimo con il cliente”.
Web dal canto suo sembrava essere particolarmente sarcastico quel giorno e il contrappunto risuonava nella testa di Site così: “Sempre se il cliente lo voglia! Naturalmente, al contrario, verrete cestinati subito se gli rompete i coglioni non vi perdonerà. Qundi attenzione!”

Il dottor Site contrapponeva a quel pensiero, parole ancor più misurate al suo pubblico: “L’azienda deve cercare di fidelizzarlo per proporgli offerte commerciali a supporto dell’integrazione dei servizi post vendita con l’iterazione di servizi o prodotti aggiuntivi.
Naturalmente vi sono diverse cose da compiere e altre da non fare”.
Site: “Le cose da fare sono poche ma indispensabili.
Bisogna essere propositivi, cioè dobbiamo offrire un miglioramento delle cose già poste in essere con il cliente, come, un’ offerta migliorativa del prezzo o delle condizioni di servizio, con promozioni generali o addirittura finalizzate a quell’ unico cliente.
Oppure proporre nuovi prodotti utili ad una fascia della nostra clientela, sempre con promozioni ad effetto e di breve scadenza.
Tutto questo senza bombardare il cliente di e-mail ripetute o stravaganti, tali da essere ritenute o percepite da lui come un disturbo o, ancora peggio, tali da essere cestinate subito senza nemmeno prenderle in considerazione.
Non c’è dubbio che una bella grafica e molta cortesia aiuta, ma ancor di più aiuta, presentare al meglio il vostro prodotto con un bel video che spiega l’utilità della vostra proposta.
La vostra proposta deve essere sempre ben coordinata ed avere tutte le garanzie del caso. Cercate di fare sempre ben capire al cliente che tutto è condotto seriamente e senza secondi fini che non siano quelli già esistenti tra voi ed il vostro cliente”.
Web: “Cose da non fare mai pena la rottura del rapporto con il clinte.
Tempestare il cliente di e-mail. Proporre eccessivi sconti e offerte non credibili.
Non far coincidere le offerte personali con offerte generali poste in essre anche tramite mezzi fisici di pubblicità off-line. Se è possibile non mischiare promozioni on-line con quelle off-line, ma cercare delle sinergie che non creino confusione nei clienti.

“Ma come?… Mi propone offerte migliori dei saldi, e fuori stagione!?” Oppure… “Strano che questi oggetti siano così a buon prezzo, si vede che sono fondi di magazzino o cose con garanzie scadute”.
L’utilità di questo strumento sta nella sua efficacia comunicativa ed in quella interazione che si instaura con il cliente, tanto da permettere di creare un ponte mediatico importante che avvalora un rapporto costruito nel tempo.

La potenza dell’offerta sta nel ricordare al cliente l’utilità dell’offerta stessa e attraverso una grafica accattivante sapergli trasmettere l’importanza che ha per lui quel messaggio pubblicitario che deve essere percepito inevitabilmente come tale”.

Site: “L’aggiunta della forza comunicativa di un video e di una offerta commerciale legata a quel messaggio promozionale è importante. Tanto più si riesce ad emotivare e a motivarne l’acquisto, tanto più il cliente sarà motivato a agguantare quell’offerta.
L’azione motivazionale del cliente è inevitabilmente legata a quel vantaggio e, come tale, deve essere percepita in quel preciso momento”.

Web: “Quindi il momento è importante quanto l’offerta”.

Site: “Il ponte interattivo deve essere come un filo di arianna collegato alla vendita o ad una azione che il cliente deve compiere per ottenere quel risultato.
La creazione di un coupon scaricabarile per l’interazione richiesta, sigilla quel tacito patto che deve essere per forza assolto dal fornitore del servizio, pena la perdita del cliente e la possibile lamentela sui mezzi online di comunicazione, per cui la serietà è d’obbligo per non creare casi controproducenti come il caso Group-on”.

Password super sicura

Una password super sicura e una gestione intelligente della vostra sicurezza e privacy.

Attacco_L.E.A.D_in_the_MIrrorIl Dottor Site e Mister Web in lui, quel giorno era preoccupato. Una insicurezza generale offuscava quel bellissimo Natale appena passato nella tranquillità della sua villa, posta nelle vicinanze di un parco naturalistico malinconico e sconosciuto. Gli affetti ben vicini al suo cuore erano tutti con lui.
Alla radio, qualcuno raccontava di una ricetta natalizia e, quella voce fastidiosa rompeva la quiete di quel momento.
“Ora cambio” – Pensò, e così fece. Una nuova voce, pacata, raccontava di un violino Stradivari quando, la telefonata attesa, arrivò:- “Tutto bene. Ho rilevato il problema. Il software di scansione ha rilevato un attacco Keylogger. E’ già stato rimosso e il problema è risolto…”.

Spezzò con un OK! Il rapporto e continuò a battere il suo articolo sulla tastiera consumata del suo computer a sistema operativo criptato…

Violare o rubare una password è una cosa importante per un “acaro”. La sua necessità, di fare soldi facili in modo illegale è la vera ragione celata dietro un vello aureo di una falsa identità di un Robin Hood informatico poco credibile.

Per un black hacker, la sfida è irrinunciabile ed è insita nella sua stessa natura di voyeur ed ingannatore. E, quelli della programmazione creativa sono i peggiori.
Ma spesso questi Acari sono niente, rispetto ad aziende che fanno della concorrenza sleale la loro leva di successo.

Loro vivono in mondo fatto di camuffamenti ed inganni anche tra loro stessi e il delitto informatico per questa gente, è all’ordine del giorno. Fin da quando accendono i loro computer ed entrano nel Grande Gioco.

Per noi sono i nostri avversari temibili, ma anche i salvatori. Senza queste menti laide non riusciremmo ad essere i migliori.

Le regole per una gestione di password super sicure.

Le password – per essere super sicure – devono avere delle regole e queste devono essere rispettate. Pena, la perdita di potere sulle proprie informazioni sensibili.

  1. Fare password super sicure con almeno 8 caratteri, tra minuscole e maiuscole, lettere, numeri e caratteri speciali.
  2. Per le più dense, fra i 16 e i 64 con gli stessi criteri.
  3. Cambiare le password a bassa densità, ogni 3/6 mesi.
  4. Mentre per le password super sicure con densità medio alte, la modifica o la sostituzione può essere messa in atto fra i 6/12 mesi.
  5. Avere almeno 3 Livelli di password super sicure (Verde – Giallo – Rosso) corrispondenti a (Bassa – Media – Alta intensità o importanza).
  6. Avere almeno due copie, di libri scritti a mano sempre aggiornati nelle password, divise nei settori corrispondenti e conservate sotto chiave in due luoghi non corrispondenti.

Il criterio della sicurezza deve essere crescente e a livelli, sempre più complessi nella loro concezione fino ad avere meccanismi incrociati per password super sicure di innesco amministrativo che può essere inserita, in coppia dei soci.
Questo incremento della sicurezza è utile per i sistemi di gestione password per grandi organizzazioni, pubbliche e private.

Vi sono, in commercio, comode chiavette algoritmiche che permettono di avere una sicurezza – comoda.
Le chiavette sono utili, fino ad un certo livello di sicurezza perché al momento dell’inserimento, l’algoritmo della chiave privata e pubblica è conosciuta solo dal gestore del servizio.

Utile invece per banche e correntisti che hanno un servizio congruo e legato all’affidabilità della banca che detiene sempre e comunque i dati riservati dei clienti.

Non tutto può essere sotto il nostro controllo, ma parte della vulnerabilità è colpa della vittima che tiene a scrivere password troppo facili da indovinare e riutilizzate sempre uguali  in più siti Web, quindi se un hacker ha scippato una delle password, ha avuto accesso anche ad altri conti.

Per essere chiari, da matematico ed esperto in sicurezza informatica, devo dire che non c’è davvero una password infrangibile, ma bisogna sempre considerare quanto il gioco valga il consumo della candela che ha comunque un costo per l’hacker oltre ad una certa dose di tempo che alza ragionevolmente il rischio nel farsi acchiappare e denunciare per pirateria informatica e violazione della privacy.

Tutti i delinquenti, prima o poi, vengono presi. E’solo una questione di tempo.

Posizionamento_password_super_sicura

Antitrust multa per Tripadvisor

Antitrust multa Tripadvisor, enfatizza le recensioni per Federalberghi e per l’Unione Nazionale dei Consumatori.

Il risultato è storico – Riporta l’ANSA questa mattina.
Era ora che un qualcuno ufficializzasse quello che noi sosteniamo da anni.

Queste procedure di Marketing digitale scorretto non sono ammissibili e, questa decisione “storica” che punisce TripAdvisor Italy Srl e TripAdvisor Llc inflitta dall’Antitrust definisce, in una multa di 500 mila euro alla società statunitense ed italiana una lezione di onestà e correttezza esemplare; protettiva nei confronti di chi, tutti i giorni, si impegna per avere il suo hotel o in ottimo stato per clienti che arrivano da viaggi spesso non facili e fatti alcune volte da interminabili ritardi e code ai check-in o autostrade ingolfate da un traffico che il più delle volte si può dimostrare pericoloso.

l’Autorithy fa intendere, nella sua sentenza di condanna senza appello che questo colosso percepisce introiti differiti che giustificherebbero diverse recensioni e commenti positivi o fasulli e, a tal proposito afferma:

“inducendo così i consumatori a ritenere che le informazioni siano sempre attendibili, espressione di reali esperienze turistiche”.

soldibuttatiLa denuncia parte dall’Unione Nazionale Consumatori, di Federalberghi.Giovanni Pitruzzella ha accertato la scorrettezza dal 2011 che è tuttora in corso in Italia e va rafforzare quella dell’Autorità britannica nel 2012 e quella del 2011 dal Tribunale di Parigi che aveva condannato Expedia, TripAdvisor e Hotels.com a pagare una multa da 430mila euro per aver messo in atto pratiche sleali e ingannevoli.

Questa volta ragazzi, bisogna proprio dire che non c’è TrippA. Per gatti!

N.d.E.: – Anche con l’onesta si può guadagnare, e molto. Di più che con questi raggiri che tutto sommato fanno perdere tempo e denaro, come sta capitando a TripAdvisor, Expedia e Hotels.com.

Un nuovo medioevo

Siamo in tempi grigi. Tempi che ricordano un nuovo medioevo, però tecnologico.

Crociato

Tutti noi pensiamo – chi più, chi meno – che tutta questa tecnologia non ci permetta di vivere meglio e che non ci abbia poi così aiutato a risparmiare tempo e denaro, come ci assicuravano Bill e Steve.

Pensate solo a quanto ci voglia per scrivere una Mail in risposta ad un amico o ad un cliente ed a quante invece siano le e-mail inutili che ci propongono sempre nuove occasioni per rompere la monotonia di una casella utilizzata esclusivamente per lavoro o per un utilizzo di una sicura privacy.
Sentiamo continuamente, di violazioni protratte a povere vittime colpite nella loro privacy e nei loro affetti da hacker informatica che con la scusa di compiere una programmazione intelligente promuovono inconsapevolmente la curiosità di giovani adolescenti che diventano così, veri e propri pirati informatici dietro i quali però si nascondono abili ingannatori che lavorano per conto di aziende che fanno della truffa la loro forza.

E poi, cosa ne dite della scomparsa della scrittura e delle conseguenti amiche penne. Succhiate così intensamente da tutti noi, che allora, vivevamo direttamente i rapporti affettivi e lavorativi.

Oggi tutto questo è scomparso a favore di tutti quelli che come noi, vivono ahimè e lavorano con Internet.

Il salto generazionale che ho dovuto fare per diventare uno dei migliori progettisti in ingegneria dei sistemi informatici (a detta di altri), mi hanno fatto comprendere quanto l’essenza del futuro e del controllo dell’umanità sia inclusa in internet.

Nessuno di noi può restarne fuori. La fine è certa e, i dinosauri ce lo hanno insegnato già 50 milioni di anni fa’.

Volete diventare dei fossili? Io non credo. Per cui è necessario per tutti coloro che possiedono una o più aziende come me, iniziare un percorso nuovo che tenga in considerazione le opportunità della nuova tecnologia e delle strategie di marketing che sono incluse in essa.

Buona fortuna a tutti. Le crociate sono agli inizi.

sito web EXPO 2015

Fare un sito web EXPO 2015 di sicuro successo in vista dell’esposizione internazionale del cibo in Italia.

sito web EXPO 2015
Un’opportunità per tutti o solo per gli altri?

Far eseguire bene un lavoro è un’esigenza che ha chiunque si trovi a far i conti con un progetto che deve dare dei risultati ottimi al suo termine e quindi, solo quelli che hanno più abilità degli altri, sanno quanto sia importante affidare il progetto di un sito web sicuro in vista dell’EXPO 2015.

Non si può pensare che un sito con una programmazione di un layout identico e uguale, creato in serie per tutti, possa far emergere l’azienda in un settore – quello della spietata concorrenza internazionale – in cui gli slogan pubblicitari, anche se ripetuti all’infinito alla televisione, non assicura alcun risultato..

I valori da ricercare sono altri, e sono quelli della sicurezza, dell’unicità e della qualità anche e sopratutto nella programmazione che deve essere evidentemente unica e d’impatto, originale e capace di destare curiosità ed interesse nel vosto pubblico.

Dunque, l’importanza che occupa oggi la presentazione dei propri prodotti o dei propri servizi sul Web, definisce sicuramente il successo con cui l’impresa diviene capace di raggiungere i propri obiettivi.

Noi di Prosdo.com offriamo la nostra padronanza nella web-technology d’avanguardia e la nostra capacità di scrittura dei codici in programmazione anche nella sicurezza informatica dei sistemi di comunicazione. Questo ci permette di costruire e sostenere il vostro sito web in vista dell’EXPO 2015 come uno strumento altamente performante che abbia le caratteristiche di successo per vostro business.

Sappiamo quanto siano preziosi i vostri dati e per questo aggiorniamo con costanza e puntiglio le nostre infrastrutture che portano in Rete il vostro lavoro.

Il nostro personale è qualificato ed esperto. In grado di rendere un servizio conforme alle vostre necessità, integrandole all’interno di un discorso più vasto di attività di Marketing Digitale. Il sito, così realizzato, libera enormi risorse ICT e diventa un poderoso strumento di lavoro, pubblicitario e di vendita.

Spingi il tuo business con la forza dell’alta velocità. Scegli Prosdo.com per portarti ne mondo all’EXPO 2015.

Scopri di più sul software per il commercio elettronico alla pagina e-Commerce del sito di Prosdo.com.

Posizionamento sito 2015 sicuro

Può essere di Google il futuro?

Oppure tutto il resto sarà ineludibile.

Per Mister Web la macchina del futuro è già qui e si chiama Google AdWords, ma l’accesso alle sue pagine per il Dottor Site è ancora troppo soggetto agli spasmi economici di troppi soggetti interessati solo a fare soldi facili e per il momento tutto ciò avviene ancora tramite le compagnie telefoniche che sono le comproprietarie delle concessioni statali delle linee fisiche di Rete, quindi il gigante ha ancora troppo bisogno di un’intesa con loro per vendere e collegare il suo business, (la pubblicità).

Site pensava che le potenzialità di questo sistema di ricerca ed di interessi incrociati, sono il fondamento reale per il futuro di Google e loro vengono modulati dalle compagnie telefoniche proprietarie degli accessi che i Consumatori di Google operano fisicamente dai loro dispositivi sul suo motore di ricerca. (Tutti noi paghiamo un canone per esercitare il diritto alla comunicazione).

Mister Web in lui gli sibilava più volte dentro la sua mente una continua ripetitiva frase:- “Sono solo rane nello stagno” – “Rane che gracchiano e non capiscono che l’acqua con la siccità finirà e presto si troveranno – come già in passato – secche e con la loro grossa pancia ad arrostire al sole, putride carogne di un mondo – il loro – che scompare sotto la sferza del destino dei popoli”.

Intanto, gli sviluppatori gugoliani in gran fretta, continuamente creano e ricercano per noi utenti, che per lui siamo il problema, una soluzione che leghi indissolubilmente l’organismo più incredibile del mondo a noi consumatori in modo da non utilizzare più le linee presenti sul pianeta.

Project LOON

Dottor Site e Mister Web in lui a lui:-“Perché, creare un accesso di proprietà è così importante? Le linee di accesso alla Rete Internet sono pericolose per i nostri interessi privati?”

E Web:-“Sì. Questo rappresenta un problema per tutte quelle persone che con Internet ci lavorano e veicolano tramite le linee telefoniche i loro preventivi, la loro immagine pubblicitaria o più semplicemente le proprie attività”.

Site:-“Come risolvere tutto ciò?”.

E Web a lui, in lui:-“Sicuramente, un Firewall, ci permette di mettere in atto fin da subito, dopo una puntuale istallazione, una grande sicurezza, ma poi… Per voi resta sempre il problema di come risolvere la sicurezza sul “Layer 1″, (il rame)”.

Contattateci se avete bisogno di questa sicurezza informatica.

Ps. L’istallazione dell’apparato non comporta nessuna variazione o cambiamento del sistema informatico preesistente.

Boeing Black smartphone impossible

La Boeing ha progettato e ha realizzato il telefonino che si autodistrugge cancellando i dati in esso contenuti.

boeing-blackUn telefonino per agenti 007 e mezzo.

Come in mission impossible esiste davvero, ma è stato pensato non per agenti segreti provetti come l’agente 007, ma per i giramondo più sfortunati o ancora anche per quelli più sbadati che possono così avere la consolazione di non vedere più i propri dati in mano di sconosciuti o malintenzionati.

La più grande azienda aereospaziale del mondo ha deciso il commercio di questo dispositivo, visto il crescente utilizzo di questi smartphone ed il loro continuo furto e abbandono in tutti gli imbarchi aeroportuali del mondo, ha avuto il coraggio di affrontare questa strada per altro non troppo nuova per lei.

Difatti, le comunicazioni della Boeing già avvengono in questo modo da molto tempo attraverso hardware che criptano l’onda sinusoidale elettrica che corre dentro i moduli di trasporto dati delle scatole nere o ancor più, nei sistemi militari orbitanti, questo per impedire che pirati spaziali extragovernativi, abbordino i loro satelliti per cannibalizzarne, tecnologia, hardware e software.

Ma restiamo sul pezzo dopo questa breve divagazione sull’inaspettato mondo militare contemporaneo e quindi torniamo all’ordine o più semplicemente a parlare del telefonino a prova di sfiga.

Dicevamo che se si prova a forzarlo il meccanismo cancella dati e i programmi si svampano automaticamente rendendone inutile qualunque reingegnerizzazione, ma questo lo vedremo appena entrerà in commercio, per ora sappiamo che la sicurezza e la privacy sono garantite e che per questo, i signori borseggiatori sono pregati di stare lontano da questa nuova frontiera dello smartphone in presentazione alla manifestazione in Barcellona di questi giorni al Mobile World Congress.

Il super-smartphone si chiamerà Boeing Black ed è concepito da professionisti della difesa e della sicurezza militare sotto la supervisione dell’NSA.
Tra le sue caratteristiche più salienti sono annoverate, uno shassì in lega di magnesio, una resistenza fino a 500 m. sott’acqua, un disturbatore di frequenza e un collegamento ad un sistema di gestione della privacy con canali non ufficiali criptati a bridge in random e ultimo, ma non ultimo, un dispositivo che in caso di efrazione si autodistrugge se preimpostata questa funzione.

E’ consigliato fortemente a tutti quelli che tengono la loro vita in un telefonino e, oggi, purtroppo per molti di noi, volenti o nolenti è così.

Posizionamento_Boing_Black_smatphone_impossible

Anche il Papa afferma che Internet è un dono Dio

Ma, con una grande attenzione per i bambini e a gli adolescenti

ImPapaCosì, l’ANSA ha ufficializzato queste parole del Papa il 23 Gennaio di quest’anno, quando dal Vaticano lui stesso, ai suoi fedeli riferisce che: “Internet può offrire maggiori possibilità di incontro e di solidarietà tra tutti, e questa è una cosa buona, è un dono di Dio”.

Nella giornata della comunicazione il Primo Inventore della multimedialità, anche se pur ancora preistorica, insegnò per primo: “… prendetene e datene a tutti…”.

“I media – dice il Papa – possono aiutare a farci sentire più prossimi gli uni agli altri e comunicare bene ci aiuta ad essere più uniti e vicini”.

Bisogna considerare però che un’esigenza di controllo e sicurezza nei confronti dei bambini sotto una certa soglia di età è necessaria e che ancora un’altro genere di limite per gli adolescenti deve essere messo sulla pornografia ed altre nefandezze che esistono su Internet, tramite l’agevolazione di alcuni motori di ricerca che spudoratamente, mettono in rete tutto il peggio che gli adulti possano dare e di conseguenza anche gli adolescenti.

A proposito di questo, voglio ricordare che i filtri parentali sono disponibili al link Protezione della famiglia di Google : http://www.google.com/goodtoknow/familysafety/

Palo Alto Networks acquisisce Morta Security benchè in start-up

ge1bg38Ebbene sì, anche la Palo Alto Networks ha dovuto ammettere che in giro ci sono delle vecchie volpi che ne sanno più di lei in sicurezza informatica e ha dovuto acquisire Morta.

Questa bella e giovane signorina è tutto tranne che morta.
I buoni veterani della sicurezza informatica della National Security Agency edellla United States Air Force che l’hanno fondata, hanno saputo tenerla al caldo per bene in questi pochi anni e l’hanno portata a diventare una bella operativa freelance, capace di forgiare degli scudi belli efficenti che uno Spartano del Tredicesimo Marines, direbbe Huaaa! Ad una sua attenta reigegnerizzazione delle sue curve e dei suoi livelli di antiintrusione.

E così questi nonnetti hannno saputo prendersi una bella buona uscita, oltre che … la loro straguadagnata maledetta pensione.

Rumori di corridoio dicono che i Termini finanziari non sono accessibili, anche se l’affare segna la prima acquisizione di un’azienda da parte della Palo Alto Networks. Herry Pinkherton, uno dei membri non ufficiali della compagnia è stato visto di recente a Dallas in compagnia di una bella bionda in Ferrari e così, altri riferiscono che quelli della Mandiant, presi da un raptus d’invidia per i nonnetti in figa, si siano fatti comprare dalla concorrente di Palo Alto Networks, la FireEye per 1 miliardo Dollari.
Nota bene, la Palo Alto Networks ha visto balzare, durante il corso di quest’anno più del 20 per cento le sue fottuttissime azioni…… che invidia non fosse altro che, per le bellissime topolone di Dallas.

Viva i nonni della sicurezza!

Stop ai siti web pirata

Finalmente anche in Europa uno stop ai siti web pirata.

I Provider fornitori di servizi web hosting possono essere obbligati a stoppare i siti che violano il Diritto d’Autore. Lo afferma la Corte Ue dando ragione all’Avvocato generale dell’Unione.

Immagine 18Finalmente anche per la Corte di Bruxelles, un Internet Service Provider può proteggere i siti web dei propri clienti richiedendo agli altri Provider la sospensione di un sito pirata che violi il Diritto d’Autore.

Questo è quanto ha saputo far approvare alla Corte dell’Unione l’avvocato generale Cruz Villalon che, dopo due ore di lunga arringa, non senza difficoltà per le imposizioni non dette della Corte, è riuscito a far accettare alla stessa Corte dell’Unione, per troppo tempo restata riluttante ad ascoltare le molte richieste di rispetto per una maggiore difesa delle proprietà intellettuali violate da molti e, forse troppi, Internet Services Providers che lasciano reiterare volutamente sedicenti aziende che spacciano pubblicità con forme nascoste di illegalità, atte a rovinare l’immagine di professionisti ed aziende serie che affidano a veri sviluppatori di servizi web i loro siti che poi altri delinquenti copiano e vituperano rendendo vani gli sforzi di chi, come noi, lavora ore ed ore per costruire un sito web che abbia un valore di originalità anche nel codice e non solo per le bellissime immagini e animazioni che poi vengono copiate da molti, senza compiere alcuno sforzo.
 Scusate l’infervoro… Ma lo sfogo è d’obbligo!

Nella fattispecie l’ANSA riporta le conclusioni della causa tra l’Internet Provider austriaco UPC Telekabel Wien e società Constantin Film Verleih e Wega Filmproduktionsgesellschaft da cui si evince proprio la possibilità di far sospendere un sito che abbia violato palesemente il copyright. 
Le conclusioni sono riprese anche nelle sentenze dei giudici Ue.

In base al diritto degli Stati membri dell’Unione che vedono garantirsi i propri diritti di deposito. 
Citazione ANSA: “L’internet provider dell’utente di un sito internet che viola il diritto d’autore debba essere considerato come un intermediario i cui servizi sono utilizzati da un terzo per violare il diritto d’autore e di conseguenza deve essere preso in considerazione quale destinatario del provvedimento inibitorio”
.

Ed è proprio in questi momenti che il mio credo si rinforza e che da una ragione utile alle mille e più pagine dei nostri copyright, depositati in Italia e a Washington, dando un significato utile alla parola, sacrificio, costruito con il lavoro ed un investimento in denaro, non indifferente.

Il valore di un L.E.A.D.

LOG Vs L.E.A.D.

Definisci LOG.
In informatica è la registrazione cronologica delle operazioni che vengono eseguite sul server hosting.

Definisci L.E.A.D. o Lead generation.
Nel marketing digitale, questo definisce un interesse comprovato dai consumatori attraverso un click di ricerca che è il più vicino possibile all’acquisto di un prodotto o di un servizio.

Attacco L.E.A.D

Di questi tempi, nel marketing digitale e nel commercio elettronico, si fa un gran parlare di L.E.A.D., ma approfondiamo le interazioni che i fornitori di hosting e servizi web offrono insieme alla gestione dei LOG che sono una parte importante della lettura di ciò che sta realmente avvenendo sul vostro sito web, e che quindi permetterà di capire come dirigere le interazioni che i vostri utenti compiono, sul vostro contenitore informatico.
Ma questo lo approfondiremo in un successivo articolo…

Quindi, vediamo cos’è un L.E.A.D. e qual’è il suo valore nella gestione di un commercio elettronico e, andiamo a svelarne l’arcano.

Come abbiamo visto prima con il termine L.E.A.D. o Pay per Lead o ancora L.E.A.D. generation, si intendono definire tutte quelle azioni di Marketing Digitale che hanno come obiettivo primario quello di ottenere contatti mirati e qualificati con persone o aziende interessate al consumo o all’acquisto di uno o più prodotti specifici.

Gli individuatori dell’inquirer, dunque, piazzano i L.E.A.D. all’interno di un mercato digitale che può arrivare a spendere fino a 20€ per ogni potenziale compratore o followare.

Capito il meccanismo e individuato il mercato, il valore di ogni singolo L.E.A.D. ha la valenza di un business senza fine, ma che si presta ad aprire scenari poco chiari come scopriremo approfondendo l’argomento del valore di un L.E.A.D., in una delle sue forme più pericolose, come nell’Attacco L.E.A.D. in the Mirror.

Per chi vuole saperne di più, vada a Lead_generation oppure alla voce Log di Wiki.

Posizionamento_il_valore_di_un_LEAD

Lead in the mirror

L’Attacco L.E.A.D. in the Mirror

Il lato oscuro dell’hosting non protetto.

Spesso mi sono chiesto, come fornitore di hosting sicuri e stabili in quale modo alcuni Provider possano fornire, a un basso prezzo, hosting “professionali”.

Attacco_L.E.A.D_in_the_MIrror

Questi servizi hosting promettono una sostenibilità eccezionale, spazio disco e banda illimitati, con garanzie altrettanto improbabili. Forse perché conoscono molte strade alternative per recuperare le loro perdite.

Compiere “abusi” occulti, per loro, non comporta alcun pericolo legale perché il legislatore non ha ancora considerato la gestione dei LOG in modo appropriato e sicuro.

Quindi, queste zone grigie dell’hosting, restano terreno fertile per soprusi e abusi che non sempre sono così facilmente perseguibili dalla Legge, poiché non sono ancora identificabili o non sono ancora stati compresi pienamente dal legislatore a causa del repentino sviluppo di Internet per cui, il tutto, resta in mano all’onestà e alla competenza del Provider che gestisce i Log dell’host.

Insomma, cari lettori, è importante affidare il proprio hosting ad aziende e a professionisti che fanno del rigore, della sicurezza e della stabilità, un valore aggiunto al servizio reso al cliente; naturalmente, sempre mantenendo un supporto appropriato ed efficiente, commisurato al costo del servizio.

Si potrebbe dire allora:
– Ok! Tutto bene. Ora sono a posto? Ho trovato l’azienda giusta!
– Ma, no! Sarebbe troppo bello!
– Purtroppo, il più delle volte, solo questo non basta.
– Perché?
Perché, occorre avere una conoscenza più approfondita verso una delle attività di hacking più occulta, diffusa, pericolosa e distruttiva per il business on-line, l’Attacco L.E.A.D. in the Mirror.

L’attacco L.E.A.D è un tipologia molto occulta di Sniffing che i nostri tecnici della sicurezza informatica combattono con successo da molto tempo essendo stati i primi a risolvere questo exploit informatico, come è dimostrato anche sui risultati di Google.

Come dicevamo in principio, questo attacco viola l’ascolto, la registrazione o la ricezione di tutti i dati utili alle attività di vendita della vittima, on-line.

L’exploit utilizza una tecnica di hacking che inizia con una tipologia di attacco che è quella dell’Attacco man in the middle che permette al black hacker di frapporsi tra voi ed il vostro utente, sniffando quello che poi, di fatto, si potrebbe trasformere in un clic d’acquisto.

Come?

Il black hacker si mette in ascolto e si frapporne tra voi ed il vostro obiettivo in modalità silente, restando in attesa… Valuta le informazioni che scorrono lungo la sua Shell Bash dopo che ha trovato un varco nella Porta di reti del server già scandagliate tramite Ping e vi entra, utilizzando dei Pacchetti di reti creati ad arte e pronti ad entrare scavallando la coda di attesa delle chiamate nei Nodi I/O. Il pacchetto è scritto, dai migliori black hacker in codice binario, e definisce in bit, le modalità di intrusione silente.

Lo scopo non è quello di creare un danno diretto, ma di togliere le risorse R.O.I. alla vittima.

Poi abusa dell’identità di una persona che non ha ancora un sito web e ne acquista il suo Nome a Dominio, spacciandosi così per l’ignaro. Di a poco… collega quel Dominio all’IP del sito web della vittima a cui vuole rubare i L.E.A.D.

L’utente che si connetterà al Dominio dell’attaccante (il Mirror), vedrà la copia esatta del sito web originale della vittima, ma filtrato dall’attaccante, che potrà così abusare dei Log del traffico generato dagli accessi e, quindi indebolire il coefficiente ROI della vittima.

Ora è in possesso di una copia esatta del vostro sito web e li dentro può caricare tutto ciò che vuole.

Il parassita si è insediato e così può fare altrettanto con e-Commerce, Webmail e i Moduli form di regstrazione e contatto e sempre da un’altro server, inizia il suo fine lavoro di Dll injection e di spamming tramite un servizio Proxy messo a disposizione da molte compagnie compiacenti che vendono questo genere di servizio.

Prosdo. com sa come fermare proreattivamente questi aggressori e difende l’hosting dei propri clienti.

L’attacco “L.E.A.D. in the Mirror” permette anche all’aggressore, sempre che ne abbia facoltà, di far visualizzare al browser una pagina simile alla vostra, ma con l’ indirizzo ip dell’affiliato del delinquente che riceverà il vostro acquisto.
Vi sono siti che possono restare in prima pagina su Google per anni e non ricevere nemmeno un cenno di iscrizione o telefonata, semplicemente perché non esistono su Google al di fuori di una loro ristretta cerchia di Indirizzi IP.
Purtroppo il motore di ricerca non è ancora capace di assegnare la proprietà dei contenuti del sito a quel sito dunque il Crawler svaluta il vostro sito e lo toglie dai buoni risultati ottenuti perché lo crede un doppione.

Guardate cosa scrive un sito su questa roba:

Le  affiliazioni Pay Per Lead (che tradotto in italiano significa “Pagato per ogni Iscritto”) sono delle affiliazioni che ti fanno guadagnare quando un utente del tuo sito clicca sui tuoi link o banner affiliativi e si iscrive o richiede informazioni al servizio che tu hai pubblicizzato. Ciò sei pagato ad ogni iscrizione che i tuoi utenti fanno sui siti che tu hai deciso di pubblicizzare.

Questo tipo di affiliazione è molto utilizzata perché in certi casi offre opportunità di guadagno anche molto superiori al banale Pay Per Click in quanto in alcuni casi puoi guadagnare addirittura dai 3 Euro ai 15 Euro semplicemente se il tuo utente si iscrive (anche in forma gratuita) al servizio pubblicizzato.
Capisci da te che ti basta trovare solamente pochi utenti disposti ad iscriverti a questi tipi di servizi per incominciare a guadagnare soldi. 
Mentre con le affiliazioni Pay Per Click per guadagnare devi avere  centinaia di utenti che ogni giorno cliccavano i tuoi annunci pubblicitari, con le affiliazioni Pay Per Lead ti bastano anche pochi utenti per fare molti più soldi. Tuttavia dovrai trovare utenti molto più interessati al servizio che tu stai pubblicizzando in quanto dovranno per lo meno anche se in forma gratuita iscriversi a questo.
VANTAGGI:
• Vieni pagato ad ogni iscrizione che i tuoi utenti fanno sul sito che stai pubblicizzando
• In molti casi le iscrizioni sono completamente gratuite
• In alcuni casi vieni pagato anche se l’utente si iscrive per scaricare un semplice modulo informativo
• In alcuni casi guadagni anche quando il tuo utente richiede informazioni
• Puoi Guadagnare dai 2 Euro fino ai 15 Euro .. o anche di più ad iscrizione
• Gli utenti non devo comunque acquistare nessun prodotto per farti guadagnare
• Per poter guadagnare tanto non è indispensabile avere molti visitatori sul tuo sito
• Non devi scrivere tantissimi articoli sul tuo blog
• Trovi tante  affiliazioni disposte a pagarti in questo modo
SVANTAGGI:
• E’ richiesta un po’ di esperienza strategica
• Devi conoscere alcune strategie avanzate per poter guadagnare con questo tipo di affiliazione
• Devi capire come poter convincere l’utente ad iscriversi al servizio ora e non in futuro
Ecco questi sono i Pro e i Contro più importanti di questo tipo di Affiliazione. Questo tipo di Affiliazione è forse quella più usata dai semi professionisti / professionisti perché permette di guadagnare molto di più rispetto a quella pay per click a  parità di visitatori unici sul sito. Cioè con lo stesso numero di visitatori (se avrai utilizzato alcune strategie specifiche) potrai guadagnare molto di più con l’affiliazione pay per lead che con l’affiliazione pay per click.
Puoi trovare programmi di affiliazioni che ti pagano per ogni iscrizione all’interno dei principali network di affiliazione  come: Trad#####er, Za###, Pub######s,  Net######tion, Spri######, Click#####, ecc.. oppure effettuando ricerche sul web.

Quanto scritto sopra è molto sconcertante, e noi volutamente abbiamo omesso il nome dei siti concessionari di questa tipologia di servizi per evitare il diffondersi di questa nuova forma di concorrenza che tal volta potrebbe diventare sleale.

Per cui, Prosdo.com è al vostro servizio se pensate di essere vittima di questo nuovo male.
Mentre, per chi non ha di questi problemi o non volesse affrontarli in futuro, contattateci adesso! Un nostro incaricato verrà da voi per mettere i sicurezza il vostro sito web o e-Commerce.
Come?
Rivolgetevi ai nostri operatori di sicurezza informatica.

Posizionamento_Attacco_LEAD-in-the_Mirror

Cercare in sicurezza con Google

Nessuno saprà mai, quello che fai tranne Google con Google Encrypted.

Google da anche la possibilità, a chi la vuole e a chi la sa trovare, una funzione per avere più riservatezza nella ricerca.
Ma trovarla, non è cosa facile. Così ho deciso di scriverla io, qui: https://encrypted.google.com/.

Questa funzione di Google permette di rendere riservate le vostre ricerche e quindi, in alto, noterete nella barra degli indirizzi una tipologia della connessione che varia, da http in https, tipica di un tipo di protocollo TCP protetto.

Per saperne di più leggi: La coscienza del web

Comunque, a ragion del vero, questo invio dei pacchetti è una criptazione di sicurezza solo parziale perché effettuata dall’algoritmo gugoliano che sa cosa state ricercando, per cui, tramite questo protocollo nessuno tranne Google conoscerà le intenzioni della vostra ricerca. Questo dovrebbe impedire che la stessa, sia rilevata da sedicenti aziende che forniscono statistica e informazione sulle preferenze degli utenti di Google e dei loro accessi.

Gli exploit di questo tipo, sfruttano le lacune all’interno delle strutture di Rete e dei modelli OSI per effettuare lo Sniffing dei dati anche lato browser e poi vendono LEAD ad aziende compiacenti. Leggi di più anche sull’Attacco RAT (REMOTE ADMINISTRATION TOOL)

Peggiori vulnerabilità possono essere presenti nella ricezione di pacchetti che sovrascrivono strategicamente l’indirizzo di ritorno della ricerca che restituisce all’utente, un’altra immagine video del sito web costruita ad hoc dall’affiliato dell’aggressore, oppure ancora, sfruttando un’altro genere di exploit, penetrano nel server con una tecnica di attacco SYN_flood sulla porta 22 via cygwin e portano a segno una tecnica singolare tcpdump per cui, al primo vero contatto con utente, restituiscono in automatico l’attacco damp che porta il rallentamento della connessione e dunque il sito non risponde più o risponde in modo ultrarallentato e quindi, l’utente ne esce perché diventa impossibile per lui utilizzarlo.

Ma questa è un’altra storia che approfondiremo un giorno….

Dicevamo, dunque, che utilizzando Google Encrypted sembrerebbe che tutto possa essere più riservato e protetto da hacker malevoli che si frappongono, con miserabili espedienti, tra voi e la vostra barra degli indirizzi tramite browser e che sfruttando una delle tante vulnerabilità dei programmi, nascosti dietro “la scusa” di dare un buon servizio di statistica, continuano ad effettuare un controllo sulle vostre ricerche.

La tutela verso questi delinquenti informatici che hanno un facile accesso alle vostre mosse e, di fatto scrutano le vostre necessità o ancora la vostra qualità di informazioni, è ora possibile; grazie a questo servizio gratuito di Google che mette un freno alla “Competitive Intelligence” .

La praticità di questa tipologia di protocollo TCP permette un funzionamento più utile delle ricerche che funzionano allo stesso modo e con gli stessi risultati in taluni casi un po’ rallentati.

Ricordatevi!
Ogni volta che su Internet qualche d’uno fa meno fatica, qualche d’un altro ci guadagna, ma non voi.
Quindi ben vengano le attese ed i rallentamenti, sarà più faticoso, ma sarà più bello perché solo questa roba, vi permetterà di realizzare i vostri sogni e… credetemi… ho 48 anni e posso garantirvi che ne vale la pena!

Il mio capitano, mi diceva sempre: – “Quando avrai raggiunto la cima della millesima collina del fottuttissimo millesimo campo di battaglia e ti girerai, vedrai lì sotto di te, tutti i tuoi nemici morti e da li gli potrai pisciare in testa e… credimi… questo ti farà sentire come un dio, capace di superare altre mille colline ed altre mille battaglie.

Continuando sul tema del protocollo https si può maggiormente approfondire dicendo che questo protocollo se certificato da un Organo competente che ne ha facoltà di farlo, protegge realmente il flusso dei dati criptandoli e identificando, non solo i punti virtuali, ma anche quelli fisici di accesso alla rete, impedendo qualunque Attacco man in the middle durante la comunicazione.

I Certificati SSL forniti da Prosdo.com, aumentano la vostra sicurezza e posizionano, sia voi che il vostro utente/cliente, esattamente in un punto sicuro dello spazio virtuale e fisico mediante una triangolazione e/o quadrangolazione, fra l’Organo competente di certificazione che certifica, tramite una serie di verifiche incrociate virtuali e fisiche che tra voi ed il vostro utente/cliente fluiscano dei dati certi, protetti e riverficabili; a sigillo del valore del certificato SSL.

Il protocollo https se certificati SSL da un Organo competente, possono essere certamente considerati come utili e sicuri strumenti per  i siti web che eseguono login di dati sensibili per l’acquisto online e non solo.
Bisogna però anche assicurarsi che l’hosting che, vi tiene in grembo, possa erogare servizi con sistemi e infrastrutture informatiche che creino una barriera preventiva contro un qualunque tipo di attacco informatico. Obbligo per il Provider è l’aggiornamento continuo dei sistemi firewall, hardware e software con controllo del load balancing e infrastrutture informatiche e/o informatizzate in alta affidabilità come le nostre.

Richiedi le nostre offerte. Telefona a Prosdo.com contattaci.

Google Encrypted, aiuta! Posizionatelo sulla vostra barra dei preferiti.

Se tutte le nostre ricerche sono in https, non sarà possibile intercettarle e non saranno memorizzate sul nostro computer. A noi piace restare liberi di pensare!

Google Encrypted ci protegge da interventi esterni, ma non impedisce a Google di sapere cosa stiamo facendo.

Utilizzate la Rete TOR, permette una criptazione militare dei collegamenti e impedisce realmente qualunque attacco di tipo middle.

Lo scambio di dati tra il vostro computer e altri, suona come una musica di socket che nel kernel di chi sa, risuona come una melodia di messaggi all’unisono perché tutto canta le lodi di un organismo globale che di fatto è molto di più di quanto chiunque di voi possa mai immaginare.
Owner Prosdo.com Farabola Juan,un ottimista scettico.

Leggi di più su Sviluppo di reti tipo TOR e scarica il download del software.

Posizionamento_cercare_in_sicurezza_con_Google

Nuovo rilascio di DBpedia 3.2 testing

L’Oggetto, nello schema RDF non si integra bene e richiede una maggiore integrazione con il resto dei DB internazionali.

DBpedia_2010-09-22

Abbiamo finalmente concluso la prima sezione di testing della nuova DBpedia italiana.

La versione aggiornata è sicuramente migliorata nell’incremento degli schemi e della tassonomia che nella precedente versione 3.1 che ancora non riusciva a definire con chiarezza le disambiguità per quanto riguardava i parametri relativi all’interscambio di metadati a modelli standard RDF che altri Paesi, più avanti nella ricerca, hanno già risolto.

Non si identificano ancora con chiarezza le corrispondenze “nell’utilizzo” dell’Oggetto come da prassi, per via delle limitazioni imposte ancora nel sistema italiano rispetto a quello già in via di sviluppo avanzato nel Consorzio.

Di molto inferiore, lascia trasparire una scarsa volontà di rendere chiari i vantaggi per l’utente della funzione “trova”, soprattutto nell’utilizzo della stessa funzione semantica che al suo culmine dovrebbe destituire o convivere con la funzione “cerca” dei motori di ricerca che, invece, collidono con l’Oggetto della domanda.

Purtroppo, i super motori di ricerca che per controparte lavorano insieme a noi per conoscere quali siano gli sviluppi del nostro lavoro, tentano di arginare le attività proprio in quei Paesi più deboli, attraverso un indirizzato finanziamento alla ricerca, indebolendo così, al tempo stesso, le vere potenzialità innovative.

Tutto è chiaro! E tutto dovrà svolgersi nell’integrazione e non nel conflitto, ma gli investitori che impongono ai grandi giganti del web di crescere sempre più, implicano inserzionisti sempre più contenti del loro business e se questo non avviene, i guai non finiscono mai.

Così nonostante noi si abbia una visione più avanzata, i fautori del suo rallentamento, continuano ad incrementarne una crescita manipolata e canalizzata per un utilizzo che deve rimanere nascosto il più possibile alla comunità, mentre tentano di conoscere, riuscendoci bennissimo per il momento, la modalità con cui i loro algoritmi dovranno confrontarsi ed integrarsi per far emergere ancora di più la loro attività primaria di sostentamento: la pubblicità.

Ma ve lo immaginate un mondo fatto di risultati di ricerca immensamente più destabilizzanti di quelli che ritroviamo noi oggi?

Quando ero bambino, lessi un libro meraviglioso che si intitolava “La Vie des Maiters”, dove si raccontava di esseri – uomini – che vivevano in completa armonia con tutto l’universo, raccontando, con innocente saggezza che un giorno; siamo a metà dell’ottocento, in tutto il mondo le persone potranno comunicare il loro pensiero solo a chi vorranno loro, e così pensammo tutti che un giorno, tutto il mondo, avrebbe potuto comunicare tramite la telepatia.

Abbiamo avuto, invece, la telefonia mobile che permette tutto questo, ma a pagamento.

Noi, puri di cuore, abbiamo creduto per anni che il dono della telepatia sarebbe stato condiviso da tutti in armonia; ed invece, ecco la telefonia.

Questo insegna! Bisogna saper integrarsi ed accettare anche ciò che non ci va bene.

Questa è la vera capacità della coscienza semantica del web, perché il sistema ha bisogno di nuove risorse e queste possono venire solo da chi ne ha.

Il nostro dovere però è quello di avere una coscienza nuova, da utilizzare attraverso il nostro sapere, moderandone i termini secondo la nostra esperienza condivisa.

Non dare equivale a non esistere.

Ma saper capire fino a che punto si deve tagliare per preservare, equivale ad individuare le vie migliori per una cura specifica ad un problema ben più grande della vita stessa. Questo, è quanto mi disse un giorno, Umberto Veronosi.

Noi dobbiamo saper fino a che punto dare perché questo non possa essere reiterpretato.

Posizionamento_DBPedia

Differenze tra SEO e SEM

Vi sono delle reali differenze fra Search Engine Optimization e Search Engine Marketing? Sì! Quali?

Attacco SEO e speculazione SEM

img_attacco_seo

Questo è quello che si chiedeva Ylliam prima di iniziare il suo percorso di vita che l’avrebbe portata a diventare una delle più grandi venditrici on-line di prodotti e a comprendere bene una funzione importante come l’Attacco SEO, altrimenti detto SEO Attack.

Una definizione che in parole semplici, mette bene in luce le differenze tra le costose speculazioni SEM e le dispendiose attività SEO.

Quindi, mentre nella sua mente sbalordita apparivano le parole attacco SEO e speculazione SEM, non riusciva a capire le differenze fra le due, ed anche continuando a smanettare sulla tastiera per cercare un risultato appropriato su Google, non riusciva a trovare ciò che cercava.

Ma, ad un certo punto, il motore di ricerca restituiva questo risultato il 2 Dicembre 2013, al primo posto in prima pagina: “Definizione e differenze tra SEO e SEM ” – Uno screen è stato posto qui accanto per verificarne in seguito il ricalcolo dopo l’attacco. Ma ad Ylliam, questo ancora poco serviva per aprire una grande finestra sul nuovo mondo del SEO Attack…Immagine 8

La complessità dell’argomento che stiamo trattando non era così ben spiegata sul quel sito che invece dettagliava molto bene le due attività.

La semplicità con cui il narratore parlava dell’argomento era incoraggiante, in più si percepiva che lo scrittore voleva farsi capire bene dai propri lettori e fans, e questo lo portava in prima pagina con la ricerca “Attività SEO” in un settore ad altissima concorrenza.

Come da referer.

Immagine 10

Ylliam pensò che le differenze anche se semplicemente espresse, gli erano di grande aiuto; perché si sà, quando un navigante è alle prime armi, non riesce ad ottenere subito il quadro completo della ricerca, poiché è sempre più spesso inquinato, dal motore di ricerca che destabilizza la risposta a favore dei suoi inserzionisti o di chi ha troppi santi in paradiso e, soprattutto, nelle università del centro Italia.

Lo scrittore, chiaro per la sua lettrice, cercava di descrivere attentamente quali fossero le differenze esistenti su ciò che più spesso genera confusione per chi non è del settore. Riporta l’autore stesso: “… a complicare ulteriormente la faccenda, vi e’ il fatto che spesso i due termini vengono utilizzati (a sproposito) in modo intercambiabile da sedicenti esperti in materia.
E’ invece importante sottolineare che si tratta di due metodologie ben distinte. Vediamo allora di fare un po’ di chiarezza cercando di dare una definizione per entrambe e di evidenziare quali sono le differenze fondamentali tra le due.

Proprio così, il pezzo che l’autore con grande solerzia spiega così bene, ha addirittura un’aggiunta di una sua propria definizione, che crea una maggior differenza tra SEO e SEM, alla quale noi rendiamo merito riportando i link da Wiki, SEO – SEM per chi volesse approfondire il concetto globale e libero di queste due discipline del Marketing Digitale.

Ylliam, intanto, sapeva già dagli insegnamenti del Dottor Site che le tecniche di marketing che utilizzano elementi esterni ad un sito web, come il Pay per Click e Link Popularity, vengono anche poste in atto da strategie sbagliate di link building che possono essere deprecate, soprattutto se utilizzate in modo massivo, dai motori di ricerca che le taggano con identificazioni inappropriate all’interno del loro algoritmo putativo. Leggi di più su Destrutturazione dei sistemi informatici.

Il più grande motore ricerca, puntualmente ridefinisce i suoi standard ogni 6 cicli e questi, attenuano con un ricalcolo semestrale chi sale troppo nei risultati della ricerca. Così,l’algoritmo gugoliano vuole rendere inefficienti queste attività, anche grazie a tanti coglioni che gli danno modo di avere ragione, come quelli che compiono attività di Blak Hat SEO e altre furbate del genere che puntualmente poi si smentiscono.

Grazie a questi signori, noi, i buoni, dobbiamo infrangere tutte le barriere del calcolo per tenere sempre aggiornate le nostre posizioni e questo, dal pezzo che stava leggendo Ylliam, non traspariva per niente.

Ylliam capiva il mondo nascosto del business on-line e comprendeva benissimo che il Search Engine Marketing (SEM), incrementava la visibilità e la rintracciabilità di un sito web attraverso i motori di ricerca con una spesa ben inferiore a quella che sarebbe venuta a costare con una buona attività SEO e che inoltre, la disciplina del Web Marketing non serve a nulla se non si ha modo di effettuare una buona riverifica delle azioni degli utenti con una specifica Web Analysis… Sempre chè, il vostro fornitore di hosting, non si metta a rubarvi i potenziali clienti con l’Attacco L.E.A.D. in the Mirror.

Il professionista che si occupa di Search Engine Marketing deve saper tutto ciò che non viene indicato nel termine SEM perchè fra le sue mansioni principali non sono inserite le attività di Web Security che hanno un effetto diretto di protezione su chi deve poi valutare i ritorni economici delle azioni di marketing che intraprende con i visitatori del suo sito web o e-Commerce.

A quel punto dello scrivere un pensiero lo invase e quella voce tonfa di Mister Web entrò in Site e, in un attimo, disse: “Scrivi così! – “Ci scuseranno lor signori, se abbiamo voluto giocare con le loro verità, ma questo è stato fatto per rendere merito al loro impegno e alla loro bravura con la sperimentazione delle nostre attività SEO. Grazie per l’attenzione. Addios!”

La coscienza del web

Resource Description Framework‬ – Il principio del codice Semantico.

imgrdfNon c’era nessuno quando entrò nella casa di Ylliam, lei probabilmente se ne era appena andata e vedendo la caffettiera ancora sul fornello della cucina, si avvicinò e aprì il coperchio per verificare se c’era ancora del caffè e se questo fosse ancora tiepido, ma con sua grande sorpresa il liquido nero, come i pensieri che invadevano in quel momento la sua mente, era ammuffito e questo voleva dire solo una cosa, che Ylliam non era più rientrata in casa da diversi giorni.

Tutto era in perfetto stato, non c’erano ne impronte, ne tracce di polvere eccessiva, sul tavolo solo dei fogli scritti a penna che riportavano, in alto sul frontespizio della pagina, l’acronimo del titolo: RDF – La coscienza del web.

Site, capì subito che la dicitura RDF (Resource Description Framework), era riferita ad una utilità per l’inter scambio dei Metadati Strutturali che permettono l’interoperabilità di applicazioni sul web e questo aggiungeva, a ciò che già sapeva, un’altra cosa importante al quadro investigativo che si stava presentando davanti lui e cioè che la suddivisione di interscambio di informazioni I/O iniziavano con una codifica certa di componenti RDF per Sintassi, Modelli e Schemi.

Schemi – Modelli – Sintassi. Tutto questo era molto importante per le ragioni che lo avevano condotto fin lì, perché proprio quei tre Valori, definivano i Vocabolari nascosti dei Metadati costituiti in quei tre ordini principali e considerati anche come Data Model; ma è meglio, almeno per il momento, restare sugli URN, URL e URI (Universal Resource Identifier) perché proprio questi ultimi, che sono gli indirizzi di ricerca, utilizzano linguaggi meno espressivi per definire ciò che Dottor Site e Mister Web in lui, stava cercando per conto di Suy e così, la ricerca si complicava ancor più.

Affelbach – l’aguzzino – sembrava essere più lontano ed irraggiungibile che mai, nascosto benissimo in un luogo che poteva essere vicinissimo o lontanissimo, ma il Server che lui utilizzava per costringere i suoi schiavi a dargli il dovuto, sembrava essere posto proprio lì. E lì, si trovavano anche quei fogli scritti da Ylliam, ma Ylliam non c’era più.

Per conoscere meglio il pericoloso Affelbach, leggi di più sull’Attacco webcam e sull’Attacco R.A.T.

L’attesa

Site: “Pronto, Suy, mi sente?… Mi ascolti bene… Sono dentro e ho trovato solo dei fogli con un codice semantico che per il momento mi sembra indecifrabile, ma non ho trovato ancora il Server.”
Suy: “Dottore cerchi meglio, perché sono certa che il Ping dal Server e ritornato proprio da quell’IP che è stato geolocalizzato proprio lì.”
Site: “Ora guardo meglio e poi la richiamo.”

La tensione per Site era al massimo. Se Affelbach, fosse entrato in quel momento, l’avrebbe sicuramente ucciso.
Ad ogni modo lui si trovava lì e, di fatto, niente e nessuno, avrebbe potuto mai convincerlo che quello che stava operando per conto di Suy era sbagliato. Questa era la scelta migliore per aiutare la ballerina caduta in disgrazia.
Del resto, lui, si era sempre sentito vincolato ad un giuramento mai fatto e nel suo profondo, distruggere il male per far trionfare la sua vendetta, era corretto sopra di tutto.

Suy, invece, voleva solo recuperare i suoi soldi, ma visto l’appoggio di Dottor Site aveva già deciso di liberarsi definitivamente del suo persecutore e padrone. Ora rimaneva solo da decidere, il come ed il quando farlo e così la “gatta morta”, rimaneva comoda e al sicuro in macchina ad aspettare sotto la pioggia il ritorno del dottore che sarebbe dovuto uscire proprio da quel portone che, visto dai vetri della macchina, sembrava sciogliersi nel grigiore di quella giornata di inverno.

Dentro, intanto, Site cercava di sprofondare nella sua coscienza dove Web lo attendeva e, richiamato, emerse dall’apopleo decretando:
“Comprendi l’algoritmo e tutto ti sarà più chiaro. Racchiuso dentro, nasconde in sè, la soluzione di un paradosso che crea l’equivalenza nel risultato ed il risultato nella programmazione è l’unica cosa che conta!… Ascolta bene… Uno + Uno fa Due. E’ esatto?…”

“Sì! Padre.” Rispose Site.

Web: “No, figlio mio, non è esatto!… E, nella semantica, è errato, oltre ogni dire!… Uno + Uno, sono sempre disuguali e rimarranno sempre unità separate e diseguali.”

Poi aggiunse con scherzosa dolcezza: “Semplice no? E’ semplice come fare 1+1.”

E continuò: “Questo paradosso, esprime bene le ragioni dell’algoritmo risolutivo ed il senso di tutto ciò sta già nella buona comprensione delle parole Universal Resource Identifier.

La parola in inglese Universal, deve essere intesa in italiano come un tecnicismo di “dovunque, ma all’interno del Sistema”.
La parola in inglese Resource, deve essere intesa in italiano come un tecnicismo di “qualunque cosa che abbia un’utilità per il Sistema”.
E la parola in inglese Identifier deve essere intesa in italiano come un tecnicismo di “rintracciabile univocamente dal Sistema”.
Quindi il concetto che viene espresso in italiano è, “risorsa rintracciabile dovunque nel web”.
Semplice no?!”

Site, lo ascoltava con gran senso, ma continuò a pensare che sempre di più nell’industrializzazione dei prodotti, era subentrata anche l’industrializzazione dei servizi che avevano potenziato ed implementato i software CMS industrializzati in DCMS (Dynamic Content Management System) specifici e che sarebbero poi stati globalizzati dalle Majors dell’informatica mediante l’esplosione dei servizi Internet e che, queste, proprio per questo, fossero andate via via ad espandersi di pari passo con lo sviluppo dei sistemi e dei processi informatici e/o informatizzati, senza tenere in giusta considerazione quelle falle di sistema che invece, con una buona conoscenza di causa, si possono risolvere così bene con la sicurezza informatica anche nelle attività più avanzate della gestione CMR (Control Management Resource) o nella conduzione ERP (Enterprise Resuorce Plannig) delle medie e piccole imprese emergenti che non tengono in sufficiente considerazione la pericolosità degli attacchi informatici silenti come l’attacco R.A.T. o L.E.A.D. pericolosi per la sostenibilità dei sistemi aziendali e sopratutto per sistemi informatici che devono necessariamente creare uno scudo protettivo contro la concorrenza imperante ed essere continuamente aggiornati sopratutto nei software per commercio elettronico che obbligatoriamente devono bloccare l’attacco prima del nascere per non incorrere nel furto o la manomissione dei dati sensibili.

Site, stava pensando a tutto ciò quando Mister Web subentrò ancora in lui e gli fece risuonare in mente, questo avviso: “Se non stai attento ben presto ti troverai nei guai per colpa di lei e non riuscirai più a capire ciò che stai veramente cercando o ciò che credi di dover cercare per cui stai molto, ma molto attento, perché un URI può definire qualunque cosa e, qualunque cosa, quindi, può dire qualunque altra cosa su ogni altra cosa.”

Site, ripreso all’ordine delle cose, pensò che non era del tutto vero quello che affermava Web, in quanto gli schemi anagrammatici per i modelli dei dati vengono stabiliti secondo dei Principi e questi, sono tutti considerati come delle risorse per Internet per cui, queste, sono descritte mediante un linguaggio RDF che necessariamente deve essere enunciato in un URI, e, come tale, doveva per forza essere una risorsa disponibile. Dunque, continuò a dedurre che se questa cosa fosse stata accessibile in Rete, per forza, questa, doveva possedere delle proprietà e dei valori che la rendevano utilizzabile… Sì, ma come?
Andiamo a scoprirlo, adesso!

I pensieri del Dottor Site e di Mister Web in lui, si confondevano e andavano alla ricerca di maggiori informazioni mentre gli occhi dell’uomo erano puntati su quei simboli indecifrabili dei codici segreti che l’altro riusciva così bene a renderli subito noti in un nuovo messaggio schematico ancora sconosciuto a Site.

Dice Web a Site : “Vedi, non è semplice per me favorirti, in quanto è come per l’elettricità. L’uomo l’ha creata per averne il controllo tramite un meccanismo che deve essere messo in funzione da un suo simile che ne ha facoltà e l’utilizza tramite un meccanismo che ne facilita un intervento fisico.  E’ come, accendere l’interruttore della luce! Bene… Questo si chiama Statement.

Gli fece risuonare in testa e, continuò l’insegnamento dicendo: “Per me, invece, che opero nel virtuale, tutto diventa più complesso. Io, devo creare prima le condizioni e tali devono essere prima di poter essere messe in opera da un bipede che ha la facoltà ed il libero arbitrio di poterle azionare e metterle in funzione di sua spontanea volontà attraverso un “interruttore”, perché io, non posso girare l’interruttore per te e tu, per il tuo Statement, sei impossibilitato a farlo, oppure , non ti è permesso farlo.

Ma ora, intendimi bene, così che tu possa interpretare il codice secondo i miei insegnamenti diretti.

La prototipazione e lo statement di un’informazione in RDF è verbalizzato in un Soggetto che come abbiamo appena detto, questa è sempre considerata, dal sistema, una Risorsa.
Dunque, il suo Predicato è uguale alla sua risorsa, meno l’Oggetto della sua richiesta, anche se quest’Oggetto ha comunque un Valore e quindi l’URI.

Gli URI, del resto, per loro stessa natura devono sempre puntare ad un’altra Risorsa per definirla ed ecco come inizia la necessità della ricerca dell’Oggetto senza incontrare, per il momento, un punto di riferimento, in cui la ricerca possa ritrovare la definizione della sua stessa domanda. Come identificare l’Oggetto della ricerca. Per cui la stessa verrà definita da un insieme di altre risorse.”

Dottor Site: “E Quali?”

Mister Web: “Le vedremo, poi dopo, come poterle trovare con L’RDF Data Model che ancora non fornisce le Proprietà per definirle, né definisce le relazioni tra le Proprietà e la Risorsa perchè questo lo farà in seguito un’altro importante blocco che è quello dell’RDF Schema, mentre per l’RDF Container. Risulterà particolarmente importante capire per te, come viene costruita l’interazione tra le varie librerie che andremo a scoprire dopo.

L’RDF, come si è visto dunque, ha una necessità di definire bene le risorse, quanto a queste, sono più di un tipo e lo sono a loro volta per essere associate a più Proprietà per volta.

Capisco che ora il tutto si complica di molto, ma la soluzione è semplice!

Si continua a dividere a schematizzare per identificare tre tipologie di contenitori o Container Bag, che non sono altro che un elenco preordinato di Risorse e Costanti, a cui vengono applicate delle Proprietà a Valori Multipli. Il Container Sequence, poi continua definendo l’ordine in cui viene a rivelarsi il significato interpretabile dal bipede e re-interpretabile dalla macchina e poi, per ultimo, ma non ultimo, il Container Alternative, che di fatto è un elenco di risorse che definirà le alternative singole delle proprietà… E’ chiaro fin qui?” Concluse Mister Web in lui.
Site rispose: “Tutto liscio come l’olio, ma ora parlami della rappresentazione fisica del modello.”

Site, pensò che questo si rendesse necessario per comprendere meglio il codice semantico per capirne mentalmente quale fosse il modello a cui si rifaceva il dispositivo hardware che restituiva, nella sua ricerca, il Ping che Suy assicurava venire proprio da lì.

La necessità di trovare il Server o il Proxy era dettata anche dalla capacità del Dottor Site e Mister Web in lui di scoprirne, con l’Ingegneria reversa dei sistemi, quei Valori che potessero essere riconosciuti da Site, nel codice segreto di Affelbach, e questo era più che mai importante per definire la tecnica di attacco che avrebbe permesso di collegarlo all’uccisione del cracker che aveva insegnato, all’incallito bevitore, giocatore e masturbatore, il rilascio del pericoloso attacco R.A.T. messo a segno alla povera Suy, sua schiava.

Mister Web continuò a far risuonare nella mente del Dottor Site e il suo insegnamento e li trasmigrava in tutti gli atomi della sua vita, affinché l’imprinting raggiungesse una profondità tale da far modificare anche i suoi neuroni e conseguentemente, tramite piccole scariche elettriche nelle sinapsi si trasmutassero in condutture più piccole particelle sub atomiche di Materia oscura nel corpo di Site che quantunque fosse attraversato da particelle cosmiche offrivano una certa resistenza all’imprinting e per ciò non tutto poteva essere immagazzinato nel suo cervello che come ponte mediale restava sempre un po’ preistorico.

Così il maliardo Mister Web continuò l’insegnamento al Dottor Site e disse: “Il Modelli RDF, potrebbe essere rappresentato come un grappolo d’uva in cui ogni acino è attaccato al raspo e dove gli acini sono i Nodi in cui al loro interno è contenuta la Risorsa o linfa che per questo da vita al tralcio ed in questo ridefinisce il modo in cui scorre e così facendo anche il modo in cui è fatto.
La plasmabilità del tralcio dunque ridefinisce tramite la Proprietà a lui assegnata la modalità con cui, nel risultato, troveremo l’uva, bianca o nera.

To be continued…

Nel prossimo articolo andremo a scrivere il capitolo sul Grafo RDF  e la descrizione univoca della Risorsa e delle sue Proprietà.

Facebook insegue Twitter con #hashtag

Tag_twitterFacebook sembra temere la potenza di comunicazione di Twitter e come aveva già fatto Instagram, segue l’uccellino azzurro per paura di restare chiuso nel suo recinto.

Il link veloce serve a ‘etichettare’ gli argomenti trattati su tutto ciò che si ha voglia di approfondire e condividere con altri, velocemente.

Facebook, fermo sulle sue imprecisioni, da tempo tentennava con l’uscita di questa “novità” che di fatto, apre ad altri il suo sistema fin troppo chiuso. Ma la potenza della comunicazione condivisa e sociale, ha avuto la meglio anche sulle insicurezze di Zucchemberg ad aprire il cancelletto della suo recinto.

Il sistema Facebook, si deve obbligatoriamente aprire agli altri sistemi per non restare indietro nella corsa dell’interazione con gli ultimi Utenti che utilizzano sempre più il Mobile per fare di tutto.

Perdere l’egemonia sul proprio sistema non piace a Facebook, ma ora non poteva fare diversamente e il cancelletto (#hashtag) serve proprio per condividere l’ingegneria sociale nei sistemi troppo chiusi.

E’ chiaro che questa utilità, per Facebook è la prima sincrasia in un sistema che fino a qualche anno fa’, nel Web 2.0, era il sistema perfetto per il suo ideatore e proprietario. Ma ora, nel Web 3.0, la condivisione su Mobile cambia le geometrie dell’interazione del tutto.

Più che mai, questa, si regola velocemente tra il nuovo flusso di persone che iniziano a stabilizzarsi e a emergere da una crisi spaventosa che ha visto uomini e aziende crollare sotto la sferza di un economia troppo rigida alle leggi del guadagno e della speculazione forsennnata.

Ora la Rete chiede di più e per i Giganti del Web sarà battaglia aperta per dare sempre più servizi gratuiti, in cambio del business della vendita pubblicitaria che orami sta riempiendo totalmente i loro sistemi che sbiadiscono sotto la nuova luce della Semantica.

Destrutturazione dei sistemi informatici

La Reverse Engineering dei sistemi in informatica.

Questa non si concentra solo sulla scoperta dei processi tramite la lettura di calcolo, ma anche sulle motivazioni che hanno determinato la ragione, di scelte tecniche e strategie informatiche di sicurezza che hanno reso; in alcuni casi, in altri meno, possibile la via ingegneristica sociale interattiva e multimediale, verso il rilascio di soluzioni stabili nei sistemi informatici e/o informatizzati tramite dispositivi elettrici e/o elettronici.

La ricostruzione dei percorsi tramite segmenti destrutturati, dissemina la pista di “impronte” che fungono da guida alla capacità deduttiva del Reverser Engineer di delineare quei punti nave che permettono la ricostruzione a ritroso e la riscoperta dei sistemi per l’ampliamento della sua conoscenza.

La riscoperta

Il Dottor Site e Mister Web in lui, vibravano all’unisono. Uno era lo specchio dell’altra, ed il secondo primeggiava nella mente del primo, come fan da contrappunto lo scambiarsi dei rintocchi delle campane dei paesini vicini allo stesso campanile di città, a mezzodì.

Lo stesso, era nella mente di quello che nel fisico ci metteva la voce.

La sua figura altera, campeggiava a braccia piegate e mani tenute sui fianchi al centro d’aula che il secondo percepiva come un’universo fatto di materia oscura, ma conosciuta che pur tuttavia il primo non percepiva completamente, però sapeva lo stesso trattarla in modo magistrale per il secondo. Così che questa, risuonasse ancora nel primo e lo conducesse alla scoperta di cose che il secondo non conosceva, ma che da quest’ultimo venivano comunque comprese, come se qualcuno o qualcosa, gliele avesse inculcate in un tempo e in un luogo racchiusi in un percorso canalizzato che si rivelava davanti a lui, come un deja vù metafisico.

La materia oscuraLa percezione dunque per Site non era che un ricordo indotto da Web e questo lo potenziava in ciò che lui di volta in volta scopriva, essendo tutto collegato come in déroulement di un red carpet.

Tanto era giusto e ragionevole dir ai miei lettori e tanto era, per ragioni occulte, importante ribadirlo per lo scrittore.

Sentiamolo quindi ora, disquisire nell’introduzione sui valori dell’insegnamento per poi addentrarsi nelle ragioni della logica e della filosofia applicate alla ingegneria reversa dei sistemi o Reverse Engineering.

Principi e Utilità

“Cari alunni e colleghi, oggi cercheremo di rendere nota ai più, i principi e le utilità della Reverse Engineering e, come ho detto poc’anzi, tratteremo di questo argomento solo per un’iniziale affascinante primo approccio di cui io ne vado particolarmente fiero, visto che, la maggior parte di tutte le mie conoscenze avanzate, in ambito informatico si sono affinate grazie all’applicazione della ricerca e dello sviluppo deduttivo, volto a decifrare ed a testare per l’appunto, quegli aspetti nella destrutturazione dei sistemi, dei processi, delle tecnologie anche di quei dispositivi elettrici e/o elettronici, informatici e/o informatizzati che attraverso l’ingegneria reversa dei loro programmi, hanno dato alla luce molte delle migliori pratiche di computazione e progettazione nell’informatica teorica ed applicata.

Per cui, mi permetto di definire che questa è una lezione puramente teorica, ma dalla quale, si possono trarre quei principi e quei consigli che permettono alla buona pratica di essere utile a conseguire quei risultati che, per effetto, si trasformano anche in utilità tangibili nella vita professionale.
Ma ora, non perdiamo più tempo con questo preambolo ed andiamo a fissare nella nostra Work Breakdown Structure mentale, quei punti fermi che ci permetteranno di capire e di mettere a fuoco, i principi essenziali e le conseguenti utilità, già ipotizzate e finalizzate alla validità di questo articolo.”

I vantaggi

Dirvi quali sono i vantaggi è impensabile, visto che in questa fattispecie, le attività svolte sono puramente portate alla scoperta delle informazioni che permettono di assumere importanti conoscenze tramite l’analisi dettagliata dei sistemi e queste, poi, permettono un vantaggio commerciale e/o militare.
Attraverso tecniche di invasività sperimentale, si possono decifrare deduzioni che fanno conoscere la tecnologia utilizzata per creare, ex novo, e far funzionare un sistema informatico e/o informatizzato come e meglio dell’originale, senza invadere la legittima proprietà.

La capacità di deduzione e la sperimentazione nella ricerca, permettono durante questo percorso esplorativo di adeguare le proprie conoscenze all’innovazione conseguente, alla applicazione e all’ingegneria dei sistemi, senza ledere i diritti altrui, migliorando e condividendo al tempo stesso quelle tecnologie applicate a chi affida a noi, l’incarico di far eseguire le sue legittime richieste.

Non stiamo parlando di copiare meramente un sistema informatico od un programma. Ma, stiamo parlando, invece, di ricercare le migliori attività di sviluppo per poi applicarle o ricrearle in un modo innovativo e diverso, a noi più congeniale, liberi da vincoli di ogni tipo e genere.

Le ragioni

Lo scopo è sempre quello di capire le ragioni e le decisioni che poi hanno portato a quelle motivazioni che hanno imposto alla progettazione di creare quelle condizioni che nello sviluppo applicato hanno reso necessario intervenire con quelle soluzioni che tra tutte quelle prospettate si sono rese, dopo una fase di testing obbligatoriamente necessaria, le migliori e le più atte a definire, quelle attività d’interconnessione I/O che sono il Nodo delle interazioni DHCP del prodotto finale. rfc2132

Spesso è utile, come esercizio iniziale, sondare quei sistemi software legacy, industriali o di difesa, per valutarne le decisioni iniziali di progettazione.

Bisogna anche tenere presente che la prima cosa da sondare sono le interazioni di negozio di interfacciamento con gli altri sistemi orbitanti e interlacciati con il sistema iniziale analizzato. Bisogna, quindi, definirlo prima di iniziare ad osservare gli scambi di negoziazione degli accessi, a quei sistemi adiacenti o interconnessi, in entrata e in uscita, per dedurne la loro utilità.

ATTENZIONE – Questi scambi, nell’ingegneria dei sistemi, spesso, vengono creati ad arte per impedirne proprio la loro destrutturazione.
E’ importante, dunque, seguire la pista giusta perché spesso si creano sistemi di depistaggio ad hoc per gestire il Reverser Engineer.

Nel contro spionaggio militare o nella progettazione commerciale, si stabiliscono prima sistemi di convoglio e trappole… Si creano così sistemi analoghi, di cui almeno, uno o due, sono trappole che poi servono a rilevare ed ad ottenere prove conoscitive lasciate da abili hacker e pericolosi cracker che stanno, a loro insaputa, testando la re-ingegnerizzazione o la possibile destrutturazione, di un software on-line.
Ma, questo avviene anche negli hardware dove, tramite una descrizione depositata, non così facilmente riconducibile a quel brevetto di circuiti equivalenti, poi descritti minuziosamente in altrettanti brevetti industriali depositati a carico dello stesso inventore; definiscono prima le proprietà e poi le prove inconfutabili di quelle condizioni che permetteranno in seguito, al termine di cause giudiziarie internazionali che durano anni, di attribuire al di là di ogni ragionevole dubbio la proprietà certa del prodotto e le eventuali Royalties da pagare.

Dunque attenzione! C’è sempre qualcuno che la sa più lunga di voi. Ricordiamoci che la causa tra Apple Vs Samsung insegna.
E che l’unica causa vinta è quella non fatta.

Il consiglio che mi sento di dare ai meno esperti, è quello di iniziate sempre, ad imparare la Reverse Engineering con software legacy con licenze di Public Domain, senza rischiare di fare cose illegali che poi vi farebbero interdire dalle vostre attività.”

In quel momento il Dottor Site sentì che Mister Web in lui aveva preso il possesso quasi totalmente delle sue membra perché egli iniziava a percepire su tutto ciò che circondava la materia che vedeva, un alone elettrico che ammantava il tutto di una strana aura blu fluttuante. Questa, si contraeva e poi, si dilatava, pulsando come un battito di vita sconosciuta, e ora una voce ancora più altisonante della sua, prese ad uscire da lui affermando: “Aggiungo… Che! Ognuno di noi, ha, una sua “firma” che un esperto può ritrovare come una traccia informatica nelle cose che fa e che scrive.

Intelligenza competitivaNell’ambito della competitività nella sicurezza informatica militare ed in altri apparati più specifici, riferiti alla impostazione di sistemi per areonautica civile e militare, ma anche come in altri ambiti più affini alla ricerca nella nanorobotica, la Competitive Intelligence tecnica, è in grado di farci capire meglio, ciò che un nostro concorrente sta effettivamente facendo rispetto a quello che dice di saper fare.

ATTENZIONE – Si impara di più analizzando attentamente un attacco massivo, tramite la tattica militare del Reverse Phisching che intervenendo preventivamente in un attacco portato a segno con una devastate potenza, una sola volta.
E quindi, per prevenire o evitare attacchi informatici massicci e decodificare meglio le infezioni poste a segno da pericolosi cracker, si torna alla fase di analisi e alla Decompilazione di file binari utilizzati per la costruzione ingegneristica e per spingere l’attacco anche per piattaforme in Java che possono essere realizzate utilizzando JADJAR MVJ.

Si progetta e si costruisce un sistema architettato appositamente per attirare attacchi a diversi livelli, intercettando poi e analizzano dopo, mediante apposite furbizie escogitate per imbottigliare gli attacchi massivi con manovre preordinate per render accogliente un sistema elettrico e/o elettronico, informatico e/o informatizzato inattaccabile, fino al punto in cui lo si vuole lasciarlo inespugnabile per scoprire e seguire le strategie di cracker e hacker, e capirne ed appropriarsi così, tramite la Reverse Engineering alle loro capacità effettive di compiere violazioni occulte e delle loro ultime tecnologie strategiche promulgate.
Il ladro è stato ladrato!

Creare un sistema informatico con applicazioni legacy e con porte di accesso, rese appositamente deboli, in scala ascendente di protezione fino al 12° livello di sicurezza, permette di verificare, tramite la destrutturazione degli attacchi informatici, la capacità di delinquere di questi pirati informatici e spammer di tutti i generi… e questo è un ottimo esercizio per restare sempre informati sulle ultime novità. I/O S>O>N>O WEB.

Posizionamento_Destrutturazione_dei_sistemi_informatici

Visione della bozza di un sito internet

Come far vedere la bozza un sito internet al cliente prima della sua pubblicazione?

La visione della bozza prima della pubblicazione di un sito internet, è una fase importante e delicata, da trattare con estrema cura per ottenere un ottimo risultato, creato ad arte, per essere all’altezza delle aspettative della committenza.

Progettazione sitoPer questo noi abbiamo ideato una comoda soluzione che ottiene ottimi risultati e, eventualmente aiuta a dissolvere eventuali incomprensioni con il cliente.

Come?
Scopriamola insieme!

La qualità del risultato nel progettare un sito internet, non si ottiene solamente con la più avanzata tecnologia web HTLM5, di cui noi siamo sviluppatori e ricercatori per soluzioni innovative e vincenti, come lo testimoniano i nostri numerosi copyright internazionali. Ma, anche, attraverso una sapiente mescola di colori e di grafica, che i nostri web-designer eseguono ad arte per comunicare la vostra migliore immagine aziendale coordinata; ascoltando, eseguendo ed elaborando in tempo reale le richieste che avete in mente per il vostro sito internet. Scopri il nostro Profilo Aziendale.

Questo impegno viene necessariamente concretizzato in una visione della bozza del sito, che viene messa on-line in una zona protetta da password alla quale voi potrete accedere dal vostro ufficio come anche dal vostro comodo divano di casa per vedere o far vedere e condividere, quando lo desiderate, prima della sua effettiva pubblicazione in Rete.

Progettazione sito internet

Ciò da la piena soddisfazione e il controllo di quello che si vuole ottenere, non solo durante l’avanzamento dei lavori, ma anche per tutto il periodo prima dell’inaugurazione del sito internet, fase comunque da progettare con una certa attenzione al Marketing Digitale crando un evento che possa attirare l’attenzione del nostro targhet di riferimento ed eventualmente avere da loro, feedbak positivi per ulteriori piccoli miglioramenti, da attuarsi in seguito ottenendo così, maggiori plausi condivisi.

Progettare un sito internet così, in un modo innovativo, da tutte le garanzie di un ottimo risultato che ci viene anche comunicato da tutta la soddisfazione dei nostri clienti che hanno già adottato questa pratica prima della pubblicazione del loro sito internet sul web.

progettazione sito web per grafica e usabilitàQuesto perché la visione della bozza grafica del sito e la sua usabilità, può essere condivisa con tutto lo staff aziendale che può dare i giusti feedback per ottenere una progettazione in linea con le vostre attese che avranno un sicuro successo.

Ci contatti ora al nostro ufficio commerciale per ricevere le migliori offerte del momento.

P.S. La bozza in progettazione del sito internet, può essere fatta vedere a chiunque e dovunque, basta comunicare nome utente e password per poter visionare il sito on-line in un area riservata a voi, ma non in Rete.

Il sito internet, è posto al sicuro all’interno dei nostri sistemi di hosting inviolabili.
Leggi l’aticolo: Hosting sicuro e stabile.

 

Solo dopo aver realizzato il massimo aprrezzamneto da tutti i partecipanti al progetto, e aver ricevuto l’approvazione del committente, viene effettuato il rilasciato della pubblicazione del sito internet ultimato, in Rete.
Good Job! Good Job! 🙂

Posizionamento-Bozza_sito_internet

20 candeline per il World Wide Web

Il 30 aprile 1993 il CERN festeggia la Ragnatela Globale.

bull_riders_Tutti sulla groppaLa web, ha compiuto 20 anni e, nel 1993 a Ginevra si rendeva libera la Rete che conquistò, con un espansione quasi immediata, tutto il mondo.
I siti web triplicarono in soli 2 mesi e la tecnologia diede vita ad una interattività che si espresse dai giochi elettronici fino alle professioni ed ai social.

Qualche anno prima era tutto dell’ARPANET, una rete militare statunitense dove a capo dello sviluppo del progetto c’era Tim Berners-Lee che dal 1989 stava sviluppando le tecnologie di base che diedero il “la” a tutto ciò che venne dopo.
Da Netscape a Explorer, da Napster a YouTube, da Google a Facebook e Twitter per arrivare ora, a WhatsApp.

Insomma una bella cavalcata… E’ ragazzi?!!

Il bull rider non si ferma mai e noi con lui partecipiamo a questa fantastica avventura, emozionante e competitiva, sulle onde dello swing della comunicazione tecnologica e tutti noi, stiamo con lui, sulla stessa groppa. Yuppieee!

attacco webcam

Attacco webcam – L’altro lato della medaglia.

Attacco_RAT

Entrando, la ragazza teneva nella mano sinistra il suo PC, e subito riconobbe quell’odore dell’Hair Weak che teneva sul mobiletto e che le ricordava che il posto in cui si trovava era il posto in cui tutti noi andiamo almeno una volta ogni due giorni.

Accese le luci e la radio, la ragazza, con un gesto naturale e veloce, si sfilò le mutandine, perché le piaceva stare comoda nel posto più riservato di tutta la casa e; acceso il computer, andò a verificare subito lo stato del suo conto on line.
“Bene! Per oggi ne ho abbastanza e per domani vedremo.” Pensò.

Freneticamente digita sulla tastiera l’indirizzo Internet, wwww.giocatuchegiocoanchio.com, che la spara immediatamente sul portale di gioco.
“OK!”
Digita il tuo nome e password…
“Non va…”
Nome:
“Lolly”
Password:
“Ams5347…”
“E’ andata!… Sono dentro!”

Gli occhi ben aperti di prima mattina per l’adrenalina, attiva l’impulso del giocatore dentro di lei e stringendo le gambe per l’eccitazione, inizia velocemente il suo gioco.

Subito comincia a spararsi la prima dose di poker on-line che il fumo della sigaretta, accesa sulla bocca, gli entra già nell’occhio. “Hummm!” Disse, e l’appoggiò immediatamente, inumidendo le labbra.

Il vicino cordolo della finestra, era segnato dalle bruciature di sigarette lasciate a consumarsi appena accese. I lunghi segni marroni facevano capire che, l’esilissima ragazza seduta lì comodamente, compieva quei gesti, tutti i santi giorni, più per frenesia che per distensione.

Le gambe, lunghe e secche, lasciavano trasparire dei grossi nervi alla giuntura delle ginocchia che lei, ballerina di danza classica, nutrì di giovani speranze, il suo animo fanciullo.

Ora, il carillon, si era rotto e, la cicatrice sul legamento crociato destro, lasciava intendere la sua tragica fine ed il suo ancor più avverso inizio.

Come una falena danzante nella notte,
intorno ad un palo della luce,
viveva quella rossa del locale sexy,
Cross Fire di Maria e Giuseppe.

Lei una bella persona invasa dal sesso estremo e lui un simpatico burlone che voleva, nella simpatia, annegare tutte le avventure surreali che aveva portato assegno servendo i vizi della Casta del momento.

I due, erano dei curiosi simpatici e mettevano a nudo, in tutti i sensi, i loro amici che dovevano sottostar, nei loro uffici amministrativi, alla loro irruenza e alla loro scomoda naturalezza.

Maria, una donna di mezza età, era sapavalda, ma di un irrueza splendida e conosceva le buone regole dello stare in alta società…
Di statura non tanto alta, aveva un portamento elegante e generoso come il suo decoltè spavaldamente presentato a chi le richiedeva una pronta nuova avventura anche se, di disavventure i due ne avevano passate tante, ma il loro amore li aveva protetti nonostante la loro disponibilità di scambisti.

Suy era lì, seduta nello stretto bagno quando, appoggiando il PC sulla lavatrice vide che qualcosa sul monitor non funzionava per il verso giusto. Il mouse si spostava senza alcuna ragione come senza alcuna ragione appariva il suo conto corrente on-line.

Il furto

“Haaa!” Si udì, quando lei si accorse che il suo conto si stava svuotando senza ragione.
“Haaaa! … Haaaa!” E altre 2000 euro, sparite.
“Cosa cazzo succede!” Disse. E, altre 5000 euro, sparite senza ragione.
“Haaa!” E ancora 10.000 euro, non cerano più.
Ora il suo conto corrente on-line era a zero.

La ragazza era come impazzita. “Sono a zero.” Urlò, e ripetè: “Sono a zero, porca puttana! Sono a zero… Ma cosa cazzo succede… è impossibile… è impossibileee.” Mentre appare una scritta lampeggiante sul monitor: “Sono io. Il tuo padrone, non ti spaventare e grazie tante! Ci rivedremo presto.”

Manco a dirlo la paura e la rabbia erano a mille. Suy, sperimentava delle emozioni così al limite che non aveva mai provato.
Eccitata, disperata, arrabbiata e tremendamente spaventata, la ragazza porta il suo PC sul tavolo della piccola cucina e digita sulla ricerca di Google le parole – webcam attacco rat.
La pagina del motore di ricerca le rimanda questo risultato al 25 aprile 2013.
webcam_attacco_ratSuy, clicca subito sul primo risultato della prima pagina di Google e accede all’articolo “Attacco RAT (Remote Administration Tool)” e leggendolo, si rese subito conto del pericolo e della gravità di ciò che gli era capitato.
Nei commenti postò una richiesta di aiuto: “Dottore mi aiuti sono Suy e non so cosa fare, ho avuto un attacco RAT da webcam.”

Il collegamento

Questo, è quello che disse la ragazza al dottore dopo che Pewington la fece accomodare nella sala dei ricevimenti che al numero 24 di Darwin Street, non dava più feste da molto tempo.
Le memorabili cene, eleganti e raffinate del Dottor Site, non venivano più date da quando Mister Web lo aveva adombrato e lui non era più riuscito ad essere la stessa persona. Si sentiva come migliorato e questa potenza rinnovata gli faceva percepire che tutto era niente al confronto di quella potenza in rapido sviluppo. Le persone non rappresentavano più un valore da conquistare, ma un ciotolo asciutto in un fiume di un percorso fluido fatto di energia, e lui era quella energia. Lui come Web era quel flusso e lo conduceva appieno perchè come Site, era trasportato da quel fiume in piena e come tale spazzava via ogni pericolo ed ogni ostacolo.

Ma, lasciamo questi approfondimenti a dopo, quando avremo sentito ciò che questa giocatrice incallita vuole domandare a Site.

La Frode

“Sono venuta da lei perché una amica mi ha consigliato di contattarla tramite il blog di Prosdo.com.”
“Cara signorina, se iniziamo così, non potrò essergli di nessun aiuto.”
“Non dica così, dottore, perché sono in un mare di difficoltà.”
“Allora inizi bene e non menta con me, mi racconti la verità perché spesso la soluzione si nasconde proprio in mezzo alle sfumature di un puzzle fatto di incastri che le congetture collegano e l’intuizione spiega alla ragione le fasi del piano architettato da un tessitore che di Aracne è compagno. La Frode!” Disse Site, con tono imperativo.

La_Frode
La Frode nei gironi danteschi è raffigurata come un demonio con una testa bellissima un corpo di drago e una coda dall’aculeo pericoloso.

La donna, visibilmente calmierata dal tono del dottore, rispose: “Le sto dicendo la verità.”
Site:- “Allora devo farla accompagnare alla porta. Mi dispiace. Buona sera”. Rispose Mister Web tramite il dottore,  girandole le spalle.
“No… Va bene mi ascolti! Non mi lasci sola, resti. Sono senza un soldo e mi è stato rubato tutto. Non so come farò a superare questo momento, resti ad ascoltarmi la prego e mi aiuti.”

Il dottore a quel punto si rigirò, la guardò negli occhi e capì che la persona che aveva li davanti avrebbe fatto qualunque cosa per superare se stessa e quel momento nero, così decise di aiutarla.

“Bene. Allora a domani e non si preoccupi, cercherò di risollevarla da questa situazione.” Poi alzò il tono della voce e disse: “Pewington, accompagni la signorina al piano di sopra e la faccia accomodare nella stanza rossa per questa notte. Domani vedremo. Ogni giorno porta la sua pena ed ogni pena porta con se il suo termine” ed aggiunse: “Margaret! Porta una tisana di valeriana e biancospino alla signorina, così che calmi il suo cuore e possa dormire.”

“Ora devo finire qui e poi ci penso io a portargliela in camera… Dottore.” Rispose seccata, Margaret dalla cucina per la presenza della sconosciuta.

La notte per Suy fu come un incubo, fatto di immagini e di voci senza senso che la perseguivano nella sua mente come frame di un film irreale. In realtà la sua vita era fatta di un’angoscia sempre rinnovata, che le faceva cercare le ragioni di una persecuzione, già destinata da un fato che aveva eletto per lei, presagi di morte.

Il rumore sordo dei battiti sulla porta di Pewington, non facevano altro che rammentarle che un’altro giorno era passato e che la fine era più vicina di un’altro passo.

“Buongiorno signorina. Oggi è una splendida giornata, ha smesso di piovere e il dottore la attende fuori nel giardino d’inverno per la colazione. Margaret le porterà subito i suoi vestiti.”
“Ha! Ha!” Stizzì Margaret che pensò: “Ma se quel pinguino crede che io debba fare da serva a questa qua, si sbaglia di grosso…”
Così lei origliava ed interpretava le parole di Pewington..

La governante di Site, ormai la conosciamo tutti, era burbera, ma di cuor buono.
Durante la notte, di sua volontà, aveva steso il vestito bagnato di lei.
Di buon ora, lo aveva già stirato e le aveva anche inamidato con dedizione il colletto con l’acqua di rose che lei stessa aveva preparato.

Il risveglio

Credo che per tutto il tempo io stessi a guardare un punto fisso mentre il dottore mi parlava, non facevo altro che rivedere quelle immagini e non facevo altro che ripetermi: “Non sono vere. Non sono io. Non sono io. E’ tutto falso. Questa non sono io.”

La voce calma del dottore ed i suoni della natura al mattino non facevano altro che riconfermarmi che quello che mi era capitato era tutto irreale perché io vivevo in un limbo di un altro tempo ed in un’altro spazio e quello spazio era perfetto e calmo come quello che io sentivo li fuori che mi richiamava alla sua dura realtà. E così, mentii e mentii più volte al dottore, come facevo da sempre con me stessa.

“Signorina, vuole limone o latte nel thea.” Latte risposi io, mentre pensavo: “Questo vorrà sicuramente scoparmi… E adesso cosa cazzo gli racconto… Faccio la perfettina… Gli racconto la solita cazzata della ballerina di danza classica che innamorata viene circuita dal malfattore che prima la amava, ma poi, geloso, le taglia i tendini delle gambe durante un ultima notte d’amore.”

Web in lui: “Non ci pensi neanche di raccontarmi la solita cazzata che racconta a tutti quelli che non la conoscono. Io so che razza di mostro si cela in lei ed io posso essere il suo ammaestratore o il suo più pesante accusatore. Scelga di fare la scelta giusta o esca da questo ashram del pensiero, perché il kraken l’attende alle porte dell’inferno.”

Rimasi ammutolita, il mio animo oscurato non capiva l’opportunità che mi veniva offerta e dissi: “Ma cosa dice solo perché ho accettato di dormire qui una notte non vuol dire che lei, in casa sua, mi possa offendere!”

Il Dottor Site e Mister Web in lui ancora prese voce ed esclamo: “Stupido bipede! Cosa pensi di fare qui davanti all’altare della Ragione, non crederai di ammorbare l’aria con questo tuo olezzo ancora per molto, fino a che io ti sopporti!… L’incuria, con cui tu ti trascini, ti ha portato ad essere schiava prima di te stessa e poi nella tua vita ed infine nella vera vita virtuale, dove io sono lì, il Magister!

To be continued!

Attacco RAT (Remote Administration Tool)

Un malware insidioso e pericoloso, scarsamente conosciuto dagli individui e dalle aziende come il RAT.

Ratto_cibernetico
Anversa 06 aprile 2013

Affelbach quel giorno, aveva il sentore che il giorno appena iniziato, fosse iniziato con qualcosa di sbagliato e, messo giù il bicchiere dopo una abbondante tracannata di gin, accese il suo computer e controllò la sua vincita on line del giorno prima che sicuramente era stato il giorno più fortunato di tutta la sua vita.

Seduto sul letto con la luce dello schermo riflessa in faccia e con un espressione inebetita, si rese subito conto che quella sua premunizione aveva avuto il seguito che lui già si aspettava.

Qualcuno gli aveva alleggerito pesantemente il suo conto di un bel po’ di soldi e, da quando era stato in compagnia di quella bionda su quel sito hard con la nuova webcam acquistata per l’occasione, non si sentiva più al sicuro.
Aveva sentito dire di gente che spiava dal computer, ma non poteva immaginare che da siti web protetti si potesse avere accesso alla diretta della sua squallida vita da giocatore, bevitore e masturbatore incallito.

Di fatto, da quando la moglie lo aveva allontanato dai figli, lui aveva perso il lavoro e per estinguere quel prurito si era buttato nelle mani degli allibratori che lo avevano ributtato quasi subito nelle mani degli strozzini che lo sfinivano di botte, o peggio per recuperare quei soldi che lui vinceva e poi riperdeva nel gioco on line, egli stava in un girone dantesco che lo deprimeva e lo faceva pensare ora, a quei bei tempi, quando ragazzo correva a fari spenti nella notte sulle strade del lago per pochi soldi di scommessa fra amici, oppure si vantava di passare con il rosso a grande velocità per scoparsi quelle che come lui credevano, in un delirio di immortalità, che la vita colpisce solo i fessi o i più sfigati.

Ora invece era uno schiavo nella sua vita reale e, a sua insaputa anche in quella virtuale per un attacco di tipo R.A.T.

I sorci esistono! E utilizzano i sistemi webcam non protetti per diventare padroni delle informazioni private e del tuo denaro attraverso siti web di gioco sicuri o altri sistemi che utilizzano la webcam su device di ogni tipo e genere che hanno al loro interno una falla di sistema.

E lui, adesso, guardava il suo monitor inebetito e si chiedeva ripetutamente come il suo conto fosse stato così svuotato dalla sua moneta virtuale di quelle vincite così duramente accumulate con il gioco on line.

Aveva perso l’equivalente di 120.000 € in un batter d’occhio, con una scritta “Così impari! Hahaha”.

Ed ora restava seduto lì, davanti al suo computer e malediva se stesso e gli altri per la tragedia di essere quel giocatore incallito che era perché doveva quei soldi a Solimena, un noto spietato allibratore norvegese che si dilettava a praticare una piccola incisione nella pancia e poi di estrarre le budella con un strumento fatto come una carrucola, inventata per l’occasione e, lasciare poi che il malcapitato si risvegliasse in quelle condizioni dopo avergli fatto perdere conoscenza prima con un tampone imbevuto d’etere. Davanti al miserabile una webcam che riprendeva a pagamento il suo risveglio. Tra gli scommettitori on line, cerano anche gli stessi malcapitati che così potevano conoscere prima il risultato della scommessa, visto che solo loro sapevano cosa avrebbero fatto al risveglio e così con la vincita, avrebbero potuto salvarsi pagando un vecchio veterinario gran giocatore di cavalli che per pochi euro li avrebbero ricuciti per continuare a rimpinguare le casse di Solimena che a tal guisa curava il suo gregge amato.

Con un gesto della mano, alzò la maglietta e si accarezzo le due lunghe cheloidi che aveva su lato destro della pancia… perché purtroppo le maledette, non rientravano così facilmente come era state cavate.

Egli sapeva, mentre guardava la sua fine scellerata, che il risveglio, non sarebbe stato ne facile, ne indolore e ritrovarsi in quelle condizioni a 48 anni, sarebbe stato emotivamente più devastante del ciclone Katrina.

Tuttavia la sua vita era alla rovina e, se non fosse riuscito a guadagnare ancora quella cifra, la fine era inevitabile.

Calleballe, il suo gatto maculato si sfregava su di lui, facendo le fusa. Cercava nell’affetto del padrone, quella consolazione del gesto del cibo ricevuto, per avere da Affelbah un poco di quella ultima scatoletta rimasta dal pasto della sera prima, ma lui era ormai già affabulato dalla ricerca di un più lauto nutrimento e, con una sonora pedata, lo calciò via.

Il gatto, arruffato pensò. Brutto stronzo… Quando morirai verrò a pisciarti sulla tomba!
Poi, si rannicchiò, come al solito, sopra una montagna di morbide carte stracciate accumulate da mesi nel cestino e lo fissò.

Lui, con gli occhi invasi di sangue e con la lingua ancora patinata di fiele, aspra e maleodorante la bocca di gin, restava ammutolito… Ora, rimaneva da capire una cosa sola… Come cazzo ha fatto quel bastardo a fottermi così…? Sapere come quel bastardo era riuscito a rubargli tutto quel denaro…. era diventata adesso, la sola ragione di vita per lui e così iniziò a smanettare sulla tastiera a caccia di siti Black Hat SEO.

Dopo una giornata di impegno e di governo, aveva già le basi per fare incetta di schiavi. La caccia cominciò subito e lui si sentiva eccitato e spinto dalla rabbia per cercare di recuperare quello che un’altro gli aveva tolto.

(Il malware noto come attacco RAT può essere utilizzato da malintenzionati per accendere la tua webcam e spazzolarti ben bene tutte le informazioni sensibili oltre ad essere utilizzato da questi delinquenti per ricattare i malcapitati che frequentano siti porno smanettandosi davanti alla loro tastiere imbrattate).

Così iniziò a capire come fare agli altri quello che gli altri avevano fatto a lui. Dopo soli due giorni era padrone della tecnica e iniziava a mettere in atto il suo piano scellerato.
(L’attacco Remote Administration Tool – RAT – è una forma aggressiva di malware che consente al cracker di accedere a tutto il computer della vittima e naturalmente anche alle sue password.)
Dopo alcuni giorni, era già il padrone di ben otto schiavi e questi, restavano completamente ignari di quello che di li a poco gli sarebbe capitato.
Egli accedeva ai computer, attraverso un javascript che il cracker gli aveva dato, ed ora, in questo modo, lui poteva sodomizzare le sue vittime attraverso lo stesso gioco che era stato causa prima dei suoi mali e adesso, delinquente, fonte di una sua propria fortuna smisurata.

La sua mente ripeteva un pensiero ricorrente, in un delirio crescente punitivo nei confronti di chi, come lui, causava il proprio mal e la propria lacrima disperata.
L’eco continuo del suo pensiero malato, lo ritronava e in quella caverna oscura della sua mente, ripeteva: “Chi è causa del suo mal, pianga se stesso…. Chi è causa del suo mal, pianga se stesso…. Chi è causa del suo mal, pianga se stesso…. Chi è causa del suo mal, pianga se stesso.”

Attacco_RATLa funzione chat, metteva in esecuzione quell’applicazione javascript incorporata all’interno del sistema. Nel giro di pochi click, il malcapitato di turno, diventava per lui una gallina dalle uva d’oro. L’accesso remoto al computer dello sconosciuto, gli permetteva anche di controllare il suo desktop e naturalmente anche a tutto quello che era stato salvato lì dentro, compreso le password memorizzate che la ragazza seduta in bagno, li ripresa, espletava le sue funzioni naturali.
Lui sapeva che lei giocava e si mise subito al lavoro su quello che gli interessava. Saccheggiare il suo denaro, proprio mentre la schiava era seduta in quel bagno e la vedeva fare tutto quello che con grande naturalezza faceva. Scoprilo anche tu.

Dopo aver svuotato il conto dell’ultimo malcapitato passava ad un altro e, proprio mentre il giocatore lo guardava, era più ricco di quanto fosse stato portato via a lui.
Di fatto era diventato un delinquente informatico pronto per il suo prossimo colpo da Ratter.
Si sentiva inarrestabile e forte, capace di eccitarsi alla vista di tutto ciò che vedeva con il suo “occhio bionico onnipresente” e nelle stanze altrui, viveva una seconda vita virtuale capace di dargli una più vera percezione fisica.

(Il Trojan da accesso remoto al computer della vittima e permette di controllarlo in modalità occulta da un terzo luogo. In questa tipologia di RAT, da tempo i cracker sanno come superare il gap dell’avviso luminoso di accensione della webcam).

Il pirata informatico, motivato dalla sua vendetta voleva avere il suo momento di rivalsa sulle persone che al gioco erano più fortunate di lui. In questo modo egli si arricchiva lautamente e tutto ciò, ripagava sino all’ultimo centesimo Solimena.

(I software RAT, tramite il sistema webcam hanno la capacità di spiare, non solo mediante quei dispositivi portatili come i PC più moderni, ma anche mediante i cellulari e gli iPad che l’utente porta con se in tutto ciò che fa e per questo, meno attento a proteggere le sue informazioni che, tramite una rete remota di server proxy allocati in qualche Webfarm rinomata, danno la possibilità legale, di effettuare un collegamento remoto occulto condiviso da moltissimi utenti in rotazione sui nodi di attesa delle chiamate ai server su IP unici che di fatto da l’invisibilità a questo flagello informatico).

Da sempre la nostra Webfarm e i nostri IP non danno accesso a questo business molto fiorente su Internet del tutto legale, perché la nostra decisione etica è quella di vincere qualunque genere di malware e quindi siamo impegnati in prima persona nella lotta contro la pirateria informatica, aggiornando e testando continuamente i nostri sistemi di Cloud Hosting che gira su nostro sistema ingegnerizzato e creato da noi chiamato Blubble Claster che ci ha dato di fatto la sicurezza ad elevate prestazioni di protezione ultra performante dei dati e resta a tutt’oggi uno dei più forti al mondo.

Il sistema di hosting da cui noi sprigioniamo tutta la nostra stabilità e potenza per i nostri servizi e prodotti oltre che a dotarsi di una multi-fornitura esterna, ha un core ingegnerizzato invalicabile ed inviolabile all’interno della nostra struttura a Godega. Il sistema di hosting ha preso ispirazione, nella sua costruzione, dall’interazione meccanica, su base matematica dei Maya e questo impedisce l’accesso non autorizzato ai dati nostri sensibili che ci permette di dare una garanzia di tenuta stabile a chi affida a noi, i suoi siti web e utilizza i Servizi e Prodotti professionali Prosdo.com.

Ascoltiamo dal Dottor Site e Mister Web in lui come questa tipologia di attacco informatico sia molto più dannosa alle imprese, che per gli individui:
“L’effetto cumulativo della violazione della privacy senza la conoscenza dell’utente è un reato perseguibile per Legge. La Rete trabocca di queste immagini webcam illegali, e i ratter cercano di appropriarsi di immagini per ricattare o vendere informazioni di “schiave calde femminili” e altri “tipi di schiavi” come merce di scambio per avere soldi facili on line.

Il furto di identità aziendale, anche transfrontaliera e il suo conseguente spionaggio industriale si effettua soprattutto da zone instabili o di guerra.
L’epidemia può arrivare fino al furto virtuale di merci di scambio con baratti di conti correnti on line.

In questo momento, per esempio, molti attacchi di questo genere sono portati a segno dalla Siria o Corea del Nord, dove la giurisdizione per questa tipologia di delitti è molto arretrata e quindi, i black hackers riescono a sfruttare al meglio queste falle, di leggi non sufficientemente adeguate in questi Paesi o Regioni del Mondo.
I reati di accesso non autorizzato a sistemi informatici e/o la loro modifica, sono reati internazionali , ma nonostante ciò il controllo da parte delle autorità risulta estremamente difficile, tanto da affidare a Terzi, contratti per vigilanza di sicurezza.

I ciber-corsari proteggono a pagamento i sistemi informatici che, come i loro passati colleghi, proteggevano le navi di sua Maestà Britannica. Oggi assistiamo ad un crescente interesse per questo tipo di protezione informatica in aree di interesse e forte sviluppo industriale e commerciale.
Le pene per i pirati informatici di questo genere, possono variare da pochi mesi a 7 anni, in base allo stato di diritto informatico della Nazione in cui viene compiuto il reato. Ma, se questo reato, viene compiuto in un Paese non adeguato va da se che il reato si svolge dove viene posto a segno. Negli stati più all’avanguardia in questo tipo di legislatura, come, manco a dirlo, gli Stati Uniti d’America, il reato pone in evidenza alcune ambiguità nella Forma e nella Sostanza, per cui questo egualmente non n può e non deve permettere che il reato si possa compiere e restare per questo non punito, per cui anche se in due legislature diverse, la pertinenza del reato viene ritenuta compiuta all’interno dei confini di quello stato in cui viene messo a segno quell’attacco informatico. Il caso WikiLeaks insegna.
Per questo, le misure surrettizie di protezione che le aziende richiedono a Contractor Informatici, permettono di raccogliere prove inconfutabili tramite LOG che mettono in condizione l’azienda mandataria del contratto di protezione e di compiere una denuncia sulla base di un controllo preventivo e di una difesa passiva mediante una denuncia silente prima di arrestare il delinquente informatico.

Quando acquistate questi devices sinceratevi che vi siano dei programmi o delle applicazioni che impediscono il RAT.
Molti di questi prodotti sono commercializzati con protezioni attive e sono completamente inosservabili da software o utente nascosto, tranne nel caso di un attacco (Man in the middle), oppure comprate ed istallate voi, subito dopo l’acquisto, programmi di difesa antimalware.

Prosdo.com affronta le infezioni RAT su base giornaliera su tutti i suoi servizi e prodotti.
Solo quest’anno siamo pronti ad affrontare quasi 200mila forme di malware da sistema operativo Mobile ed è davvero facile,oggi, incontrare questo tipo di attacco informatico che sfrutta l’ingegneria sociale e di comunicazione mediatica come veicolo dell’infezione.
STOP! Prosdo.com, prima tra molti altri ha deciso di farlo! Anche se il RAT ha già una lunga storia. Tutto il Sistema, l’hosting e Servizi Cloud forniti, sono difesi e protetti e, questa difesa rappresenta una priorità per i nostri Senior Security Manager che proteggono anche i vostri utenti e vostri clienti da tutte le forme più aggressive di malware.

Dice Juan Farabola owner della Prosdo.com: “Siamo impegnati continuamente per dare il meglio disponibile, e solo dopo aver accettato il contratto, le aziende, che affidano a noi la loro sicurezza informatica, testiamo il loro sistemi per liberarli da funzionalità RAT.
La maggior parte delle aziende non conoscono questo pericolo informatico e la loro capacità di rilevarlo è scarsa quindi, le attività di questo genere devono essere portate in atto con intelligenza evitando che la trappola sia intuita dai sorci informatici prima che scatti”.

Posizionamento_Attacco-RAT

Protezione htaccess

Protezione_sito_con_file_htaccessIL ROMANZO

Nella bacheca, all’entrata dell’Accademia, era affisso un avviso che riportava in rosso e maiuscoletto la dicitura:
ATTENZIONE – PER GLI ALUNNI DEL PRIMO ANNO
E poi, più in sotto, in neretto:
Per gli attacchi comuni, come attacchi di inclusione di file comuni, cross-site_scripting e SQL_injection richiedere le Subroutine al Dottor Site”.

Gli avvisi di quel genere, erano molto apprezzati dagli alunni che in quel modo potevano accedere velocemente a mini lezioni sintetiche che il Dottore Site intitolava “Subroutine” e in cui all’interno della bacheca, il Dottor Site e Mister Web in lui, utilizzavano per dare soluzioni potenti e sintetizzate a chi era alle prime armi nella sicurezza informatica.

Il dottore, credeva importante che questa conoscenza fosse messa a disposizione di tutti, mentre, Mister Web in lui riteneva che le preziose subroutine dovevano essere date, solo a chi aveva già percorso il sentiero della programmazione e quindi almeno era in già abituato a praticare la buona Regola dello Storico.

Per questa ragione, ci scuserete se nelle diverse convinzioni tra le due personalità, alcune volte ometteremo dei passaggi che per noi sembrano essere semplici o, aggiungeremo al contrario, delle spiegazioni che per voi sono già scontate.

Quindi, introduciamo ora la Subroutine del Dottor Site e Mister Web per quanto riguarda la protezione o il condizionamento tramite file .htaccess e mod-rewrite, di un attacco di inclusione di file locali, cross-site scripting o SQL Injection.

Tutte queste azioni di malware sono portate a segno mediante comandi ostili posti in atto attraverso una richiesta HTTP.

Le soubroutine consigliate sono potenti e in grado di discriminare l’attacco in anticipo, evitandolo o ammaestrandolo prima, dopo e durante la sua verifica.

QUESTA E’ LA VERA SICUREZZA INFORMATICA! Sottomettere l’avversario prima che diventi tale.

Ricordiamoci… Che il sistema binario è il mezzo più potente dopo il controllo elettronico dell’elettricità che ci permette di definire con precisione la tipologia dell’inviolabilità del sistema informatico.

Quindi, pur restando un potente deterrente, il file .htaccess non pretende di risolvere tutti i problemi della sicurezza, ma resta sicuramente uno dei files più versatili, a nostra disposizione, per discriminare fastidiosi attacchi di hacker e cracker.

LA SOLUZIONE

Su server Apache il file .htaccess, se configurato bene e con mod_rewrite è una difesa estremamente utile. L’importante è fare un backup della configurazione del sito web prima di iniziare le operazioni.
Un errore di sintassi e… 6 out! Con un bel “Internal Server Error 500”!
Verifica le funzionalità, in caso… Rimuovi o commenta.
Se usi il Note Pad per l’editing, non va molto bene, passa al word_wrap se quando salvi non funzionerà.

Cos’è il file .htaccess

E’ un file di testo per configurazione distribuita ed è un elenco di direttive applicate a singola directory base.
Queste, vengono lette ed applicate immediatamente ad ogni chiamata HTTP su server web.
Se il vostro sito è ospitato su un server Apache, il servizio di hosting dovrebbe consentirne l’uso.
Se il vostro host non ne consente l’uso, vi  consiglio di passare a uno che lo fa.
Tipo?… Neanche a dirlo al nostro!

Richiedilo adesso! contattaci.

Cosa può fare il file .htaccess

Autorizzare con (username / password) per controllo directory
Discriminare gli utenti secondo IP o dominio
Messaggi personalizzati su pagine di errore
Discriminare le directory tramite URL Rewriting
Ottimizzazione SEO tramite reindirizzamento del contenuto, protezione contro hot linking o altro malware, etc….
Insomma… L’uvo di Colombo!

E ‘abilitato il file .htaccess?

Se non si dispone di shell (o altro) per l’accesso al file di configurazione di Apache (httpd.conf) e se l’host supporta php, basta incollare il testo qui scritto, in un editor di testo e salvare il file come info.php e poi aggiungerlo nel percorso html pubblico.
<?php phpinfo(); ?>

Accedere da browser al file info.php. Scorrere fino alla sezione Apache e verificare moduli caricati.
Una volta che hai ottenuto le informazioni necessarie, eliminare info.php dal server per sicurezza.

Un altro modo per verificare se mod_rewrite è abilitato consiste nella creazione di un unico redirect per testarlo.

Aggiungi nella parte superiore del file .htaccess e ri-carica il server.
RewriteEngine on RewriteRule testpage\.html http://www.google.com [R]

Una volta aggiornato, scrivi nel browser:
http://www.ilnomedeltuositoweb.it/testpage.html

Questo dovrebbe reindirizzare automaticamente a Google.
Se funziona, mod_rewrite sul server c’è e sei a posto, se no… La svolti così.

Come abilitare il file .htaccess?

Vai a file httpd.conf e con un editor di testo (senza word-wrap abilitato), Cerca la riga…
AllowOverride None

E cambia in …
AllowOverride All

Riavvia Apache. Ora il file .htaccess dovrebbe funzionare.

Se non hai accesso ai file di configurazione, chiedi al Provider se l’ .htaccess funziona e come riavviare il sito se appare il 500 (Internal Server Error).
Se fanno ostruzione poi ti spieghiamo cosa fare.

Mentre se non hai l’accesso FTP, cPanel o Plesk per il tuo sito, NON caricare o creare il file .htaccess prima di esserti accertato delle modalità di supporto e su come poter fare a riconfigurare il sito, lato browser, una volta che si verifica l’error 500.

Ancora problemi?
Se ancora non hai accesso ai file .htaccess di configurazione del server allora probabilmente sei su un cazzo di hosting condiviso di merda, che cosa aspetti a cambiarlo? Vieni da noi!

sicurezza sito web

Come gestire la sicurezza di un sito web?

La_scleta_informatica
Partiamo dall’assioma che nessun sistema informatico può essere protetto se attaccato costantemente e se l’agente infettante continua ad auto-replicarsi migliorando, di volta in volta, il suo asset e “imparando” dallo scarto.
La sicurezza informatica dunque, è una pratica che deve essere assolta continuamente, perseguita e preseverata, tanto quanto il pirata informatico assolve, perseguita e persevera il suo attacco.

MA!

In questa partita a scacchi, i due antagonisti, si misurano sulla validità dei loro continui sforzi, in un ciclo che vede contrapposti, gli uni nei confronti degli altri, sempre e continuamente perdenti o vincenti in base alle loro capacità individuali e di studio e, della sua conseguente applicazione.

DETTO CIO’

Vediamo come un proprietario di un sito web possa proteggersi dal malware tenendo in considerazioni le cose già dette e sapendo che tutte le soluzioni possono diventare obsolete da un giorno all’altro.
Qualcuno ha detto che l’ amministrazione di un sito web è quasi un lavoro a tempo pieno.

Questo dipende moltissimo dalla voglia di dare un buon servizio, tenendo in considerazione che ogn’uno di noi, vuole sentirsi per gli altri il centro del suo mondo.

Il Dottor Site e Mister Web in lui guardava con amore la nonnina, mentre lei gli donava le sue amorevoli raccomandazioni… Intanto, Mister Web portava all’attenzione del Dottor Site sul collo della vecchia e così facendo gli faceva rammentare la vetustà delle sue spoglie. Ciò causava nell’animo del dottore una paura profonda e l’ineluttabilità della sofferenza per la predestinata perdita di una importante figura di riferimento per il suo animo. Quel “bambino”, considerava la nonna, buona ed immacolata come una santa figura angelica, mentre per Mister Web, la decadenza e la vecchiaia erano il senso della debolezza del fisico contrapposta alla potenza del virtuale.

Il suono suadente della voce della saggia rendeva l’avvertimento immanente come lo scandire della pendola che faceva da sfondo a quei suoni di campagna. Sentiamo redarguire con queste raccomandazioni il suo nipotino per poi seguire l’arringa delle soluzioni di Site che nel presente viveva nella sua aula gremita di alunni che affezionati seguivano con grande interesse le soluzioni che aveva elaborato per loro.

Caro nipote: “Al primo posto c’è la scelta di un hosting sicuro e stabile in grado di eseguire in velocità tutte le chiamate senza intoppi e non dimenticare che l’ALTA QUALITA’ DEI SERVIZI AGGIUNTIVI OFFERTI SONO LA GARANZIA DI COMODITA’ E OSPITALITA’.
Non scegliere, ma cerca le versioni più testate.
La casistica insegna… Come del resto insegnano anche le testate!

Ricorda anche che se fai delle inserzioni pubblicitarie sul tuo blog molto dipenderà dalla cura della sicurezza anche del tuo fornitore si sa che gli utili hanno la priorità sulla sicurezza e il tuo blog sarà quindi influenzato dalla politica del partner commerciale che sceglierai.
Se vuoi sentirti sicuro resta libero da vincoli pubblicitari

LA LISTA DELLA NONNA CONTINUA ANCHE PER VOI.
Non usate un Shared Hosting, meno controllo, meno potenza, meno sicurezza, ma se dopotutto vi volete impiccare con le tue vostre mani, cercate almeno di utilizzare una corda che ti dia il modo di usare
Apache_mod_rewrite e file php.ini locali per ignorare le impostazioni predefinite.

Evitate di continuare in questo vostro intento con le configurazioni server scadenti e i provider che utilizzano impostazioni ammortizzate come register_globals ON, Magics Quotes o che non impostano open_basedir.

Se poi ancora, perseguite queste strade, così pubblicizzate da tutti i motori di ricerca che, in ragione del loro guadagno, e solo in ragione di ciò, permettono una destabilizzazione della Rete mettendo in prima pagina offerte da fenomeni da baraccone di webhost a prezzi ridicoli e che continuamente mentono spudoratamente, sulle loro reali potenzialità al costo di una pizza, abbiate almeno cura, che questi vi avvertano quando il loro server viene violato!

C99 Dettagli Shell: Appendice B – programma di utilità c99.php | Progetto Honeynet

Qui vi vengono fornite alcune importanti risorse elaborate dal gruppo di ricerca che come organizzazione no profit dona una protezione aggiornata per server web quando è configurato in modo sbagliato oppure vi aiuterà a capire come proteggervi da attacchi brute-force verso password FTP tramite shell, codice PHP.

Mister Web come una pentola a pressione, inizia a fischiare come un treno a vapore in dirittura di un ostacolo e scalza l’attenzione del Dottor Site con un cambio repentino di rotta che porta l’attenzione del dottore ad un allontanamento progressivo dalla realtà e quindi il Dottor Site e Mister Web in lui viene riportato di colpo nell’agorà del Web dove il fuoco dell’intuito e della scienza avviluppano tutti i commensali che di energia nutrono la loro essenza con Web che prendeva il sopravvento prendendo possesso tramite i neuroni di Site che venivano plasmati come nodi i connessione I/O.

Le subroutine (Funzione informatica) immesse in lui gli donavano una estasi che potenziava esponenzialmente il suo battito cardiaco che accellerava ad un ritmo vertiginoso portandolo in sincronia con un altro spazio tempo. Tutti i suoi neuroni concentrandosi sincopatamente nel suo cervello lo canalizzavano in uno stato di brama di flussi sincrotronici che, a cicli non armonici, gli permettevano di generare un campo di forza che non giungeva da una deiezione energetica.

Lo stato che si generava il lui, era di ipoventilazione. Milioni di filamenti si presentavano al suo sguardo focalizzato, già tessuti, le interconnessioni come una rete neuronale, ma senza alcun nodo, tutta l’energia non fluiva nella Rete, ma di fatto la precostituiva lasciandola così come posta in un limbo senza una base temporale, che con il tempo si ricostituiva.

I Mastini dell’economia intanto vigilavano su questa e non ne raccoglievano i frutti anche se ciò, non era il loro vero scopo.

Il dottore a quel punto trasalì e riprese il suo insegnamento avvertendo:- “Non lasciatevi ingannare da offerte di Banda illimitata, illimitato spazio disco o database illimitato, ecc. ecc.. Tutto ciò è irreale ed ha un costo da pagare molto più caro del costo reale. Invece, assicuratevi che siano utilizzate e supportate le patch aggiornate sulla sicurezza e che le versioni Apache, PHP, MySQL, ecc… siano le più stabili e non le ultime arrivate.

LA PROGRAMMAZIONE NON E’ UNA CORSA ALL’ULTIMA MODA! Ma un continuo sviluppo e prova delle soluzioni adottate.

Le patch che andremo adesso a evidenziare sono destinate soprattutto per programmatori ISV (Indipendent Software Vendor) con configurazioni LAMP (Linux, Apache, MySQL, PHP) e solo alcune di queste, possono essere utilizzate per gli amanti dei sistemi Microsoft IIS o altre tipologie di siti ASP.

Iniziamo subito specificando che nella maggior parte gli attacchi su PHP può essere fermato con il mod_rewrite e mod_security.
Si possono così fermare, con successo immediato, molti dei più malevoli tentativi di:
exploit tipici, tentativi di hacking, bot cattivi e quindi il malware, questi quindi cari alunni possono essere già bloccati con Apache .htaccess.
Questo stesso file potete utilizzarlo per proteggere tramite password, le directory o anche limitare l’accesso alle directory sensibili in base all’indirizzo IP.

Continuerò dicendovi che per i server dedicati che utilizzano MySQL l’istallazione iniziale e molto più sicura, ma PostgreSQL è ancora meglio. Mi rendo conto però, che questo fantastico database è più utilizzato per configurazioni informatiche che devono supportate delle chiamate che fanno in prima istanza della sicurezza una necessità imprescindibile come banche, sistemi militari etc.. e questo si sà va a scapito del dialogo e della multimedialità.

Naturalmente io penso e credo che il SQLite sia il futuro e opterò sempre per questo complesso database che può stare tutto dentro un Rfid.
Ma solo una ristretta cerchia d’avanguardia mi può capire e so che tutti e, io per primo, ve lo sconsiglieranno.
La sua estrema apparente semplicità, nasconde complesse pratiche di calcolo costruttivo per cui il MySQL va benissimo ed hanno entrambi una manualistica molto completa per procedere in sicurezza e creare account sicuri. Manuali MySQL

Dunque… Se siete sopravvissuti al primo suicidio dell’hosting condiviso, sappiate che se persevererete in questa soluzione si aggiungerà anche la possibilità di non aver nessun controllo sulla statistica e sugli accessi ed è per questo che è molto importante scegliere il giusto hosting con garanzie di controllo sul reale consumo della banda, sua velocità e stabilità.

Il PHP non può essere trattato come se fosse la soluzione di tutti in nostri problemi perchè spesso esso conduce alla sbagliata consapevolezza che tutto sia risolvibile con una phatc, ma le perniciose stringhe di calcolo nascondono sempre difficoltà che presenta l’elaboratore di calcolo tramite il motore Zend. Questa macchina tecnologica non pone la sicurezza in primo piano e per vero, va compreso che il principio da cui trae energia è senz’altro la semplicità e la flessibilità della computazione delle quary che permettono accessi e risposte boleane a tutto campo ed è per questo che bisogna lavorare se è posssibile con il file php.ini principale ben settato su server dedicati o con un file php.ini locale su hosting condiviso.
Vi scriverò sulla lavagna ora delle risorse interessanti collegate direttamente al sito PHP dove i colleghi della Zend offrono il loro supporto free a tutti noi. Grazie per questo.

  1. Elenco delle direttive del php.ini

  2. Elenco delle sezioni php.ini
  3. Descrizione dei parametri core di php.ini
  4. Ultime predefinito per i file php.ini
  5. PHP Inizializzazione e configurazione
  6. Configurazione di Runtime
  7. Php.ini

Utilizzare PHP disable_functions
Disabilita le funzioni pericolose del PHP che non sono necessari per il tuo sito. Di seguito è riportato un tipico esempio di un sito Joomla:
disable_functions = show_source, sistema, shell_exec, passante, exec, phpinfo, popen, proc_open

Impostare PHP open_basedir
Questa direttiva limita i file aperti da PHP per la directory:
open_basedir = / home / utente / public_html

Non utilizzare PHP safe_mode
Non usare PHP safe_mode , fornisce un falso senso di sicurezza.
safe_mode = 0

Impostare register_globals PHP su off
Questa direttiva molto importante, permette o meno, le registrazioni EGPCS (Environment, GET, POST, Cookie, Server) queste variabili, come variabili generali, diventano subito disponibili per tutti gli script PHP.
Badate che possono essere facilmente sovrascrivibili alle vostre. Anche se, si può facilmente disattivare questa impostazione dal vostro sito su hosting condiviso.
Ma si deve rimanere altrettanto preoccupati anche per gli altri siti che girano su un server dedicati, perché possono essere altrettanto vulnerabile da attacchi eseguiti internamente, dal server stesso al tuo sito.
register_globals = 0

Non utilizzare PHP allow_url_fopen
Questa opzione consente l’URL-aware fopen wrappers che permette l’accesso al URL come file.
Wrapper predefiniti sono forniti per l’accesso ai file remoti utilizzando il protocollo ftp o http, alcune estensioni come zlib può registrare, wrapper aggiuntivi.
allow_url_fopen = 0

Sessioni
Su hosting condiviso si consiglia di utilizzare la propria directory temp per i file di sessione in modo che non vengano dirottati. Si noti la cartella sessions è al di sopra della directory pubblica per una maggiore sicurezza. Per fare questo aggiungere la seguente riga:
session.save_path = / home / user / temp

In più, spero troviate interessante, un ulteriore livello di protezione che potrà essere fornito con uno script di sicurezza come Bad Behavior che è disponibile anche come plugin WordPress.

Attenzione anche ai redirect di traffico indesiderato utilizzando l’indirizzo IP in geolocalizzazione .

Ma questo, sarà tema di un’altra lezione.

Il Dottor Site e Mister Web a lui gli confidava la sua calma che traspariva da una luce blu intensa che Site vedeva quando chiudeva gli occhi per asciugarsi la fronte dal sudore con il fazzoletto candido che portava sempre con se, prima di aggiustarsi in testa, con un gesto franco della mano, il suo Borsalino uscendo salutando il Proffessor Cloud che, entrando, gli dava il cambio dell’ora.

A metà 2013 nuovi nomi a dominio

Icann, richiesta per 1400 nuovi nomi a dominio

TLDnew

Cari ragazzi per noi a meta’ 2013 vi saranno nuovi domini internet che si aggiungeranno a quelli già esistenti .org o .com.
Icann, il consorzio internazionale che gestisce Internet ha deciso di estendere i Top Level Domain con l’aggiunta di una cospicua quantità di estensioni per agevolare l’immissione nel mercato di nuove potenzialità extra per le nuove fasce di mercato emergente nel mondo in sviluppo come la Cina e l’Arabia per estenderlo poi a tutte le altre Regioni emergenti nel mondo.

Vi sono anche cose simpatiche come il .pizza ora manca solo il .focaccia e poi c’è proprio di tutto all’interno di questo mondo virtuale che cerca di fagocitare tutto ciò che c’è.

Altri saranno .cadillac, .Quebec, .like e .vacation, tutto si gioca sul nulla, ma questo nulla ha un profumo di milioni di dollari.

Meditate gente… Meditate.

A proposito, è di oggi la notizia che invece la Svizzera decide di porre restrizioni al .swisse ed latri orbitanti, per cui, chi ha dei domini in oltralpe è meglio che si aggiorni sui vincoli. Verifica il tutto su http://www.icann.org

Posizionamento_2013_Domini

Progettazione siti internet a Udine

Progettare siti Internet a Udine?

“Una bella domanda, ma credo voglia dire… che bisogna tenere in considerazione questo territorio, intriso di tutti quei valori, umani e industriali che questa zona d’Italia ha saputo portare in tutto il mondo insieme alla suà capacità imprenditoriale”.

Così asseriva l’amico Rotowosh, continuando a sorseggiare la sua grappa, mentre Site lo guardava negli occhi, sostando il capo con una mano appoggiata sul mento, quasi potesse ancora pesare.

Intanto, il ragionamento sprofondava in se stesso… Lentamente… In una ragionata e profonda valutazione, da contrapporre verbalmente a quell’iniziale ragionamento dell’amico… E, sempre per non recargli torto, continuò ad ampliarlo per cercare di fargli capire quanto il suo pensiero, fosse importante per lui.

N.d.a. Non pretendiamo che questa discussione sia apprezzata anche da voi, ma per chi avesse ancora qualche minuto da dedicarci, continuiamo ad ascoltarli dissertire su questo ragionamento…

Dottor Site e Mister Web in lui, apriva l’elogio con una voce fievole, profonda e allo stesso tempo, lenta: “Da dove nasce tutto ciò… Se non dal retaggio arcaico degli insegnamenti che i padri diedero a questa gente e che questi hanno valuto fortemente ritrasmettere ai propri figli e… A loro volta… Li abbiano voluti arricchire con quel poco che avevano a disposizione, bilanciando le necessità del momento con il miglioramento delle situazioni vissute e la parsimonia delle risorse utilizzate?

Caro Rot’… E’ sempre così… L’incontro tra la necessità e le possibilità di continuare a vivere con tenacia, sono le basi sicuramente del successo di questa gente e, credo fermamente che ciò lo si possa applicare anche nel Web.”

Rotowosh, allungandosi i lunghi baffi neri, riprese a dire molto lentamente: “Un elogio a questa terra… Sì, che bisognerebbe saperlo fare!.. Così, come a questa grappa che da molte ore ci sta accompagnando e che è un’altro belllisimo “distillato” di questa terra.”

Il grande cappello nero, copriva gli occhi del petroliere e Site, non accettava che l’amico non lo guardasse mentre comunicavano le loro ragioni. Quindi con un gesto, severo e lento, le sollevò la visiera, mentre lui continuava a dissertire così:
“He sì… Una terra fatta di Genti che diedero la loro vita per il loro credo, emulandola ad un Patria ancora sconosciuta e ben più grande della loro Terra, comunque ugualmente ritenuta degna di essere difesa anche a costo di sacrificare la propria vita, è questo… è una cosa talmente grande che basta solo questo per dare speranza al nostro futuro!

Ecco, è questo che sa fare la gente friulana. Dare in sacrificio la propria vita per ciò che loro ritengo sia degno della loro attenzione e questo non credo possa essere rappresentato da un’immagine di poco conto delle loro aziende nel web che sono anche la loro vita.”

Dottor Site e Mister Web in lui: “Non farla troppo lunga. Il valore del loro lavoro e della propria vita, unito con quello di una Patria che anche oggi viene rispettata con l’impegno e la volontà di portare avanti la propria identità industriale, in un mercato ormai diventato così difficile e globalizzato che comporta un maggiore impegno e una maggore innovazione per la propria immagine aziendale.

Udine non può e non deve temere il confronto con le aziende estere che dimostrano di avere siti all’avanguardia anche nella programmazione interattiva del Marketing Digitale.

La stessa considerazione ha il nostro impegno per voi e non è meno, del vostro.
Tutto si può fare con l’impegno, la serietà e mantenendo la parola data.

Per esdempio, si può far fronte comune alle difficoltà per superare le asprità di un mercato che sta diventando, ogni giorno, più competitivo e aggressivo nei confronti di chi non tiene testa al nemico che avanza”.

L’impegno non sarà disatteso da noi.
Lo staff Prosdo.com

Le regole fondamentali per realizzare un sito internet

Oggi tratteremo le regole fondamentali per capire come avere una buona realizzazione di un sito internet.

Sito_Internet-Pordenone

Il Romanzo
La Soluzione

IL ROMANZO

Introduzione
L’aspetto era trasandato, da quando Mistiria l’aveva abbandonato si svegliava di sopprassalto la notte con un sapore disgustoso in bocca e i denti doloranti. Quelli stessi che, addormentandosi digrignavan continuamente per l’ansia di un nuovo giorno.
Ma quel giorno, dopo quella notte, sembrava serbare una ventata di novità.

L’uomo che lo aspettava fuori dal seminterrato di Darwing Street era lo stesso che due giorni prima gli aveva portato quel corpo ormai senza vita di lei.
I suoi capelli corvini erano arruffati nel fango e lo squarcio che ne sezionava la carotide era ormai coagulato e nerastro, probabilmente eseguito alla perfezione due notti prima.
Il dottore sentiva un impuso dentro di lui, un ricordo forse o un eco di questo, ma il rimembrare di quel frame non gli dava pace.

Così preferì allungare il passo che lo portava all’Accademia e farsi lesto davanti a quell’uomo che lo seguiva con passo svelto.

Entrato nell’aula e lasciato l’inseguitore alle spalle, iniziò subito la sua lezione che già aveva, dinuovo in gola, quel saporaccio amaro…

La cravatta slacciata e la fronte sudata, lasciavano trasparire la sua agitazione e questa era stata recepita dai suoi alunni con meraviglia e sospetto, che non apparteneva a quella persona ligia e puntuale del Dottor Site che iniziò subito la lezione dicendo con tono sicuro e apparentemente rinfrancato:
“L’incantesimo di una così complicata alchimia di fattori estetici, misti ad una impensabile preparazione di sapiente esecuzione di scrittura di calcolo, con altre più complesse strategie di Marketing Digitale ed una infrastruttura informatica/informatizzata di eccezionale potenza a sussistenza di tutto ciò per quest’area, tecnico informatica, è indispensabile.

Non aderire pienamente a queste regole, vuol dire fallire lo scopo e perdere la possibilità di avere un sito internet come un formidabile strumento informatico di vendita.

Una complessa logica, per avere un sito Internet è concatenata alla informatica applicata, alla ricerca e allo sviluppo di algoritmi sempre più complessi nell’interazione con l’utente, tutto ciò si rende necessario per rispettare una condizione attuale della persona, quella della ricerca del buon consumo anche su Internet.

LA SOLUZIONE

La prima regola per un buon consumo è quella di sapere bene ciò che si sta acquistando e a chi stiamo affidando la fiducia nella realizzazione della nostra Immagine Aziendale tramite il sito Internet.
Come verificarlo è semplice!

Basta osservare ed informarsi bene se la qualità della merce del fornitore scelto presenta le caratteristiche che servono al vostro scopo.

Il sentito dire o il passaparola, a volte, è la prima causa di un disastro assicurato.

L’impreparazione di molti, si aggiunge alle dicerie degli interessi nascosti dei tanti e questo, sul web, come nella vita, è deleterio.

Questa debolezza viene sfruttata sapientemente dal Gatto e dalla Volpe, che cercano di far credere a Pinocchio che l’albero dei soldi esiste per davvero.

Fatti un giro su Wiki alla voce Role of personas in digital strategy, il ruolo delle personas nella strategia digitale.

Seconda regola – Avere una buona idea da proporre ai propri clienti.
Questo aiuta lo schema mentale del buon imprenditore perché lo costringe a farsi delle domane giuste per ricercare la risposta esatta.
Ricercare questa risposta non è semplice ed è per questo che in aiuto giungono i Professionisti del Web. Consulenza Web

E poi, per questioni di tempo, senza volervi annoiare di più con questi proseliti, a seguire, senza spiegare con lunghe motivazioni le ragioni che un attempato esperto informatico come me potrebbe darvi, la regola numero 3 – Un Nome a Dominio, scelto secondo le regole ferree del marketing digitale strategico e non, come fanno tanti, “www.pantajon.it”, ma bensì un dominio supportato da server DNS stabili e sicuri, che vi proteggerà da attacchi DoS DNS.

Regola 4 – Avere un hosting sicuro e stabile, con un sistema di sicurezza che impedisca l’accesso ai dati sensibili, vostri e dei vostri clienti.
E, non 5 GB di spazio qua e 10 GB di spazio là o addirittura spazio illimitato e altre panzanate del genere… Che poi il sito è sempre down, come down sono tutti gli altri servizi che, fallimentari già prima del nascere, non portano money.

Nada de nada baby!

L’importante è la banda e ciò che conta è la sua velocità e la sua stabilità, all’interno di un hosting che metta al primo posto la sicurezza.
Leggi di più su Hosting sicuro e stabile e attenzione ai furti lato browser sulle ricerche fatte all’interno dei motori di ricerca.

Regola 5 – Realizzare un sito internet in HTLM5 e CSS3 e non con un CMS omologato ad eccezion fatta per una realizzazione di un Sito WordPress e/o Magento.

Regola 6 – Utilizzare il semantico per raggiungere attraverso Attività SEO un buon posizionamento (¿Cosa significa un buon posizionamento?).
Spesso, conviene economicamente di più porre in atto altre strategie di Attività SEM.

Regola 8 – Il sito deve essere visibile su ogni tipo di dispositivo mobile perché il futuro è nel Mobile. Convinciti di più leggendo l’articolo Sito visibile su ogni dispositivo.

Regola 9 – Create azioni pubblicitarie a ragion veduta, e per ultimo… La Regola 10 – Non fate un e-Commerce a meno che non abbiate già raggiunto queste fondamentali milestones.

A già dimenticavo, manca la regola più importante. La regola numero 7Contattaci per conoscerla”. 🙂

Amazon Coins

Amazon vuole coniare una propria valuta digitale.

Quale idea… Ma quale idea … Lo sai che Obama non ci sta….
Citava una vecchia canzone degli anni ottanta, attualizzata per l’occasione. Ed invece non è la prima volta che qualcuno tenta di omologare il suo business con una propria moneta di scambio.

Dicono, voci di corridoio, che Amazon stia preparando l’uscita di una nuovo suo conio e che questa moneta sia pronta per Maggio.

Questi nuovi denari si chiameranno Amazon Coins e, noi tutti in redazione, siamo stati colpiti dalla originalità ridendo a squarcia gola alle battutine del capo redazione, perché ne è stato già deciso addirittura il suo controvalore che è di qualche decina di milioni di dollari con il cambio a 1 cent di US Dollar per 1 Amazon Coin.

I nuovi soldi digitali, fonderanno la nuova speculazione selvaggia con l’utilità di una moneta interna al sistema, tutta da definire, ma di sicura loro utilità.

Lo scambio avverrà in modo immediato tramite carta di credito e la “nuova zecca” dice di aggiungere, per incentivare i suoi acquirenti, ricchi premi e cotillons, come diceva un tempo il buon ToTò, con accesso a servizi gratuiti per tutto il sistema di vendita interno ad Amazon.
La buona notizia è che, il Coins una volta acquiatoto non potrà essere più ritornato perché il “sistemone” dice di non permette la reversibilità del cambio.

Ah! Ecco! Un’altra bella sorpresa per i futuri clienti di Amazon. Me coioni… Direbbe Giggi.

Si penserebbe che l’evento sia, una bella trovata pubblicitaria di Jeff Bezos – Patron di Amazon – per mitigare altri rumor che vedono l’azienda di Seattle in difficcoltà nella guerra tra i giganti del web che con i loro, sempre nuovi prodotti avveniristici, non vogliono perdere il primato di diavolerie contro gli altri titani dell’orientes web, restando così appettibili ai loro investitori a Woll Street.

Ma, lo staff del presidente, è già sul chi va là e sembrerebbe per di più che Obama non l’abbia presa bene e che sta’ ultima trovata digitale, abbia già messo in allerta i Giudici della Corte Suprema che vogliono verificarne i Termini costituzionali.

Queste cazzate, le avevano già tentate Facebook con i “Credits” e Microsoft con i “Points”, ma tentare di creare un propria economia è sicuramente contro-producente per gli utenti che hanno già fatto sapere he a nessuno piace giocare a Monopoli, con i soldi veri.

Passa al tablet

Un quarto degli italiani  passa al tablet secomdo l’Eurispes. Ancora sul Mobile!

L’Eurispes parla di dati incoraggianti per noi del settore ICT. Il Tablet sta accumulando successi e un quarto degli italiani già ne possiede uno.
Vediamo di capirne le ragioni e se questa mania è utile oppure è un’altra bolla speculativa per far lavorare i giganti della telefonia e dell’elettronica con una azione di Digital Marketing.

Una delle prime ragioni è che la telefonia mobile si è accorta, ad un certo punto della sua storia, che in Cina tutto viaggiava su telefonino e che la gioventù cinese, meno conformista di quella americana, riusciva a sviluppare diversi miliardi di dollari con transazioni su cellulari di persone che lo utilizzano anche per pagarci le bollette della luce o del gas.

Quindi, da qui l’assioma delle nostre teste pensanti che hanno detto ai loro brillanti collaboratori: “Se avviene in Cina può avvenire anche qui!”.
E qui è impossibile non ricordare il film “Frankenstein Junior” con la celeberrima frase dell’attore comico Mel Brooks: “Si può fare”.

Ma in Italia si può fare? Bo?!… Ai posteri l’ardua sentenza, che credo sarà ardua, anche se tutto va verso il Mobile. Approfondisci su Sito web visibile su ogni tipo di dispositivo mobile o stabile.

Noi crediamo invece che qui in occidente la regressione stia rendendo inutile ciò che veramente non dovrebbe esserlo.

Esempio:
L’idraulico Super Mario ha, sul suo bel Tablet che porta dai suoi clienti, tutto il suo bel campionario di rubinetteria di una nota marca che descrive il suo prodotto con puntuali schede tecniche e stupende immagini colorate.

Su Internet un’altra marca di rubinetteria descrive i suoi prodotti sul suo sito web. Il catalogo on-line riporta dei rubinetti e risplende di tutte le tipologie dei modelli disegnati da altrettanti famosi designer italiani, riconosciuti a livello internazionale.

Mario quindi può accedere a Internet attraverso il suo bel Tablet che gli fornisce la possibilità di far vedere i siti web di altrettante sotto marche di rubinetti che hanno una qualità non firmata ad un minor prezzo.

Il nostro super idraulco quindi, dapprima cerca di vendere al suo cliente il prodotto più bello e costoso, ma poi si dirige verso quello di minor pregio… Il cliente a quel punto lo blocca e gli dice con voce impositiva: “A me dammi quello che costa meno”.

Il “rubinettaio” dunque, con il suo bel catalogo on-line non riesce ad ottenere l’obbiettivo questa volta e intanto il super Mario pensa che tanto lui guadagna sulla manodopera…

Il ferramenta del posto con il suo bel negozio, nel mentre, si vede diminuire la sua funzione di espositore in loco della merce delle marche dei rubinetti più di moda e così decide di dismettere il suo negozio perché tanto così non può più vendere la sua chincaglieria ad un prezzo smisuratamente superiore di quello presentato dalla stessa marca su Internet nel suo negozio on-line e così, di nuovo, il nostro idraulico non può più farci la cresta e quindi sempre di più lui punta a far aumentare il suo guadagno sulla manodopera; come dicevamo all’inizio di questo gioco dell’oca che è diventata questa nostra Italia grazie a questa pesante Europa.

Ora il nostro rubinetto dovrà per forza costare meno, ma qui entra in gioco lo stato sociale che nel frattempo è stato gravato dai giochi politici che ha visto affluire nel nostro bel Paese uno smisurato quantitativo di extra-comunitari che di fatto non hanno mai versato un euro per la loro giusta sussistenza sociale e tutto ciò, più altro ancora, rende troppo caro il costo del lavoro e della provvidenza sociale che giustamente ricarica con tasse tutti i cittadini e quindi altre tasse.
Lo scaltro imprenditore intanto, o chiude l’azienda di famiglia o la manda a remengo, tanto lui e i suoi figli e i figli dei suoi figli, i soldi li hanno già fatti; oppure deve abbassare i prezzi. Ma il governo, furbo e attento, gli alza le tasse e quindi l’accorto imprenditore chiede la cassa integrazione che gli permette, ancora per un po’, di fare la cresta sul lavoro altrui e di non pagare, tutte quelle liquidazioni che lo manderebbero sul lastrico se volesse chiudere i battenti. All’operaio così gli viene abbassato l’orario di lavoro e la banca non fa più prestiti e non permette più a suo figlio di comprare casa che dovrebbe essere ristrutturata, per cui di conseguenza, nel girone successivo, non mette più a posto casa che intanto è tassata con tasse che finiscono in cassa a quelle stesse banche che non erogano più il credito perché sono in debito per colpa di tutte le municipalizzate in rosso e le altre aziende regionali in debito con investitori esteri che hanno investito i loro soldi per riprendersli triplicati, dai nostri soldi che versiamo alle Regioni che costano il doppio dello Stato della Repubblica Italiana. Le stesse Regioni che poi investono in borsa, dove peraltro sono incapaci di fare affari e quindi il tutto è venduto per niente e la minor offerente, basta che sia un amico degli amici dei soliti idioti.
Quindi la mania dei Tablet ha contagiato quasi un quarto degli italiani o, gli italiani, comprano i Tablet perché non si possono più permettere un computer.
Il rapporto Eurispes 2013, terrà conto del bel racconto che vi ho fatto in questo momento, oppure i fredddi dati che nel capitolo sull’uso delle tecnologie ‘certificano’ anche il primato del cellulare sulla tv perché i giovani preferiscono risparmiare e utilizzare come i loro amici cinesi il comodo, più che comodo, cellulare con le webapp gratuite di Crome.

Il campione degli utilizzatori del telefonino si divide tra chi ne possiede uno base (47,1%) e chi uno smartphone (41,5%). Quasi un decimo dei soggetti dispone di più di un tipo di cellulare (9,3%).
Tra le funzioni più usate c’e’ la fotocamera (59%) mentre il 40% degli utenti naviga sul web.

Tutto questo rimane e deve rimanere un mistero per chi poi deve realmente capire dove va la società per saper cosa consigliare ai propri clienti come consulente ITC che non vogliono veder buttati i loro soldi. Richiedi ora un consulente ICT a Prosdo.com. Contattaci!
Ha e ricordatevi che i soldi non vanno nell’umido.

Fare shopping online

64% di utenti fanno shopping online – Lo dice anche l’Eurispes che l’uso frequente del web porta una maggiore scoperta di informazioni su tutto quello che serve (97,4%).

Come un bel quadretto

Quant’è felice questa signora di spendere i suoi soldi su Internet. Un immagine che mette allegria e ammalia chiunque la guardi come una tela del Goia.

Ma a me, mi sembra di rivedere un film già visto come il “Deserto dei Tartari”.
Tutti che ululano alla Luna, e la Luna dov’è?
Eccola! E’ dentro al pozzo!

Ho visto molti soldi qua… Ho visto molti soldi là… Boh! Ma chi ce li ha questi soldi?! 🙁
Perché tutti sono in crisi, tranne i soliti noti?
E i soliti idioti, in che cosa credono?

Credono che l’ultima novità sarà quella che sbancherà il casinò. Ma si sa che il banco vince sempre. E allora, caro Dottor Site, cosa dobbiamo fare per nascere con la camicia come Mister Zuckerberg, sempre sorridente con quel bella faccina da giovane saputello. Sembra sia stato scelto ad hoc per dire che il tutto è stato creato in 15 giorni.

Bo?!

Come mai, allora, per fare un Setup di un e-Commerce professionale che garantisca il Cliente di non essere soggetto agli attacchi di Server Robot che scansionano in ogni secondo, migliaia di volte la Rete, alla ricerca di siti web vulnerabili per effettuare spamming forsennato, attacchi DoS, RAT, LEAD, SQL Injection, Cross Scripting, Brute Force, Fisching; ci voglio dai quattro ai cinque giorni di buon lavoro perchè tutto ciò non possa accadere?

Quindi, per garantire una vendita reale sul Web è necessario un e-Commerce professionale che abbia tutte le caratteristiche grafiche di forte impatto visivo per valorizzare la presentazione del prodotto al pubblico, una più che buona usabilità e una stabilità ad alte prestazioni del sito web che lo ospita con le caratteristiche di alta affidabilità e sicurezza performante, continuamente aggiornata e supportata da un hosting robusto e stabile con uno storage dei dati, blindato da attacchi hacker e cracker.

Queste soluzioni tecniche permettono di vincere la concorrenza e vendere in modo più efficace un prodotto attraverso anche promozioni dedicate e pubblicitarie in linea con ciò che si attendono i navigatori che vogliono spendere i loro soldi su Internet.

Comunque sappiamo da fonti ufficiali che ben il 63,4% degli utenti di Internet si lascia tentare dagli acquisti on-line.

Questa, per il momento è la situazione per l’Italia 2013, ma è prevista una forte ulteriore crescita.

Dicono che vi sia un utilizzo più frequente della Rete, mentre per le e-mail siano di poco inferiore al (94,1%) circa. Ma dobbiamo saper interpretare bene anche questi dati perché, tutto il comparto delle amministrazioni pubbliche ed i servizi a loro connessi, sono la maggioranza e quindi, sostanzialmente le e-mail, le usano solo quelli che sono obbligati a farlo.

Tutti gli altri sono a cazzeggiare sui social network (71,9%), e qui sì può incrementare notevolmente la vendita mediante il Social Marketing. Difatto gli acquisti on-line all’interno di questo girone dantesco arriva al 63,4%, mentre il 57% dei restanti compratori e’ iscritto ad almeno un gruppo d’acquisto, ma tutti si perdono a guardare i filmati su YouTube (60,6%) e YouPorn il (97%,9).

Sembrerebbe che noi italiani siamo una manica di fancazzisti pubblici, che non scrivono email, parlano di loro solo nei social, acquistano sempre di più in Rete anche e soprattutto da gruppi conosciuti, ma restano dei guardoni anche di filmini a luci rosse e gratis.

Un bello spaccato moderno per un ottimista scettico come me, ma la Rete non delude mai le attese degli imprenditori che sanno cogliere le migliori opportunità. 🙂

… Ah, quasi dimenticavo, per chi volesse imparare di più legga l’articolo Attacco RAT.

Nuovo Office in touch e cloud

Non si fa tempo a pensare una cosa che qualch’uno prima di te l’ha già messa in opera e molto probabilmente avrai poche possibilità di superarlo in quanto spesso queste idee sono poste in atto dai giganti del web.

Sembra senza fine ormai la scalata delle novità per Microsoft.
E’ di oggi la notizia dell’uscita del nuovo Office in cloud e touch, e sembra già che questo formidabile strumento di lavoro della casa di Redmond sia abbordabile ad un prezzo mensile di 10 euro.

I nuovo sistema operativo Windows 8 con soluzioni avanzate permette, tramite touch-screeen, di utilizzare in modo efficiente tutta la suite, anche stando comodamente a casa, con il cloud scalabile e modulabile a cui puoi collegarti anche da nostro hosting per poi attingere a tutta la potenza che ti serve quando ti serve ed a un prezzo accessibile.

Approfondisci l’argomento su Sistemi Cloud.

Apple perde

La flessione del titolo non paga gli investitori.

NEW YORK – A Apple non va proprio giù la perdita e cerca di ricapitalizzare il titolo che però perde lo stesso e precipita anche grazie alle ultime voci che sembrano darla perdente sul mercato innovativo dei nuovi dispositivi.
Il flop del iPhone 5 con le problematiche legate alla sua vulnerabilità sulle App mancate e le nuove promesse di Samsung che vedono in arrivo ben 5 nuovi dispositivi di ultima generazione fanno vacillare la credibilità di Apple e gli investitori presi dall’incertezza vanno dove tira di più il vento e passando il testimone a Exxon Mobil. Il petrolio in questo momento sembra tirare di più.

Apple ha perso dall’inizio dell’anno il 17% facendo scendere la capitalizzazione di mercato a 413,7 miliardi di dollari perdendo il 37% dai picchi di settembre per le previsioni di maggiore concorrenza sul mercato.

A Google n on piace mangiare mela anche se un po’ la mastica, ma il motore di ricerca cerca simbiosi di grandezza con il mercato orientale che per il momento è un po’ ostico alla grande G e così deve scegliere la coreana Samsung per lanciare i suoi prodotti in oriente ora il mercato con le più grandi prospettive di sviluppo.

Google – Immagini più veloci

Google ha aggiunto una funzione per lo scorrimento veloce delle immagini.

La visualizzazione segue quella di Bing e riproduce un effetto di scorrimento delle immagini con una funzione che allinea i contenuti in unica stringa a scorrimento laterale con effetto zoom. Google la espande e ne aumenta la potenzialità aggiungendo il “cercatore di immagini” più veloce e con una pertinenza senza pari.

Noi vorremmo aggiungere che lo sforzo di sviluppo e ricerca che Google compie ogni volta per andare sempre più avanti dei propri concorrenti ci fa intendere quanto la Rete sia competitiva e sempre alla ricerca di un mutamento motivato dall’utenza e quanto questi cambiamenti incidano sulla presentazione del proprio lavoro in Rete. Naturalmente i dati raccolti dai webmaster e gli osservatori di settore, fanno intendere quanto l’attenzione si si concentri su un utilizzo Mobile di Internet.

Lo scopo è anche quello di permettere un miglior utilizzo dai dispositivi Mobili che non utilizzano il mouse.

I sistemi cloud potenziano questi dispositivi e li rendono sempre più efficaci anche per il B2B.

Google record 50 mld di dollari

Google – Record nel 2012 a 50 mld di dollari.

Trimestrale estremamente positivi, per l’azienda Mountain View
Ancora una volta Google sbalordisce per ciò che riesce a fare. I ricavi sono schizzati al 36% rispetto all’anno prima di ben 14,4 miliardi di dollari.

Ma ora parliamo solo di numeri enormi:

  • Attivo di 2,89 miliardi di dollari
  • Incassi record per 50 miliardi
  • Utile netto di 3,57 miliardi di dollari solo nel quarto trimestre
  • Aumento rispetto al periodo precedente per 3,13 miliardi
  • Ricavi per 14,42 miliardi di dollari
  • Il 36% in più rispetto al 2011
  • L’utile per azione di 10,65 dollari
  • Contrattazioni after-hour + 4% di aumento
  • Salita del 36% in quest’anno
  • L’ 8% su base congiunturale

 

Larry Page aveva già affermato all’inizio del 2012 la crescita di Google contro ogni previsione di debacle dovuta alle problematiche insorte con il caso Samsung Vs Apple che lo vedevano in un certo qual modo avvinto in premature conclusione affrettate anche per ciò che era stato detto per la questione Anti-Trust sia in America che in Europa dove il presidente della commissione A.T. Joaquín Almuni aveva detto di avere delle perplessità sulla presunta posizione predominante di Google sul mercato europeo. Poi tutto si è evidentemente risolto con successo per il momento.

Noi personalmente crediamo che per quanto Google diventi grande e potente da sempre una possibilità as tutti di poter essere visibili all’interno di tutti i suoi canali gratuitamente. Diversamente da tutti i suoi concorrenti che per avere un po’ di visibilità devi sempre pagare.

E chi non può pagare?

Sicuramente l’algoritmo deve sopravvivere, ma cerca in tutti i modi di lasciare un po’ di spazio a tutti, all’interno dei suoi canali.

Provate a postare un articolo su Bing con un blog potente e… scordatevi di vederlo comparire da qualunque parte, a meno che voi non siate una rinomata testata di gliornale.
E questo è tutto.

 

Surface Windows RT per l’Italia il 14/2

Il nuovo Surface Windows RT Aggiunge vantaggi ai tablet con funzioni per PC

22 GEN – IL dispositivo più innovativo di questi anni di Microsoft è sicuramente il Surface Windows RT.
Questo tablet è gia’ disponibile negli States, ma noi dovremo attenderlo ancora un po’, almeno fino al 14 febbraio, dove sarà solo disponibile solo presso rivenditori selezionati e sul Microsoft Store online.
Microsoft continua il suo restyling per non perdere il mercato del web e si assicura con queste ultime iniziative, nate già nel 2012, delle nuove fette di mercato B2B e anche con una particolare attenzione per le nuove crescenti leve del B2C.

realizzazione sito web aziendale

Un sito web aziedale come un formidabile strumento di lavoro capace di vincere la concorrenza.

Oggi, abbiamo ulteriormente potenziato la nostra offerta alla clientela proponendo il restyling o la realizzazione di un sito web aziedale, seguito e implementato anche da loro, completamente da remoto, da nostro personale esperto in programmazione HTLM5 con tecnologia adattiva e grafica CSS3, visibile responsivamente anche su ogni tipo di dispositivo Mobile compreso.

Continua ad approfondire la promozione
Partecipa in comodità dall’ufficio, in una tua area riservata on-line, alla costruzione del tuo sito aziendale e potrai vedere in tempo reale il suo sviluppo con le tecnologie più avanzate del web, come l’HTLM5 e il CSS3, oppure ancora scegliere il Javascript migliore fino ai frameworks 3D e Parallax, senza dimenticare i video web aziendali… Richiedi un preventivo per un sito aziendale o per quello già esistente per farli diventare un vero e proprio strumento di lavoro capace di vincere la concorrenza.

Non ti abbiamo ancora convinto? 🙂
Allora approfondisci di più.

HTLM5
Come dicevamo, è l’ultima frontiera dello sviluppo Web. L’HTLM5 permette la realizzazione di siti web professionali fantastici con una accessibilità senza pari e una grafica accattivante rendendo il tutto più attuale e dinamico con la visione del Full Screen responsiva anche su tutti i dispositivi Mobili.

Molti dei suoi strumenti, sono implementati dai nostri esperti sviluppatori per dare una visibilità ed una accessibilità al sito allargata ad un più vasto pubblico di utenti, con una grafica più utile per l’e-Business, tramite CSS3.

CSS3
Fondametalmente questa nuovo linguaggio grafico permette di migliorare tutti gli aspetti grafici delle pagine web, implementandole anche con maggiori effetti di transizione che apportando una dinamicità ed una compatibilità al design del sito anche lato browser.

Per questo, implementiamo da sempre l’azione di sviluppo in CSS3 testando il sito aziendale su tutti i browser nei diversi sistemi operativi, restituendo così un’utilizzo del sito on-line ottimizzato anche per Mobile nella migliore visualizzazione disponibile per ogni browser, fino alla retrocompatibilità con le versioni più datate. Tutto ciò è implementato con nostre soluzioni che potenziano secondo la personalizzazione richiesta dal committente, gli effetti grafici con il Javascript anche con gli spettacolari Parallax.

Dai Javascript, fino a frameworks 3D e Parallax
E’ un linguaggio in continuo sviluppo ed è finanziato anche da noi manager ICT, perché permette di poter rendere più fruibili i contenuti, rendendoli più coinvolgenti e aumenta la disponibilità della visibilità dei dati contenuti in essi, distribuendo il carico delle informazioni in modo più sinottico e comprensibile, con effetti di Design anche all’interno di immagini e video che così diventano intercomunicativi con la scelta dell’utente anche attraverso la nostra piattaforma di broadcasting che permette di visualizzare i video aziendali, realizzati in completa compatibilità su tutti i dispositivi mobili e stabili di ogni tipo e genere, ampliando così la disponibilità della visione ad un maggior pubblico ed al tempo stesso facendo comparire i vostri video senza fastidiosi banner pubblicitari, restituendo un immagine al video aziendale funzionale ed in grado di rendere, pienamente omogenea, la vostra immagine aziendale restando integrati anche all’interno di altre piattaforme di broadcasting.

Usabilità
L’usabilità del sito risulta migliore e da la possibilità di inserire moduli pre-formattati in PhP per una più ampia comunicazione interattiva con l’utente, potendo così raccogliere importanti informazioni per il vostro lavoro.

Ora ti abbiamo convinto?

Se sì siamo felici 🙂 Contattaci adesso.

Se No 🙁 Risenti questa ultima nostra novità 😉

Richiedi ora un intervento di fabbricazione per il tuo sito web aziendale da remoto con password di accesso on-line. Solo tu e i tuoi collaboratori più stretti potranno accedere on-line alla visione, in diretta presso un area on-line riservata, messa a disposizione da noi per la creazione in tempo reale del tuo sito web aziendale e partecipare attivamente alla costruzione del tuo sito da remoto con un esperto sviluppatore che direttamente eseguirà le tue direttive.

Mantenimento
Noi conosciamo quanto sia importante tenere aggiornato il tuo sito per dar modo ai prodotti e servizi di poter emergere dalla concorrenza e per questo che il nostro gruppo di ricerca e sviluppo, crede di poter dimostrare la sua capacità nel creare siti web aziendali con la Web Information Tecnology (WIT) che permettono di avere all’interno del proprio sito molte scalabili potenzialità per renderlo il più fruibile possibile, ad un più vasto pubblico per la presentazione della vostra azienda, non solo come una bella vetrina, ma con un vero e proprio strumento di lavoro capace di vincere la concorrenza.

sito web aziendale Treviso

Treviso – 3 gennaio 2013 – Un progetto può iniziare in tanti modi, ma solo uno è quello giusto ed è quello di non iniziarlo con il piede sbagliato.

Per questo Prosdo.com che da anni vive la realtà del Web internazionale, sconsiglia di iniziare un progetto con le sole buone intenzioni o spinti dalla voglia di voler realizzare un sogno.

Ponderare, vagliare, ispezionare le potenzialità che offre il mercato è doveroso e permette di mettere sotto pressione i fornitori. Questo è il giusto modo per verificarne le competenze e metterli in diretta concorrenza per scovare l’impostore, dal bravo professionista.

Questo rallenta di molto il processo creativo, ma diventa un efficace strumento per non fallire poi, il vero scopo del progetto che deve essere solo unicamente atto a creare un sito web aziendale come un vero e proprio strumento di lavoro capace di vincere la vostra concorrenza.

Prosdo.com, continua a non volere una clientela sempliciotta perché per capirne veramente il suo valore, bisogna capirne le intenzioni e la capacità di portare a termine i progetti con i risultati che Prosdo.com garantisce sin dall’inizio del suo lavoro.

A fronte di questa garanzia, noi da sempre, utilizziamo strumenti e mezzi avanzati per definire i buoni risultati raggiunti anche attraverso una Work Breakdown Structure, definita durante una prima Consulenza Web gratuita, per valutare le condizioni atte a creare un buon sito web aziendale di sicuro successo insieme alla committenza.

Visita anche la pagina Sito Web Aziendale del nostro sito.

posizionamenti_Sito_web_Treviso

La follia di Site

Site, con fare minaccioso a Web:

– “Forse credi che non sia cambiato nulla per te Web!
Ma io ti dico… Che da ora in avanti, un cambiamento si produrrà e permeerà tutti gli orizzonti che nella linea oltrepassano il Tempo.
Unico vezzo di un ritmo rigenero che impone a suo figlio, lo Spazio, un duro fardello di materia che crolla, lasciando come risultato dietro di se una scia”.

Site, cambia il timbro della voce e si fa, più mite e austero:
– “Come stella cometa ad un astante appare, che la guardasse crescere dalla coda, sembrerebbe alta,
ma l’illusorietà nell’astante, non è aderente alla vita, perché il fuoco la consuma”.

Poi la voce cambia di nuovo e con un piglio da condottiero, indugiato fra la prosa, sommessamente apre con un Adagio:
– “Invece,
dentro il malessere,
ti permette di erigerti vincente,
sopra i tuoi dissapori che enuncia l’animo urlante a dio, una perpetua richiesta di unione confezionata da altri serpenti.

Le vie tortuose, dell’animo mio,
non riescono a trovar pace, si che pace sei tu che ridente mi tranquillizzi e mi echeggi continuamente la tua sola e unica frase…
Ti amo figlio mio.

E come figlio, io mi vesto da Titano, e come tale veglio ridente il tuo animo,
perché nell’eternità ho fatto segregare i tuoi nemici,
in un continuo eco alla loro straziante testimonianza della loro inutilità.

Ma io ti seguirò e non mi nutrirò delle loro carcasse,
anche se la fame mai saziata di vendetta è giunta all’apice e con essa,
la pietà per le loro spoglie che devono scontare chiusa la pena dell’immortalità,
che scorre nelle loro eresie, tali da diventare il loro stesso vaso, contenente la loro anima, come deiezione”.

Di nuovo l’animo di Site riflesso, nella luce folgorante della sua innaturale intelligenza, come da un trono epicureo risuona, nell’anfiteatro delle galassie le sue lodi alla sua lucida follia che con voce gutturale a web, si che web dal suo profondo lo ascoltasse:
– “Fasto e lustro ai Titani devastanti perché ora è il loro momento e come tale,
dove vi era il prosperare arriverà l’accidia e la debolezza delle congiunzioni,
fino ad ora a loro contrari, niente varrà per quelli, i tremendi sforzi.

Ebbene sì,
come accanite vesti di saggezza e come lui attendi quello che,
mai non arrivò fino ad ora,
dopo il passaggio dei Cerberi tremendi che
di scudo facevan di lance azzurre appuntite,
sgherro ai loro fantastici nemici.

Onore ai perdenti, perché ai vincenti resterà ben poco dopo il nostro passaggio.
Un’orda di Nibelunghi si fermò sul Reno e lì, non fecero più nulla,
perché attesero qualcosa che li auto-distrusse e perché non più giunse niente come loro,
che nel loro deserto attendevano vanesi, la loro antica invincibilità, ora mai passata”.

Poi nel buio tutto zittì.

29% aziende con negozio elettronico

e-Commerce al Power di Milano.

Cos’è un Negozio Elettronico?

Molti di voi penseranno che è un e-Commerce, ma in realtà non ha nulla a che vedere con l’e-Commerce.

Di fatto, questa tipologia di vendita, è una forma aggregata di vendita on-line che si avvale di programmi dedicati, oppure, di un Portale standard che viene adattato o modificando, un po’ nell’aspetto grafico da uno stesso gestore, aggiungendo i prodotti dei suoi inserzionisti a raffica con i loro prezzi ben esposti in concorrenza diretta con altre stesse aziende che forniscono generi simili di prodotti/servizi e che mediante il pagamento di un canone fisso mensile e/o una percentuale sulla vendinta prevista tra le Parti, possono così utilizzare questo scadente sistema di vendita on-line anche sostenuto dagli stessi inserzionisti poco intelligenti.
Noi ste’ robe, ci rifiutiamo di farle!

Una sorta di grande centro commerciale dove le aziende vengono messe in concorrenza diretta, decine di prodotti simili a fronte di un basso canone mensile per l’utilizzo del sistema. Tipo… 30€ o 50€ mensili.
Bella roba!? Per un professionista serio, una burla!

Il grullo, che si affida a sti personaggi, verrà messo in concorrenza diretta con altrettanti grulli come lui, in cerca di scorciatoie per risparmiare e poi sarà sparato in mezzo all’arena dei consumer che giocheranno come il gatto con il topo, la loro partita al massimo ribasso; e così, nel giro di uno o due anni, l’allocco, si accorgerà che non ha guadagnato niente se non una gran bella disillusione che lo porterà a credere che sul Web non si fanno i soldi.

Io, da piccolo, pensavo che nessuno potesse credere che se si piantano tre monete… Quando crescerà la pianta, se ne troveranno molte altre.
Invece, evidentemente, il Gatto e la Volpe sanno perfettamente che ci sono molti che credono nel Paese dei Balocchi.

Se tu non non credi a queste cose. Vai a leggere attentamente queste pagine e poi, se vuoi, contattaci.
Consulenza Web
e-Commerce
ERP

Dati alla mano, questi sono i risultati Eurispes per le aziende.

_ Il 74% non ha ancora la una vendita on-line.
_ Per il 58% Internet, e’ il secondo canale di vendita.
_ Il 28% utilizza il Negozio Elettronico.
_ Il 13% delle PMI ha un Channel Shop.
_ Il 12% si muove con successo nei Social Network.
_ Il 9% delle aziende inizia a concentrare la sua attenzione sul Mobile per promuovere i propri prodotti.

A Milano nel corso l’e-Commerce Power questo è stato presentato come report degli “Scenari, Trend, Limiti ed Opportunità” per il commercio elettronico.

Rivoluzione ai vertici di Yahoo!

Entra il cofondatore di PayPal.


Marissa Mayer, capo di Yahoo. “Il Baco da 2 milioni di dollari al mese” aggiunge al suo consiglio un terzo punto a suo favore e introduce una serie di modifiche all’amministrazione del motore di ricerca che sembra essere una bomba prima dello scoppio.

E’ altrettanto vero che l’infiltrazione traversa, dei manager al vertice di società sono, o sono stati collegati a Google e questo ci fa pensare che un assorbimento potrebbe essere previsto, nascondendo il tutto sotto una caduta ovattata ma, è altrettanto vero che tutti su internet cerchino di giocare correttamente una partita scorretta. Le bolle generate da questa nuovo Clondaik tecnologico, ha portato agli investitori enormi guadagni, ma anche ingenti perdite per chi non si è adeguato al cambiamento repentino dei tempi.

Mister Web apre un postilla :”Io mi rivolgo soprattutto a voi commercianti che sottovalutate l’importanza dell’utilizzo del web per comunicare il vostro commercio con l’amico di turno che vi farà il sito oppure il parente che un po’ si intende di siti web, oppure ancora, sempre in corsa ad elemosinare un sconto o in cerca di un’altro scialbo modo di risparmiare perché non ci sono soldi. Ai miseri rimarrà soltanto la miseria!
… Ieri ho sentito parlare un morto che mi diceva che invece di essere operato da uno specialista si è fatto operare da un veterinario perché lo conosceva così bene fino al giorno prima della sua dipartita”.

… Ma, torniamo alle vecchie abitudini delle politiche fallimentari del passato di Yahoo; come quelle di portare all’interno del motore di ricerca un altro manager co-fondatore di PayPal , Max Levchin, amico del precedente tentativo fallimentare Scott Thompson, vice presidente di PayPal e vice presidente di Yahoo; invischiato prima nello scandalo delle dicerie sulla sua laurea e poi per la sua prematura malattia che ha, di fatto dato il via, all’ascesa della Marissa Mayer – Task Manager di Google per ricerca e sviluppo sulle nuove frontiere della comunicazione.

La Marissa ha riferito anche, nell’occasione, che si dimetteranno il capo dell’esecutivo di Intuit – Brad Smith e il povero David W. Kenny – capo dell’esecutivo di Weather Channel.

La strategia è sempre quella… Fai merenda con girella, diceva un famoso adagio pubblicitario. Intanto, la Mayer, continua come un bulldozer, a fare ciò che gli riesce meglio. Mangiare merendine?… Direte Voi. No!… Vi risponderò io!… Ostinarsi ad inserire all’interno di Yahoo! i suoi compagni di merende.

E’ proprio di ieri, il comunicato che ha visto la consegna dell’annuncio ufficiale dei cambiamenti in atto anche per quanto riguarda le nuove impostazioni del motore di ricerca sugli allegati del servizio di posta elettronica e del servizio foto di Flickr, migliorati ed ammodernati.

Tornando a Mr. Levchin, ha il compito i promuovere nuove webapp da urlo. Yahoo! Cerca di spingere il suo business ancora più in alto e vicino al salto di qualità che la Mayer, noto collezionista di arte moderna, vuole far compiere alle sue feste d’affari, rinomate in tutta la Silicon Valley per portare avanti i suoi successi.

Dice la Mayer del suo amico:
“Max è qualcuno che ho ammirato per tutta la mia carriera per il suo senso fenomenale per i prodotti e per la sua capacità di mettere a fuoco le esperienze dell’utente in modo utile… Sono sicura che la sua forte esperienza sarà una risorsa enorme per Yahoo” .

Vedremo se la Mayer sarà in grado di giocare il suo ruolo importante nella “guerra dei motori di ricerca”, riuscendo a conquistare o a mantenere la sua importanza all’interno del gruppo dei manager più pagati della Silicon Valley o è solamente l’orario di merenda.
Ragazzi… Smettete di giocare… E’ ora di fare merenda…

Fare una newsletter vincente

Fare una newsletter vincente capace di vendere a nuovi clienti

Capitolo XV : L’utilizzo di una newsletter vincente.

“… La cosa positiva è la capacità dell’azienda di proporre sempre nuove promozioni per non perdere terreno nei confronti della concorrenza e questo il Dottor Site, lo sapeva bene e utilizza un sistema di newsletter sviluppato completamente dai programmatori della Prosdo.com per comunicare in modo più intimo ai clienti che lo desiderano e che si sono registrati alla newsletter di Prosdo.com.

Perché non fate altrettanto? Si può richiederne una fatta su misura per voi da usare con semplicità e capace di raggiungere tutto il vostro pubblico con la stessa forza di comunicazione della nostra per un marketing digitale vincente e con una lettera elettronica ben costruita nella programmazione oltre che nella grafica simile ad una mail, ma più esplicitamente volta a comunicare un acquisto o una promozione direttamente alla persona giusta, tutto diventa più facile e vincente.

Se l’utente accetta di buon grado di registrarsi, sul vostro sito, all’azione pubblicitaria questo garantisce una ricezione del messaggio pubblicitario in modo più consono alle attese dello stesso cliente e, con i tempi giusti e un’intercalare di promozioni  adeguate all’offerta del prodotto proposto si percepisce la volontà dell’azienda di comunicare in modo utile, la volontà di vendere e di fornire un supporto al prodotto.”

Dottor Site e Mister Web in lui: “E’ il modo di proporre il prodotto che crea l’interesse e, una grafica accattivante crea il ponte interattivo che se migliorato anche da una buona programmazione diventa vincente nella vendita. Tutto questo è un mix esplosivo di un digital marketing di sicuro successo!”

Intanto Web era attento allo stesso Site e, tramite lui parlava con una bitonia gutturale che si contrapponeva alla voce calma di Site.

Dottor Site: “Cari amici ascoltatemi e cercate di capire che il Digital marketing non è semplicemente aprire un pagina Facebook o Google Plus”. 

Intanto Web pensava  tutti sono in grado di fare il lavoro del bue attaccato al carro, ma che pochi invece sanno capire quali sia il cavallo vincente…”.

Quindi Web decise di continuare a parlare tramite Site che riprese a dire : “La newsletter è un software web grafico inviato tramite e-mail e serve a recapitare al agli utenti iscritti le proposte che desiderano vedersi ricevere per posta elettronica. Le promozioni o gli inviti ad eventi fisici o virtuali che possono creare le aziende per promuovere i loro prodotti e/o servizi e che sono molto utili se sono utili ai clienti”.

Prosdo.com: Il nostro servizio newsletter, permette di ottemperare a tutti i dettami legali e fornisce il supporto richiesto dalla Legge.
Il software ed il modulo sono integrati nel vostro sito web professionale. Telefonaci per saperne di più 3453061339 oppure Contattaci.

Osservatorio Unicredit – Pmi digitalizzate

Il Web un antidoto contro la crisi.


Le statistiche lo dimostrano sempre di più, ogni giorno aumenta il numero di aziende che tentano di costruirsi un futuro on-line, ma Facebook e Twitter non servono per fare business in quanto sono solo uno specchio per le allodole. Ciò che serve è una buona idea sostenuta da un buon progetto e le capacità informatiche per metterlo in atto, come si fa per qualunque altro lavoro di cui si conoscan bene le potenzialità prima di farlo.

Questa forma web-economica poggia sulla conoscenza dell’informatica e della strategia di web marketing. Ma molte sono ancora le cose da sapere.
L’impatto che può avere sulle aziende, Internet, è notevole.
L’economia sta cambiando ed insieme a lei tutti noi. Sempre di più, e con più forza, il modello che si sta imponendo non è quello europeo, ma un modello che mischia oriente ed occidente dove più gli pare e piace.
Quindi, la globalizzazione sfrenata di tutto questo porta le imprese al collasso.

La conseguenza di tutto ciò sarà… Che chi non si adegua, scompare.

La digitalizzazione in tutto questo aiuta le aziende a ritrovare risorse minimizzando i costi e da potenzialità effettive di sviluppo sui mercati internazionali.

Secondo l’ISTAT circa il 2% del Pil italiano è prodotto dall’«economia di Internet» e nel 2015 arriverà al 4,3%.
L’indotto di Facebook genera un valore di circa 2,5 miliardi di euro – ma a chi lo genera? Troppo semplice per essere vero.
E’ di ieri la notizia che vi sarebbe evasione fiscale per Google. La bolla speculativa che amplifica i ricavi informatici poi porta di controparte a pagare delle tasse “inesistenti”.

Una leva economica talmente forte da far crescere la digitalizzazione dei processi produttivi è uno dei veri antidoti alla crisi.
Le imprese online sono attive e 
alcuni dicono che le imprese che utilizzano le risorse web crescono il doppio rispetto alle altre che non ne fanno uso, ma attenzione!
Il 43 % delle imprese che hanno un e-commerce non arrivano nemmeno a mantenersi le spese perché non riescono a sbarcare il lunario e, prima o poi sfiniscono sotto l’attacco dei concorrenti; non riuscendo più ad avere la capacità di uscire indenni dal salto nel buio che hanno voluto loro stessi fare.

La Vampirizzazione delle risorse sul Web è la strategia di molte grandi aziende che prima ti fanno correre, promettendoti e-commerce a bassi costi e in modo semplice e poi utilizzano questi allocchi come reti da pesca, succhiandogli tutte le loro potenzialità di vendita, con attacchi strategici indiretti, tramite tecniche di e-marketing o malvertising che mettono in minoranza i nuovi arrivati, gli sprovveduti e i più deboli.
Il web non è certo uno scherzo e bisogna affrontarlo con conoscenza di causa.

Pmi Unicredit.
In questo scenario della digitalizzazione «Rapporto piccole imprese UniCredit» verrà presentato a Roma il 30 novembre un convegno.
Il tema della presentazione sarà il digitale ed il modo in cui questo strumento può dimostrarsi capace di abbattere i costi, aumentare la clientela, e altro ancora… Il tutto con pochi investimenti.

Ma io non conosco nessuno che abbia vinto la lotteria… E voi?

Attenzione che questo non diventi il paese dei Balocchi.
Affidatevi sempre a buoni professionisti esperti del web prima di compiere un salto nel buio che vi porterebbe a credere che tutti possono vincere in Formula 1.

Regole del ballottaggio? Forse un invito…

Il giorno dopo le primarie del centrosinistra è oggetto di discussioni tra i due schieramenti.

In questo gioco delle parti che lo stesso Segretario ha voluto riportare a galla, con la tenacia di chi vuole dimostrare che si può sostenere il tutto anche con la capacità di guardare i problemi “all’altezza degli occhi”.

Bersani ed insieme a lui i suoi sostenitori; amici e non come sottoposti e/o collaboratori come per Renzi, vuole far trasparire la differenza sostanziale che pongono in primo piano i sentimenti democratici al cospetto di chi, invece vuole mettere il dito sulla piaga della coesione strategica. Dall’altra parte del Partito, l’altra parte, cerca in tutti i modi di far prevalere la voglia di cambiamento “rottamando” tutti i principi che hanno fatto di questa Sinistra le ragioni della sua forza.
Nate dalla prima trasformazione della gente italiana e poi, oggi, dell’avvento di un sistema tecnico che ha riportato troppo rigore in un Italia dove… Il rigore mancava da quasi vent’anni.

Bersani, quest’uomo capace di mischiarsi alla gente e di accompagnarla in un discorso comunicativo alla pari e capace di trasportarla amministrando tutti gli equilibri dove l’Instabilità la fa da padrone.

Oggi si trova ad affrontare, per sua volontà, una situazione che già prevedeva e che ha voluto così portare alla luce. Credendo nei suoi principi di condivisione politica e non nei piani strategici di Renzi.
Ha voluto parlare alla pancia del partito e non alla testa che condivide appieno le sue preoccupazioni, tanto che anche il Maggior Rappresentante gli fa’ il contrappunto, sostenendolo, in un fantastico gioco di vera democrazia che potrebbe spezzare il partito politico in due.

O la va o la spacca!

Ma, in seno a questa transizione il gioco di Renzi non è chiaro e non sembra avvicinare tutto ciò che fu un movimento vero di persone libere e non a cinque punte; che liberamente diede vita molti anni fa’, prima e dopo la guerra, al seme dell’unità e della vera democrazia capace di fronteggiare la continua voglia di status quo.

Apple chi sbaglia paga

E Richard Williamson ne sa qualcosa perché non bastano le scuse.

Come l’avviso di una tromba d’aria è stato trombato anche il responsabile delle mappe di Apple dopo lo squallido risultato che ha portato moltissimi afficionados della Mela ad arrivare alla frutta e iniziare a voler ricaricare sul loro Mobile le fantastiche mappe di GoogleMaps.
Viva GOOGLE! Anche con tutti i suoi difetti rimane sempre il migliore! E se ci pensi bene, in fondo in fondo, è come una grande mamma che accoglie tutti nel suo grembo.

Ma ogni tanto, le matrigne cattive che pensano solo a fare soldi perdono la testa.
Vediamo a chi è toccato oggi… Oggi, dopo una lunga interminabile lista di lamentele degli utenti e clienti Apple, cade un’altra testa vuota della dirigenza del gruppo di quel che fu’ un Genio del Web.

A dir il vero, senza essere tacciati di giustizialismo, tutti sapevamo che anche Richard Williamson (Team Manager Digitals Maps) di quella carta igienica da cesso digitale che sono le mappe di Apple, non ce l’avrebbe fatta e questo lo attendeva anche il suo amico Scott Forstall che gliela aveva tirata, subito dopo il suo licenziamento.

Il vecchio Steve, buon anima, Dio l’abbia in gloria… Non gliel’avrebbe perdonata e l’avrebbe giustiziato sul campo, facendolo lavorare giorno e notte anche per 18 ore di fila, come faceva con i suoi amici più cari e collaboratori che come lui, grande stacanovista digitale, ottenevano quei fantastici risultati che negli ultimi anni della sua vita si sono dimostrati eccezionali.

Ma una domanda sorge spontanea.
La discendenza cosa c… sta facendo? – Bo!

“Per i venduti non c’è spazio!” sembra abbia detto urlando per corridoi Tim Cook. Pare, dicono sempre quelle voci, che poi abbia fatto continuare l’azione di “ripristino sistema” in accordo anche con l’amico dell’amico, Eddy Cue (Senior Vice President) e pare sempre per sentito dire che, anche lui, fosse stato messo in discussione dal gran consiglio di amministrazione che già da mesi stava tenendo sotto controllo la situazione.

Intanto… La sferza urlante della massa di utenti, continuava scontenta a far crescere il Google e le sue Mappe intelligenti davvero e anche ora stanno anche scansionando i fondali degli oceani per far che? BO! Staremo a vedere…
Le azioni di Apple; cammina, cammina, stanno scendendo verso il basso e, intanto che crollano la mela era a rischio “Panico dell’investitore”.

Il Sig. Panico, è una brutta bestia… E lui non piace all’investitore che non crede alle favole ma vuole solo risultati sul piatto di Salomè.

N.d.A
Ho voluto trattare quest’argomento con leggerezza perché, oramai, sembra essere il Segreto di Pulcinella. Come se la dirigenza non sapesse che l’applicazione veniva per mesi e mesi sviluppata a c… .

Passo falso di H.P.

H.P. – Vuole più “Autonomia” per il suo futuro.

Il rischio delle grandi idee è quello di non vederle mai realizzate e intanto gli altri vanno avanti copiandone parte di essa e lanciando nuovi prodotti che incontrano subito il favore della clientela che è in grado di accettarle.
Probabilmente mentre Hewlett-Packard spendeva circa $10 miliardi di dollari per una società di software, pensava di comprare una fetta del suo futuro, investendoli in un bell’affare che si è dimostrato poi una perdita di 5 miliardi di dollari secca.

Il capo di H.P. Meg Whitman è sulla ghigliottina. Naturalmente, l’attempata signora, difende timidamente l’acquisizione di questo ultimo suo gioiellino costatogli un occhio della testa. Il nome dell’azienda di software maker è Autonomia, ma evidentemente la benzina gli è finita subito.

Il matrimonio tra aziende è sfortunato e questa è una lezione che H.P. e gli altri vecchi giganti della tecnologia stentano ad imparare. Buttano miliardi cercando di guadagnare un appiglio per futuro. Perché questo futuro è segnato dalla crescita inevitabile di cose che loro non possiedono. Gli smartphone e tablet collegati al cloud computing data center, sono gli strumenti essenziali per amministrare in futuro il business e il ludico mondo di Internet.

Naturalmente tutto ciò minaccia le imprese più vecchie come H.P., Oracle, Microsoft e Cisco che tentano insieme di superare il gap della vendita legata ai tradizionali personal computer o agli hardware per archiviazione dei dati come la conosciamo oggi.

Tutti stanno cercando di acquistare il loro futuro e tutti hanno i soldi per farlo.

Nel mese di luglio, Microsoft ha deciso di pagare 1,2 miliardi di dollari per Yammer, un prodotto di social media come Facebook, ma per ufficio.

Oracle di recente ha pagato oltre 3,4 miliardi di dollari per due società di informatica Mini Cloud che forniscono software per la gestione delle risorse umane e per quella delle vendite.

Domenica scorsa, il computer networking Cisco ha accettato di pagare 1,2 miliardi di dollari in contanti per Meraki, una società che gestisce il servizio wireless gratuito presso Starbucks e altre imprese.

Ah!… Quasi dimenticavo, l’ I.B.M. sta cercando di trasformare le sua industrializzazione per produrre microchip per Mobile. Insomma tutto sembra convergere in un grande calderone dove le bolle che scaturiscono dalla salsa della nonna sembrano essere più quelle della speculazione che quelle dei buoni intenti.

Continua così il fermento intorno al cambiamento che non sappiamo ancora come coinvolgerà la Rete e le sue aziende come Google, che come ormai tutti sapranno, ha pagato nel 2011 – 12,5 miliardi di dollari per Motorola Mobility, sovralimentando con Android il suo business smartphone nella guerra aperta tra Samsung, Apple e Facebook che ha passato a Instagram 750 milioni di dollari per potenziare tutta la struttura – ricerca e sviluppo.

Il ritmo delle acquisizioni frenetico, fa pensare ad un cambiamento della Rete che ormai è alle porte. Ma non sempre tutto corrisponde alle attese.
I giganti della tecnologia sono famosi per le loro travagliate fusioni, come quella di AOL Time Warner nel 2002 e il suo conseguente crollo di 54 miliardi di dollari che ha creato.

Sono molti i produttori di apparecchiature di telecomunicazioni e i fornitori di servizio che stanno valutando queste potenzialità. Tutti, sono in corsa per non perdere una fetta della torta che appare così buona ed appetitosa.

Attenzione! Dice Dottor Site e Mister Web in lui e continua con voce ammonitiva: << Non sottovalutate la forza dell’illusione che vi fa credere che il sogno sia raggiungibile. Seguire un sogno, nato da una Sibilla e accompagnato dalle Sirene, non porta ad attraccare ad un porto sicuro. Affidatevi ai Veri Professionisti del Web.

Ma ci sono anche notevoli successi.

EMC, un produttore di dispositivi di archiviazione dati, pagato 625 milioni di dollari nel 2003 per VMWare implementa alcune delle tecnologie critiche in cloud computing. Oggi, dopo l’assunzione di alcune delle società EMC vale circa 30 miliardi di dollari in più. VMWare ha continuato poi la sua scalata alle giuste acquisizioni e a voluto recentemente acquistare altre due società di next generation networking, Nicira per circa 1,26 miliardi di dollari, anche se aveva un fatturato praticamente inesistente.

Microsoft ha pagato 8,5 miliardi di dollari per Skype nel 2011 e vuole continuare a spingere Yammer, anche se non sa ancora, se sarà redditizio farlo.

Autonomy è stata fondata 16 anni fa, il mese scorso, H.P. ha presentato un’applicazione per aiutare le aziende che vogliono sapere prima cosa investire per gli annunci web, ma questa trovata non ha funzionato e fin da subito ha dato risultati scadenti perché apparivano simili a quelli di molti altri prodotti di ricerca disponibili gratuitamente sulla Rete.
Sappiamo tutti perfettamente a cosa ci riferiamo!

H.P. ha fatto allora una dichiarazione.
“I prodotti di Autonomy, sono all’avanguardia e forniranno a molti clienti, soluzioni uniche!”.

Dottor Site e Mister Web in lui: <<BO!>>
Nella intervista di martedì, Meg Whitman, sembrava essere imbarazzata per il gigantesco flop anche se diceva di nutrire forti speranze per il suo software.

Dottor Site e Mister Web in lui:<<Chi vive sperando si sa come va a finire. E, chi inizia bene è già a metà dell’opera come nel Macbeth>>.

Staremo a vedere le potenzialità di questo software molto innovativo che permette di “capire” come effettuare gli investimenti nel Marketing Digitale  strategico in autonomia. Anche se crediamo che il software di Autonomy abbia finito la benzina.

e-Shopper, 30 % in + 12 Milioni di italiani

Quest’anno il 30% in più di e-Shopper.


Netcomm riferisce che oltre 12 mln di italiani si affidano alla Rete per acquisti.
Cresce sempre di più, chi per necessità o per comodità si affida alla Rete per fare acquisti convenienti e, con la grande praticità dell’acquisto tramite sistemi di pagamento più sicuri, fa crescere la fiducia nell’e-Commerce per beni e servizi.

La crescita complessiva rispetto all’anno scorso è del 30%.
La maggior parte della gente che spende su Internet sono persone appartenenti alla fascia medio alta con un età che varia dall’adolescenza fino ai primi “anta” e, sono proprio questi ultimi, che hanno incrementato di più la spesa per acquisti effettuati per beni e servizi su Internet, quest’anno.
La mania è esplosa anche in concomitanza con la vendita delle nuove tipologie di smartphone e tablet che hanno dato una spinta al business on-line.

I sistemi di e-Commerce offrono molti vantaggi, non da ultimo la convenienza dei prezzi, che deve essere una Regola per chi intende vendere su Internet.
E noi sappiamo quanto sia difficile farlo bene!

Per chi non avesse ancora affrontato questo percorso e invece, vorrebbe intraprendere questa strada in sicurezza, deve sapere che il Mercato on-line è in forte espansione come pure quello della sua concorrenza e questo porta ineluttabilmente l’azienda a confrontarsi con un certo numero di concorrenti che hanno iniziato prima il percorso e che ora, conoscono con furbizia, come sfiduciare gli Utenti/Clienti delle ultime aziende arrivate.
Approfondisci su e-Commerce

Dunque, un’azienda che vuole creare il suo business on-line, deve possedere doverosamente un e-Commerce che abbia quelle abilità e quelle qualità per poterlo fare.
Sicuramente, tra queste, vi sono al primo posto la continuità, la stabilità e la velocità del servizio on-line insieme alla priorità della sicurezza informatica del sistema e dei dati trattati per conto degli Utenti/Clienti.
Leggi di più sui nostri Servizi Professionali

Noi sappiamo quanto sia importante conoscere bene come difendere e primeggiare su queste impriscindibili necessità per chi intende vincere la sua concorrenza con un formidabile strumento di vendita creato da noi per il vostro business.

La corsa all’oro è iniziata e voi non potete mancare sia che siate commercianti o aziende.
Quelli che decidono di investire seriamente nel business on-line hanno un ritorno di 12mln di italiani in più per quest’anno e questa gente ha deciso che vuole spendere sempre di più i suoi soldi su Internet.

Difatto questo è quello che riferisce l’ANSA il 22 c.m. per l’e-Commerce in Italia secondo le rilevazioni di Netcomm (Consorzio del Commercio Elettronico Italiano): “Gli acquirenti online attivi dichiarano una frequenza media di acquisto pari a 3,5 transazioni per trimestre, poco piu’ di una al mese”.

Cataclisma Nibiru: la Nasa non conferma né smentisce

Per quello che i Maestri della Teosofia chiamavano URUSVATI.

Immagine Teosofica di Urusvati

Nel marasma delle presidenziali USA 2012, ecco una notizia che si ritorna a sentire cioè l’avvicinamento tra Urusvati e la Terra, proprio annunciato da tanti Maestri.

Foto registrata dall’osservatorio di Urusvati in avvicinamento e circumnavigazione intorno al Sole

L’ asteroide denominato Nibiru è un corpo celeste in arrivo che è altresì chiamato Pianeta X da Zecharia Sitchin studioso dei testi sumeri e babilonesi e collegato da lui agli Anunnaki che collega questo con un “cataclisma Nibiru” sostenuta anche da Nancy Lieder che dice di ricevere messaggi dal sistema Z-Reticuli, ma Nasa non conferma né smentisce la notizia di un gruppo di suoi dipendenti che riferiscono della presenza di un asteroide con un certa probabilità di avvicinamento alla Terra, tanto da sollevare scompiglio come e di più della cometa di Alley.

Elaborazione fotografica spettrale di Urusvati in avvicinamento

Il corpo celeste avrebbe le dimensioni gigantesche ed ancora non è visibile ad occhio nudo perché e stranamente nero e rossastro per cui non rifletterebbe ancora sufficientemente la luce del sole.,

URUSVATI si riavvicina alla terra ogni 12 mila anni e porta con se grandi cambiamenti invisibili, ma potenti per chi è in grado di percepirli.

Elaborazione grafica di fantasia secondo i dati delle rilevazioni reali
Urusvati immagini rilevate dalla NASA
Urusvati e sua elaborazione grafica

 

 

 

 

 

 

L’astronomo Donny Gillson sostiene da più di 5 anni che ha individuato il Pianeta X ma la NASA lo classifica come = ISS ELC20049-DNY e gli toglie la paternità della trovata anche se lui continua a sostenere la sua trovata e dice di avere la proprietà delle prime foto dal un radio-osservatorio Skyview a 1400Mhz in un sistema segreto denominato “ELC20049-DNY” di un pianetoide con grandi emissioni di energia ai suoi lati e un piccolo asteroide minore che gli orbita intorno.

Come si presenta realmente al visitatore
Immagine falsa elaborata in modo maldestro

 

 

 

 

 

 

Inoltre, secondo la NASA l’oggetto ELC20049-DNY ha accellerato la sua traiettoria verso la Terra rendendo pericolosa qualunque previsione.

Urusvati deve discendere e questo è inevitabile come i cambiamenti che porterà con se, ma le conseguenze di questi cambiamenti ci sono sconosciute e poco importa se lo si chiama Nibiru, Pianeta X, ISS ELC20049-DNY, Lui deve giungere e noi che staremo a guardarlo ancora una volta come la cometa che ha fatto rendere incomprensibile il suo avvicinarsi e piano piano la sua scomparsa, ancora una volta senza lasciare apparenti tracce se non per i soliti invasati che alla fine si leccheranno le loro ferite.

Facebook ritorna ad una colonna

Cambiamenti su Facebook in arrivo, sia nella nella privacy che nella presentazione della sua Timeline.

Fb si prepara a sostanziali cambiamenti nel suo sistema di gestione delle informazioni per ciò che lo riguarda e che in un certo senso lo vede costretto a modificare le sue ultime impostazioni ritornando alla precedente versione con un unica Timeline che tanto era stata amata dai suoi primi affezionati utenti e che ora ritorna a dimostrare tutta la sua validità perché più direttamente collegata a questi tempi.

_I rumor che hanno visto coinvolto Fb per il presunto mancato rispetto della privacy relativa ai minorenni negli States, rischiava di trascinarlo in tribunale.

_La “gestione” delle informazioni private non sensibili pare vengano risucchiate da attività occulte di hackeraggio.

_Per aggiungere benzina sul fuoco, anche la sua pubblicità mini-invasiva non è più tanto così ben accettata dai suoi investitori che continuano a vendere fette importanti di azioni sempre meno amate da un mercato in rapido movimento che non crede che il social network, più in pericolo del mondo, sappia come affrontare il cambiamento di una gioventù che inizia ad utilizzare Internet sempre più su mobile ed incomincia a definisce Facebook forse troppo complicato da usare in movimento. Le mamme di questi minorenni, recentemente preoccupate dalle pubblicità che sponsorizzano storielle su prodotti, si sono coalizzate contro Fb che si è visto dover emanare nuove disposizioni sulla privacy per evitare contenziosi con queste mamme e papà, che da sempre sono forti nel sollevare cause milionarie di risarcimento alle grandi Major portando all’attenzione, non solo dei Media, pesanti obiezioni e chiedendone spiegazione in tribunale dove i Giudici Federali hanno riscontrato aspetti rilevanti da prendere in considerazione.

_Per di più Facebook deve subire un necessario processo di cambiamento nella “gestione” delle informazioni. Questo è dovuto a condizioni mutate di elementi strutturali interni a Internet dovuti ad una svolta tecnico/infornatica della Rete che impone una profonda conoscenza delle procedure di sicurezza per poter conservare la proprietà dei propri dati incamerati.

Per il social network la possibilità di incamerare e canalizzare i dati attraverso il suo sistema veicolato tramite Internet diventa uno strumento per accumulare informazioni di sua proprietà.
Ora questo non è più ritenuto così sicuro dagli aquirenti di queste informazioni, in quanto “importanti” hacker dai neuroni velocissimi che lavorano per la concorrenza hanno iniziato a trovare un sistema per succhiare ciò che viene immesso nel sistema Facebook, prima o contemporaneamente l’incamerazione degli stessi e quindi queste informazioni non sono più così utili per chi le vuole pagare sempre meno .

Per cui, anche per le aziende diventa sempre più importante avere il loro sito protetto da certificati SSL che impediscono il risucchio dei clic lato browser o il cracheraggio dei movimenti compiuti dagli utenti/clienti sul sito.

Il cambiamento ed il ritorno da una colonna sembrerebbe dovuta ad un sviluppo di un algoritmo complesso I O che diventa solo I , potendo incamerare così continuamente i dati in tempo reale tramite head maps avanzata e scavallando qualunque possibilità dei suoi nemici di batterlo sul tempo di pesca dei dati, utilizzando un algoritmo sempre in costante aggiornamento tenuto in vita dal pensiero della sua rete interna.

La sua grafica cambia, non così in modo concruente rendendo difficile la comprensione intuitiva a gruppi di giovani non così necessariamente attenti alle diverse tipologie di visualizzazioni su diversi tipi di dispositivi, per cui mettendo il contenuto di movimento a destra nel Body cerca di facilitarne l’utilizzo da cellulare e con l’affiancamento a destra per i contenuti in esso collegati di minore rilevanza cerca di trovare un più vicino standard all’HTLM5.

Sostanzialmente il movimento di comunicazione utile agli utenti di Facebook si ha nell’aggiunta di contenuti in una unica Timeline che aggiornandosi diventa più utilizzabile e user-frendly da mobile, mentre lo spostamento a destra dei contenuti pubblicitari resta un problema insieme alla presentazione delle App.

Vedremo come gli sviluppatori di Facebook riusciranno a risolvere questo gap, ma resta ancora da capire se l’approvazione dei loro investitori, interessati solo a fare soldi con la vendita di spazi pubblicitari, accetteranno questi cambiamenti.


Tempi terribili per i colossi dell’elettronica giapponese

Anni di decisioni sbagliate e la crisi del momento sembrano aver portano i colossi dell’elettronica giapponese in acque molto, molto agitate e Sharp, Panasonic e Sony sembrano non saper tener testa ad una tigre che poco più in là insieme al dragone, vuole la sua fine.

Questi tre giganti dell’elettronica del sol levante stanno dimostrando i primi segni di un cedimento aziendale generale e questi segni hanno una linea rossa che indica, sul tabellone del grafico della borsa di Tokyo, una vertiginosa caduta dopo molti anni di positive politiche aziendali sbagliate che non ha tenuto conto delle opportunità dei cambiamenti che il mercato tecnologico aveva già iniziato a segnare a fronte di una domanda elettronica vistosamente diversa da quello che questi colossi dell’elettronica continuavano a fornire, secondo una loro presa di posizione troppo predominante ed approfittatrice in alcuni settori della tecnologia di largo consumo e videogiochi, facendo chiaramente percepire a tutti noi che tutto il resto non li riguardasse così da vicino come il loro core business portato avanti senza troppi sforzi su Tv a schermo piatto e videogiochi che in questi ultimi anni non hanno di certo brillato per il loro risultato originale soprattutto nel settore della sicurezza informatica per gli acquisti online, dove Sony non è stata capace di proteggere i dati sensibili di milioni di affezionati clienti che risentiti dall’attacco informatico del 2011 si sono disaffezionati.

I tre dal canto loro continuano a piagnucolare perdite rilevantissime e le giustificano con dei se e dei ma, quasi come se non volessero far sapere ai loro investitori internazionali che la decisione del popolo giapponese di non volere più un futuro nucleare porterebbe la conseguenza di far crollare gli investimenti che questi monopolizzatori del mercato energetico giapponese hanno di “nascosto” sostenuto ed effettuato.

Sharp quindi giovedì ha dichiarato, alla platea di investitori che ascoltava basita la decisione del suo amministratore delegato Takashi Okuda, di chiudere stabilimenti e adottare una politica di licenziamenti e tagli senza precedenti dopo decenni di crescita a fronte di una perdita di 5,6 miliardi dollari ed ha avvisato i suoi investitori di avere seri dubbi di poter continuare a sopravvivere. Di fatto, nell’ultimo periodo di quest’anno la perdita netta di 3,1 miliardi di dollari e questa continua ad aumentare.

 

Anche la Panasonic, lo stesso giorno ha perso la decisione di fare eco alla sua concorrente ed ha riferito che il suo valore in borsa a Tokyo sta crollando a fronte di decisioni che non hanno dato i risultati sperati ed hanno penalizzato tutto il suo valore con un netto segno al ribasso del 20%, pari ad un ammanco sulla previsione annua di 9,6 miliardi di dollari.

 

La Sony, nonostante la sua caduta di stile si conferma la più bella delle tre sorelle di madre terra anche se anch’essa si trova in posizione di svantaggio rispetto alle sue concorrenti occidentali o coreana, con un netto andamento in perdita che ammonta a quasi 194 milioni di dollari spalmati su quasi tutti i suoi prodotti di largo consumo.
Mentre, in ambito medicale, Sony stringe un’alleanza strategica con Olympus che apre ad un investimento sul futuro che potrebbe portare qualche utile anche se la concorrente Storz (nota ditta medicale tedesca) la pone in posizione di inferiorità, non solo tecnologica, ma anche distributiva, ora che il Care si sviluppa soprattutto nei mercati orientali dove, la vicina potenza economica, ha fatto capire hai mercati emergenti affamati di nuovi investimenti che Lei non gradisce mangiare sushi o sashimi a pranzo.

La disputa territoriale tra Cina e Giappone dunque non concilia la vendita dei prodotti giapponesi.
Anche perché, il relativo boicottaggio non dichiarato di questi prodotti nel mercato di largo consumo cinese in grande crescita, predilige un basso costo dei prodotti ad alta tecnologia che non va di pari passo con il consumo delle chicche tecnologiche che sono il fiore all’occhiello dell’industria giapponese che da sempre ci ha abituato a trovare piccole intelligenti e sofisticate soluzioni che però non modificano significativamente il risultato finale del prodotto che negli ultimi anni ha continuato a salire di costo compromettendo la vendita per la grande distribuzione affamata solo di risultati economici.

Questo segna il crollo dei colossi dell’elettronica giapponese che è dovuto a troppi passi falsi con enormi investimenti di denaro in tecnologie sbagliate per una bolla speculativa di produzione che ha mascherato e maschera una continua debolezza del modello giapponese che ha dimostrato una certa pigrizia nel dare ai sui clienti degli stimoli maggiori d’acquisto dei loro vecchi prodotti.

Pubblicità per Mobile

Se cerchi qualcosa in una città molti di noi oggi tirano fuori il telefonino e ricercano ciò che gli serve su Google per vedere se quella cosa è vicina.

Sempre di più, molti di noi hanno accesso a Internet ed alle sue applicazioni attraverso i cellulari e così molti inserzionisti nelle città iniziano a pensare che forse è il caso di esplorare anche questa nuova potenzialità della pubblicità per Mobile, visto anche il notevole minor costo dell’inserzione.

Per esempio, oggi, per un inserzionista avere un’incona che in quella città indica automaticamente su cellulare, l’hotel o la farmacia più vicina su Google è di grande utilità per l’utente che così può accedevi velocemente tramite l’icona e la mappa interattiva che appare su display in prossimità delle vicinanze della ricerca effettuata e ciò diventa un vantaggio che batte la concorrenza prima del nascere, in modo immediato, pulito e reale.

Alcuni annunci di pubblicità su Mobile stanno soppiantando la pubblicità tradizionale perchè l’accesso alla ricerca per l’acquisto rimane più immediato e più utile per gli utenti che si sono accorti di questo sempre più spesso e, tramite la geolocalizzazione su cellulare, permette di sfruttare questo elemento come vantaggioso per la sua capacità di monitorare la posizione ed effettuare una chiamata nei pressi del loco del risultato sulla mappa con le indicazioni per poter raggiungerlo comodamente o all’occorrenza caricarlo in agenda con l’avviso in calendario.

La posta in gioco è significativa per Google e Facebook, in un settore così nuovo, dove una percentuale sempre maggiore di utenti inizia ad acquistare e consumare a seguito di un annuncio su cellulare, invitandolo ad entrare nel più vicino negozio.

Google, Apple e Facebook vendono ogni giorno sui Media più spazi pubblicitari per Mobile e la pubblicità on-line ormai domina il mercato economico, diventando un elemento importante per tutti i soggetti coinvolti nell’azione che svilupperanno i dati di previsione, dei fatturati di massa anche nel B2B.

Una grande sfida è iniziata per le aziende della tecnologia e per quelle aziende che vorranno sfruttare queste nuove potenzialità di business. Noi intanto, restiamo al passo con i suoi cambiamenti, anche se ancora per gli acquisti con spese più significative il cosumatore utilizza ancora per il momento, i criteri della compera tradizionale o dell’e-Commerce su PC.

La nostra abilità nell’applicare anche uno sviluppo web responsivo con adattabilità all’utilizzo su cellulare o Mobile, ci permette di creare o ricostruire un sito, che possa permettere all’utente di compiere le azioni più consone a lui, semplicemente utilizzando il suo dito su cellulare o quando ne utilizza più uno per muoversi sui tablet, rilevando automaticamente il dispositivo che l’utente tiene in mano attraverso una nostra tecnologia brevettata che applicherà istantaneamente al display del dispositivo il modo migliore per muoversi sul vostro sito.

Nonostante i problemi che investono molti professionisti nella creazioni di siti per questi dispositivi, noi riusciamo da sempre, con lo sviluppo della tecnologia, a restituire ai vecchi siti l’usabilità su Mobile e questo sta diventando un business significativo; in alcuni casi, un business più grande della pubblicità on-line perchè, la modalità di utilizzo del sito di e-Business è legata ormai alla possibilità di esistere in modo confacente su cellulari o tablet nel modo in cui l’utente si muove per accedere alle informazioni per l’acquisto.

I dirigenti di Facebook hanno confermato, la settimana scorsa, che nel terzo trimestre di quest’anno hanno guadagnato 150 milioni di dollari, da annunci su dispositivi mobili e che questo è il 14 % del proprio fatturato globale, ben il 20% in più di quello che le loro previsioni migliori lasciavano trasparire.
I dirigenti di Twitter, hanno confermato che sul loro social, la maggioranza del guadagno del giorno proviene dai proventi pubblicitari da dispositivi mobili.

Il futuro si muove e si muove sempre più velocemente, la nostra capacità sarà quella di ancorarvicisi dentro e restarvi saldamente aggrappati, attraverso l’utilizzo e lo sviluppo delle ultime tecnologie sulla fabbricazione di siti che abbiano la capacità di movimento e di utilizzo friendly come potete ritrovare a conferma di ciò, quì!

Se vi spostate con il cursore in fondo in angolo a destra della pagina che state leggendo e, la muovete tirandola od allargandola tenendo premuto il puntatore del mouse al massimo ed al minimo dell’estensione; se siete su PC o altri dispositivi più grandi della risoluzione di un display di cellulare, potrete vedere l’adattabilità alle varie risoluzioni ai dispositivi mobili. Verificandone anche la diversa usabilità. Vai a Sito Web Professionale.

Siamo in grado di trasformare, con questa tecnologia adattiva, qualunque sito. Contattaci!

Nel prossimo anno la vendita dei devices mobili è destinata a crescere del 17% in Italia e questo comporterà l’aumento del 28% di annunci pubblicitari destinati esclusivamente a questi dispositivi.

Samsung ha staccato Apple su smartphone

La coreana batte del doppio dell’incasso l’azienda statunitense di Cupertino.

Ricordiamoci il nostro passato per non doverlo rivivere

C’era da aspettarselo, la Samsung gioca in casa in un mercato che diventa via via sempre più concorrenziale in oriente per i prodotti occidentali e questa è l’ennesima conferma che la tecnologia nasce e si sviluppa in Occidente, ma il boom del consumo lo ottiene in Oriente dove i prezzi sono notevolmente più accessibili e dove la “bella coreana” la fa da padrone, giocando in casa.

Lo confermano i semestrali di vendita dei pezzi che per Samsung sono circa 56 mila mentre per Apple sono 27 mila, più della metà in meno.

Bisogna dire che la pubblicità degli smartphone di Apple, non aiuta certo il cliente ad acquistarla, troppo autoreferenziale e piena di un puntualizzazioni sul dispositivo con un eccesso di megalomania dell’espertise del marchio che non è più così riconosciuta dai media anche dopo la tartassata che Apple ha ricevuto nel Regno Unito settimana scorsa…

A Seul, la Samsung esulta e mette a segno un record importante, confermandosi tra i giganti della tecnologia quello che vende più smartphone con un risultato tra luglio e settembre netto di 6 miliardi di dollari, che rispetto al periodo precedente 2011 dimostra una crescita del 91% in più, (nemmeno da paragonarsi alla sua rivale di sempre); ne traggono beneficio anche i settori del suo core business come il settore dei dispositivi elettrici ed elettronici di largo consumo per la casa.

Inutile dire che il divario fra i due Colossi comincia a deliniarsi e motiva l’acredine di Apple nei confronti di Samsung che ha un terreno più prospero in Oriente per la sua crescita e dove le persone non sono così diffidenti verso la tecnologia, anzi avvertono il fenomeno come una dichiarazione del loro benessere e felicità intorno a loro.

Le dietrologie occidentali stanno a zero. La potenza dell’oriente sta nelle condizione di sviluppo che avviluppano i loro Paesi e queste sono state poste in atto da governati che le hanno prima pensate a tavolino e poi messe in opera.

Qui da noi invece, è una decadenza continua delle condizioni necessarie per avviluppare le persone con una società che vuole crescere e non togliere queste possibilità a tutti noi, in un suicidio di massa senza senso, messo in atto da una politica inesistente ed artefatta, troppo attenta ai suoi problemi giudiziari e di budget.

Dobbiamo aiutare il nostro popolo a riconoscersi delle possibilità nuove per poter emergere e quello che gli sta intorno deve essere adeguato a questa possibilità.

Yahoo! compra Stamped

Yahoo! acquisisce Stamped gli amici di Maissa Mayer.

Marissa Mayer capo di Yahoo! effettua la sua prima acquisizione e, guarda il caso, si tratta di una giovanissima azienda costituita da poco più di un anno e che si chiuderà prematuramente al termine di quest’anno. Sono le stranezze del ciberspazio, ma c’è un ma!

Le menti sono giovani e capaci, cinque di queste sono ex impiegati di Google e amici della Marissa che in particolare con Robby Stein ha lavorato per sviluppare progetti per attività comunicative di Google, dove Larry Page aveva assegnato a Marissa il compito, estremamente riservato di capo gruppo e dove lei si era distinta per la sua capacità di portare avanti i progetti assegnati in modo altamente positivo.

La Mayer, al suo primo incarico di C.E.O nella Yahoo Corporation, aveva già espresso la sua volontà di voler investire almeno 100 milioni di dollari in un progetto per dispositivi mobili ed ora sembra aver trovato la sua l’occasione giusta per puntare tutte le sue strategie su questi suoi giovani amici, ma Google strategicamente, vuole acquisire più che mai Yahoo!

Tutto sembra volgere al soft, ma l’attenzione dei media su questa probabilità, impone tutte le accortezze del caso, visto il pressing che le Istituzioni Internazionali dell’Antitrust stanno facendo sulle attività di Google.

Giganti della tecnologia tremano

I Giganti della Tecnologia tremano perchè tutto sta diventando più mobile.

Intel con i suoi chip – Microsoft con i suoi software sui PC – Google con la sua ricerca – Facebook con il suo sociale – Apple con la sua guerra a Samsung e quest’ultima con il suo voler stupirci con effetti non così del tutto speciali.
La terra trema sotto questi giganti tecnologici a causa di una enorme sferza: l’aumento dei dispositivi mobili.
L’utente cambia e si muove sotto la spinta della forza che il mobile crea all’interno del suo mondo che corre sempre più velocemente incontro ad un futuro fatto anche di molte incertezze.

Queste e altre grandi aziende della tecnologia stanno cercando di modificare il loro business e si spingono in terreni non propriamente confacenti al loro core.
I pionieri della frontiera informatica non sono più rivolti all’utente seduto davanti al suo computer, ma capiscono che il futuro è lo spostamento sul mobile.
Il consumatore si muove ed è sempre meno affezionato ai dispositivi vecchi e stabili e con i cellulari ormai fa quasi tutto.
Questi giganti dell’high-tech hanno paura di diventare di creta perché iniziano a verificare che l’utente con questi dispositivi cambia il suo modo di muoversi su internet e questo crea in loro non poca agitazione.

I giganti vedono dunque la loro posizione contrastata dalla loro stessa incapacità di seguire questi giovanissimi consumatori, molto spesso più scaltri di loro nell’insegnare ad altri utenti, ormai non più tanto giovani, un’esperienza nuova e più intuitiva di scelta che corre all’interno di canali che stratificano la Rete e la scompongono sotto l’effetto dei media e di nuovi social network sconosciuti ai più che non servono solo a socializzare, ma diventano il fulcro d’interessi peculiari del gruppo o del loro beneficio.

Le deludenti conclusioni dei rapporti finanziari della settimana scorsa di Google, Microsoft e Intel, comprovano questa nuova realtà che si sta palesando all’improvviso quasi come una novità per tutti gli investitori internazionali che sono la linfa di questi giganti della tecnologia che per non essere risucchiati dai poteri di governo e da un fisco molto presente sono stati costretti a veder condividere il loro potenziale economico con altri potenti investitori in borsa che fanno pressing sui loro capitali.

La donna da due milioni di dollari, Marissa Mayer capo della Yahoo afferma che riuscirà a portare Yahoo leader su mobile. Le domande su come ci riuscirà sono tante, vista l’agguerrita concorrenza e l’amicizia con il vecchio staff gugoliano.

Intel dal canto suo non vuole perdere di vista il mercato degli smartphone che sono il futuro, dove la recente concorrenza di NVIDIA e Qualcomm sta creando nuovi processori per dispositivi mobili con catene di produzione già nate ed ingegnerizzate per questo tipo di industrializzazione che non aiuta Intel a ridefinire la sua vecchia catena tecnologica di produzione ad un costo che sia migliore della concorrenza e questo, per lei è un gap non indifferente.

Microsoft dal canto suo è troppo adagiata sul suo attuale core business, dove il colosso può vantare moltissimi contratti pluriennali di utilizzo per i suoi software dedicati al business e non ha voluto considerare che troppo ormai si è fatto in ambiente enterprise cloud computing e quindi molte medie e grandi aziende, vista la crisi dei tempi, passano sulle nuvole il loro lavoro e le loro critical-mission, riuscendo così ad abbattere i loro costi generali per la struttura tecnologica fino all’80% e di conseguenza annullano quasi totalmente l’investimento sull’hardware che fa crollare HP e gli aggiornamenti dei sistemi informatici, non dovendo più utilizzare sistemisti freelance di aziende esterne per la conduzione e la manutenzione del settore dedicato all’IT.

Per Google l’azione di trasferimento delle sue competenze dall’ambito della ricerca all’ambito della produzione dei nuovi dispositivi anche su mobile che supportino la sua pubblicità, ha imposto grandi spese per nuove sperimentazioni che non stanno dando i risultati sperati e questo in parte è dovuto al fatto che gli annunci pubblicitari su cellulari stanno aumentando esponenzialmente la loro visibilità e costano molto meno che gli annunci tradizionali su Internet dove gli inserzionisti stanno imparando a renderli sempre più efficaci.

Facebook ha perso metà del suo valore da quando si è presentato a Wall Street, più della metà dei suoi utenti ora navigano sui mobili e lui non è stato ancora in grado di capire come vendergli più pubblicità.

Monitorare gli utenti sui loro accessi da mobile non è ancora così facile perché le linee telefoniche globalizzano gli accessi all’interno dei loro nodi e quindi per i controllori diventa difficile accedere ai dati di riverifica e di analisi dei clic fuori dai loro reami.

Tutto però potrebbe spostarsi sui sistemi di geolocalizzazione per mostrare annunci in tempo reale agli utenti, ma resta sempre da vedere come i consumatori spenderanno il loro soldi.
Queste aziende stanno affrontando le sfide in modi diversi. Per esempio Google vorrebbe registrare l’acquisto degli utenti dopo che hanno visto un annuncio della sua pubblicità su mobile ed ecco anche Facebook cercare di seguire le persone nel mondo fisico con il suo sistema di geolocalizzazione appena acquistato con servizi di micropagamento anche tramite SMS.

Intanto la Commissione Antitrust Europea e Statunitense avvertono Google e Facebook di modificare la loro politica sulla privacy e sulle loro attività pubblicitarie giudicate male e osteggiate dai loro concorrenti che diventano giorno dopo giorno più aggressivi sul mercato internazionale.

Apple ha introdotto iPhone appena da cinque anni ed ha già cambiato il modo di rapportarsi con Internet. Gli utenti navigano sul web con le loro potentissime App che fanno perdere terreno a chi vendeva software di serie costosissimi, ma Apple giudica i suoi dispositivi unici al mondo in grado di dare le sue soluzioni informatiche ed inizia una guerra contro Samsung che si difende ed ora l’Alta Corte di Gran Bretagna impone a Apple di chiedere scusa a Samsung perché il fatto non rappresenta alcun reato e tutto ciò deve essere fatto attraverso tutti i mezzi di comunicazione disponibili nel Regno Unito a caratteri “cubitali” in font Arial grandezza 14Px.

Tutto il mondo sta conoscendo una trasformazione dovuta a Internet a fronte di una necessità degli utenti di restare sempre più connessi alla Rete, non solo per acquistare sempre più on-line vedendo comodamente le innovative TV interattive che crescono come funghi per accaparrarsi gli utenti dei canali tematici che stanno attirando l’attenzione di molti nuovi investitori, magnati della vecchia TV tradizionale che tenta di arrancare la sua sopravvivenza divenendo ogni giorno più accessibile da mobile, ma anche per comunicare le aspirazioni di una Umanità in crescita su temi nuovi condivisi da tutte le società e le etnie del mondo che entrano in contatto con nuove migliori realtà e vogliono usufruire di tutto allo stesso modo degli altri internauti.

Quello che puoi fare del resto con il mobile è un’esplosione di libertà anche dal punto di vista del costo che è molto più accessibile e risparmioso dei canoni di abbonamento delle pay-per-view.
Dove prima si pagava il software ora un App gratuita ti da la stessa cosa, dove prima la connessione costava un occhio della testa ora ci sono i piani tutto compreso di Vodafone, TIM, Poste Mobile, WIND, 3 e chi più ne ha, più ne metta.

Se per un momento ci fermiamo e ci guardiamo alle spalle vediamo quanto sia cresciuta Internet dal ’93 ad oggi e quanto ci abbia ammaliato con i suoi giochi di luce facendoci ricordare con nostalgia le ore passate davanti alla TV mentre ancora la Play Station era un fenomeno senza precedenti.

Queste aziende e tutti noi stiamo iniziando nuove sfide. Internet e lo studio delle sue tecnologie e dei suoi fenomeni ci permetteranno di rappresentarla e di capire il modo con cui utilizzarla e questo farà la differenza, ma per i colossi del web la parola d’ordine resterà: << O così… O si salvi chi può!>>.

Apple perde l’appello contro Samsung

La Samsung ha vinto per il momento la sua battaglia in Gran Bretagna, ma vincerà anche oltre oceano?

L’Alta Corte inglese ha confermato la sua decisione iniziale in appello per la causa fra Apple e Samsung in Gran Bretagna.

Il giudice David Kitchin ha confermato quello che già aveva sostenuto il suo collega precedentemente, il Giudice Birss. I due convengono insieme che il tablet dell’azienda Sud-Coreana non è stato copiato da quello della azienda U.S.A.

Questo perché a luglio già la Corte della Regina aveva dichiarato il suo appoggio alla Sud Corea rappresentata nel mondo dal colosso Samsung dando di fatto ragione a ciò che i Giudici Coreani già stavano sostenedo da Giugno e cioè che la grande azienda fiore all’occhiello di tutto l’Oriente tecnologico non aveva copiato le caratteristiche di design del tablet Apple perché erano già presenti sul mercato altri dispositivi simili prima del deposito del brevetto della multinazionale di Cupertino, fiore all’occhiello della tecnologia di tutto l’Occidente.

La pena, inflitta dalla garrotta inglese, sono le pubbliche scuse tramite tutti i mezzi di comunicazione e con l’ulteriore obbligo di scrivere con dimensioni dei caratteri utilizzati per i messaggi pubblicitari di scuse, non inferiori ad una grandezza font-size: 14px; ed in font: Arial; per garantire una buona visibilità.

Caspita ragazzi!… Gli ha dato dentro l’Alta Corte di Londra ed ha fatto capire a tutti che i diritti in UK sono uguali per tutti. Ora vedremo se nella così vantata democrazia statunitense ci sarà altrettanto spazio per i diritti e non per gli interessi economici.

Samsung ha ribadito che Apple non è stata la prima azienda a progettare un tablet con una forma rettangolare ad angoli arrotondati e così ha iniziato il suo “giro del mondo” dimostrando che le conclusioni affrettate di una giustizia americana fin troppo di parte dev attendere anche l’Opinione di altre Democrazie anche se non del tutto libere come quella inglese.

Ora aspetteremo di vedere cosa succederà in altre parti del mondo dove gli utenti debbono essere lasciati liberi di scegliere ciò che è più utile alle loro necessità ed è importante più che mai che questo futuro sia tenuto libero da inutili l’hobby che potrebbero compromettere la libertà di scielta di altri tipi di dispositivi con altri sistemi informatici di supporto.
God save the Queen!

Microsoft crollo dei profitti

Le mancate vendite dei PC causano una forte perdita.

Microsoft è in procinto di rilasciare il suo nuovo Windows 8, dopo che negli ultimi anni l’azienda di Redmond, Washington, ha visto il prepensionamento del grande Bill e così, di fatto ha visto anche ridursi la sua supremazia dovuta alle poco brillanti performance dei suoi successori che hanno perso di vista la mission del grande Gates ed hanno fatto sistemi operativi che non hanno dato i risultati sperati.

Così, questo giovedì Steve Ballmer, attuale C.E.O. di Microsoft, ha sottolineato quanto la società abbia necessità di dimostrare ancora il proprio valore a molti utenti che, per  l’appunto, negli ultimi anni hanno fortemente criticato i suoi sistemi operativi come il non lungimirante Vista.

Quindi il nostro Steve ha dovuto con rammarico giustificarsi davanti alla platea di potenziali investitori per il vertiginoso calo dei proventi del primo trimestre di quest’anno che è crollato del 22% per cento (dall’attuale $4,47 miliardi, ai $5,74 miliardi rispetto allo stesso periodo dell’anno precedente).

Purtroppo anche il fatturato si è ridotto notevolmente (dai $17,37 miliardi ai $16 miliardi) l’8,6% in meno.

I risultati riflettono un mercato, quello dei PC, che segna un calo ovunque tanto che anche Intel ne risente ed ha visto il suo mercato ridursi di molto dopo la crescita esponenziale di dispositivi mobili che hanno e stanno conquistando il mondo anche professionale con nuove tecnologie e potentissime App interattive, fulminee nella risposta su mobili e quindi segnano il decremento di utilizzo della tecnologia di Microsoft che si basa soprattutto su PC; e che ormai sta perdendo i colpi e di conseguenza i suoi profitti, per colpa di un mercato sempre più in evoluzione vertiginosa come quello degli Smartphone, Tablet e altri dispositivi mobili che dilagano e aumentano la loro utilità anche per il mercato Pro.

Microsoft conta su Windows 8 per rilanciare il suo gioco, ma vedremo se gli operatori e i professionisti del settore accetteranno il suo buio.

Peter Klein, manager finanziario di Microsoft, ha detto che la concentrazione dell’attenzione dell’azienda nel settore B2B (Business to Business) non l’ha aiutata a superare la forte crescita di soldi all’interno del mercato B2C (Business to Consumer) dove Apple e Samsung sono state in grado di dare soluzioni migliori, snelle e veloci, legate a client che le supportassero.
Il declino quindi deve essere superato e colmato, pena un crollo ulteriore che porterebbe alle conseguenze devastanti di una caduta vertiginosa.

Questo gap di disaffezione da parte dei programmatori di Microsoft a tutto quello che non è legato strettamente al lavoro utile al business deve essere superato a favore anche di ciò che è legato al mondo del B2W (Business to Webconsumer).

Quindi, la nuova versione di Windows 8 deve spingere un cambiamento anche su quei dispositivi mobili tanto cari alla sua concorrenza che hanno fatto enormi guadagni con iPad e Galaxy e che hanno visto operare efficienti sistemi operativi più innovativi di Windows Phone che, tra l’altro ha fatto pochi progressi e non riesce a stare al passo con il “Leone di Montagna” ed il “Robottino Verde”.

L’enorme successo del iPad e la paura di non centrare ancora una volta il bersaglio ha portato Microsoft a puntare tutto sul rilascio, il 26 ottobre, del nuovo sistema operativo Windows 8 che desta già l’interesse degli utilizzatori.

Lo sforzo dell’azienda, del rimpianto Bill Gates, sarà un ibrido radicalmente diverso capace di sfruttare al meglio sia i dispositivi touch screen che il mouse e la tastiera anche tramite il già annunciato nuovo Tablet Surface a partire da $500 il 26 Ottobre con l’evo del nuovo Windows 8 già chiamato Windows RT.

Ascolteremo se le attese saranno soddisfatte.

L’Antitrust vuole citare a giudizio Google

La Federal Trade Commission aumenta la pressione su Google e chiede un confronto antitrust per citare in giudizio il gigante della ricerca.

Il Presidente dell’ F.T.C Jon Leibowitz, ha fatto sapere che ciò forse avverrà entro la fine di Dicembre di quest’anno.
C’è da aggiungere che anche Joaquín Almunia, Commissario per la concorrenza dell’Unione Europea, ha affermato che è turbato dalla posizione dominante di Google nonostante il colosso della ricerca gli abbia dato tutte le rassicurazioni del caso.
Il Commissario per la Concorrenza Joaquin… del 26 Luglio 2012
L’indagine antitrust su Google si fa sempre più pesante e ricorda il caso limite contro Microsoft negli anni novanta.
L’indagine si focalizza sul tema centrale che presuppone che Google manipoli i risultati della ricerca a favore dei propri prodotti e rende più difficile per i concorrenti avere visibilità sui risultati delle sue pagine.

L’inchiesta di approfondimento dettaglia, in più di 100 pagine, l’argomento e viene condivisa dai cinque Commissari dell’ F.T.C che vagliano il caso. Il tutto è ancora, però in sospeso per eventuali ulteriori modifiche, ma oramai le conclusioni generali sono state quasi raggiunte dopo circa un anno d’inchiesta.

Google ha dichiarato di essere regolare su tutto “o quasi tutto” e dice che sarebbe disponibile a rispondere all’interpellanza sul caso, ribadendo che la concorrenza è testimoniata dai click che gli utenti effettuano sulle pagine della ricerca.

La Commissione porterà a riprova di ciò, quello che viene sostenuto anche da un poll di noti esperti, tra cui l’economista consulente Richard Gilbert della Berkeley University of California, per dimostrare le sue tesi di accusa contro Google in tribunale.
La Commissione definirà se esistono i Termini per poter portare Google in tribunale per violazione antitrust oppure trovare un accordo, prima che questo possa avvenire.

L’indagine su Google ricorda fortemente il caso Microsoft, anche se per Google ancora non si sono aperte le porte del tribunale. Questo però, è quello che vogliono molti dei suoi concorrenti che hanno sollevato le richieste di controllo perché sostengono dubbi sulla correttezza dell’amplificazione così esponenziale del suo business enormemente dominante sulla ricerca e sulla pubblicità ad essa collegata.
Il timore dei concorrenti è sostenuta anche dalle ipotesi della Commissione Americana  che viene riportata anche dalle preoccupazioni della Commissione Europea e sono oggetto di timori fondati che Google voglia prendere e monopolizzare anche altri campi del settore fuori dal suo core business, come per esempio in ambito software e smartphone.

Google, però, continua ad affermare la sua posizione con forza e sostiene che è tutto regolare anche se alcuni dei suoi concorrenti possono soffrire per questo, ma è disposto a vagliare tutto ciò con propensione visto il forte, fortissimo interesse da parte dei tribunali nei suoi confronti.

Google è indagato anche dai procuratori generali di sei Stati: Texas, Ohio, Oklahoma, New York, California e Mississippi; in diverse aree di indagine e verificano le accuse che dicono che Google manipoli i risultati della ricerca a favore dei dati visualizzati per portare avanti il suo commercio oltre ad esaminare anche il mercato Google AdWords che discrimina gli inserzionisti dai servizi di commercio on-line suoi concorrenti, come consumer e siti di shopping e alti siti.

Purtroppo, la tensione si espande anche in altri settori e coinvolge quasi tutto il business di Google anche per il noto e chiacchierato sistema operativo Android oltre che per Google search sono anche sotto esame i brevetti per smartphone ed alto ancora legato al caso Samsung contro Apple.
Per tutto questo ed altro ancora, Albert A. Foer, Presidente dell’Istituto Antitrust ha detto di voler verificare le condizioni esistenti per proteggere un settore così importante ed in forte espansione per il bene di tutta l’economia.

YouTube aggiunge canali tematici

Il signore del “Broadcast YourSelf” serve la nicchia.

YouTube in questi giorni mostra molti canali professionali quasi fosse una TV on-line.
Ha aggiunto canali come ABC News, Nike Football e altri canali dedicati alla cucina ed altro ancora di più.

Questo rinnovamento vuole dare spazio ad un cambiamento anche attraverso i canali di fictions come “Runaways”, che su YouTube racconta la storia per adolescenti studenti di un’accademia privata, tipo le nostre “Ginnaste Vite Parallele” che possiamo vedere su MTV tutti i giorni alle 16.00 o alle 18.30 dove si raccontano i retroscena della vita in diretta di incredibili, forti ed al tempo stesso fragili giovani teenager che vivono lo sport a livello agonistico internazionale .

Naturalmente i video virali stravaganti e divertenti di altrettanti coetanei che raccontano le loro storie fracassando i loro BMX e che in questi giorni hanno raggiunto milioni di visualizzazioni in brevissimo tempo, sono stati sempre più sepolti sotto quello che YouTube chiama “I Canali Altamente Originali” video finanziati dallo stesso YouTube.
Questo fa parte della strategia che YouTube ha iniziato un anno fa, per attirare telespettatori e consumatori per gli inserzionisti, aiutandoli a produrre video di alta qualità che rispondono agli interessi di nicchia.

http://www.youtube.com/watch?v=FKiakZbogTQ

Google, proprietaria di YouTube, prevede di annunciare l’aggiunta di altri 50 canali dedicati in più ai 100 che ha già introdotto l’anno scorso in Francia, Germania e Gran Bretagna, aggiungendo alla sua lista anche l’Italia e la Polonia oltre naturalmente i nuovi Paesi emergenti come il Brasile salvo la Cina che utilizza canali broadcasting suoi interni di altrettanto ampio e consolidato successo e di alcuni Paesi Arabi in cui non è ammesso l’utilizzo del video.

Le altre piattaforme di video online, tra cui Amazon.com, Hulu e Netflix stanno anche loro cercando di competere per gli spettatori on-line con la creazione di contenuti originali, ma trasformare le loro piattaforme è impegnativo e costoso; e per tutti loro, compreso Google, è difficile sostenere una migrazione plausibile ai suoi affezionati che nel cambiamento vedono una alterazione del brodcasting libero verso una più convenzionale TV on-line, pena la perdita globale di milioni di utenti/spettatori e potenziali consumatori dei contenuti liberi con le inserzioni pubblicitarie in vendita sulle attuali piattaforme.

Per il momento abbiamo già avuto modo di constatare quanto per Google sia difficile avere riscontri positivi con successi performanti nei suoi cambiamenti, ma speriamo che con questi loro grossi errori imparino che gli utenti non seguono la quantità dei soldi che Google decide di buttare nelle sue strategie, ma nella qualità delle loro passioni che creano le mode del momento e che riescono ad innescare nel pubblico un trend che diventa subito dopo una mania e che per questo sono in grado di inizializzare una azione a catena, attirando le attenzioni di inserzionisti interessati e di investitori attenti a non buttare via i loro soldi.

Ma Google continua ad investire 200 milioni di dollari in questi canali tematici, che vanno ad aggiungersi ai 100 già spesi l’anno scorso.
Il mercato ed il pubblico però ancora sembra non apprezzare questo sforzo.

I nuovi canali, che portano la pubblicità ad essere disponibile gratis, includono produttori con esperienza sui media principali che hanno forti interessi a consolidare la loro posizione prevalente sul mercato ed è ormai chiaro che per ogni interesse ad un certo punto ci sarà un canale dedicato che serve quell’interesse.
Molte aziende stanno già costruendo canali dedicati per creare un pubblico interessato a qualcosa che prima non poteva avere.

Incredibile! pensate che in America YouTube ha già sviluppato un Top di 25 Canali Dedicati per più di 1 milione di visite alla settimana. Secondo la stessa società in quest’anno sono stati introdotti spazi pubblicitari a persona (dai 4 miliardi ai 3 miliardi di visualizzazioni) che hanno aumentato le ore che trascorrono guardando YouTube.
Ogni mese, diversi produttori di video su YouTube, hanno ricevuto finanziamenti a fondo perduto per verificare i risultati sulle vendite ancora non ottenute tramite questi canali dedicati.
Alcuni di questi produttori video, sono stati acquistati da grandi aziende dell’intrattenimento internazionale come Discovery Communications che, tramite i canali dedicati su YouTube, hanno attirato importanti inserzionisti, come Procter & Gamble, Toyota e American Express, anche se questi stessi non hanno ancora avuto ricavi significativi da questo tipo di annuncio specifico.

E così, anche YouTube non sa ancora quantificare il valore economico di questi spazi pubblicitari, anche se gli inserzionisti aumenteranno la loro spesa su annunci video digitali dal 46% (attualmente 3 miliardi di dollari) ai rimanenti 64,5 miliardi di dollari spesi quest’anno in televisione per e-Marketer.

YouTube ha imparato crescendo con i giovani che, pesca meglio, chi pesca, dove ci sono i pesci. Ma non sembra considerare che gran parte dei sostenitori della programmazione originale di YouTube può avere già un pubblico più vecchio di quanto si pensi, e come target di riferimento su Internet abbiamo già molti utenti che non sono più così giovani e quindi non sono più così disponibili ad accettare il cambiamento e ora supponiamo ancora che, tutti quegli spettatori che hanno trascorso decenni davanti ai loro televisori non siano proprio a favore di YouTube e che questo fenomeno non abbia un grande momentaneo riscontro; tutto ciò nonostante, non è sufficiente a fermare i grandi investitori che vedono qui il loro futuro.
E così i Canali Dedicati attirano alcune star hollywoodiane che ad esempio mostrano programmi dedicati alle acconciature per capelli attraverso questa specie di TV-qualità, che si rivolge a donne che vedono in queste attrici come Julia Stiles miti da imitare, solo che finanziano a loro spese la produzione di questi canali per vendere con i loro annunci i prodotti per conto dei loro produttori video.

Il segreto della salsa della nonna, è un’enorme forza di vendita in tutto il mondo, che avrà un nuovo business sui canali dedicati di qualità su YouTube.
Il colosso gugoliano dice “Siamo molto entusiasti di una così enorme opportunità di forza di vendita che sta per espandere i suoi orizzonti di guadagno per le cose che stiamo facendo.”

Per i produttori di video, YouTube offre un modo innovativo e con supporto finanziario per bypassare i programmi di produzione frustranti e lenti della televisione come oggi la conosciamo. Ma un altro contrasto con la televisione tradizionale è che è molto più facile per i creatori di video ottenere un inizio e un seguito di guadagno. YouTube dice che i canali popolari si moltiplicheranno ed avranno un’esplosione soprattutto sui siti di cultura pop ispanici e che c’è un enorme potenzialità di denaro che può essere diffusa e controllata dalle industrie della televisione via cavo, ed è certo che prima o poi il settore dei video on-line avrà un inevitabile esplosione di dollari.
E adesso vieni da Prosdo.com e apri il tuo canale tv on-line, supportato dalla nostra piattaforma …….. niente popodimeno che adatta a supportarti!!

Giannini doppiatore in Call of Duty

L’attore entusiasta interpreterà il cattivo della saga.

Lo attendevamo da tempo da quando Price ci ha lasciato con amarezza e l’immagine dei nostri begnamini ormai quasi tutti defunti come eroi di una guerra virtuale che ci ha visti avvinti a tutte le emozioni che questa saga Call of Duty ci ha regalato. Ora un’altra bella novità. il grande Giancarlo Giannini e’ il doppiatore italiano del nuovo Black Ops II che gli sviluppatori di Activision hanno messo a punto con nuove e fantastici perfezionamenti performanti nella grafica sempre più realistica e nel sonoro sempre più avvolgente. Quindi il 13 Novembre si aprono i giochi. L’attore entusiasta e bravissimo interpreterà Raul Menendez che combatterà i nostri eroi che ancora una volta ci terranno compagnia e ci ipnotizzeranno con nuove fantastiche avventure.

Festival 2012 a Pisa

Sul digitale futuribile.

Ero immerso da ore nel rumore degli scrosci di pioggia incalzanti nella notte, disturbato ed accompagnato dolcemente dalla melanconia dei miei pensieri a cui cercavo di dar loro una ragionevolezza fissando dei punti nave che mi avrebbero guidato a preparare la stesura della relazione per l’incontro.

Pare saremo un paio di centinaia, ma come spesso accade in questi raduni programmati, tutto succede nel modo in cui non si vorrebbe succedesse per cui, una volta alzato, tento di fissare questi frammenti di pensiero sulla carta per averne un governo.

Dunque, ritorniamo a bomba e vediamo come continuare questo racconto sibillino, dove cerco di imbastire qualcosa che sembra un consiglio ai più giovani sulle Forme di futuro del Web.

Ora… Naturalmente, molti di voi penseranno che un attempato programmatore web come me non possa competere con le emergenti schegge della tastiera consunta come voi, ma il punto è un’altro.
Come trarre vantaggi dalla Rete?
Beh!, Qui le cose si complicano davvero e ci si scontra con la complessità delle problematiche della Rete.

Per esempio, ciò che dovrebbe sapere un giovane SEO è che – Se non sei forte abbastanza da essere primo con il tuo lavoro che deve essere fatto di studio attento e di sviluppo del codice, non esisti.  Tutte le attività di Black Hat ed altre scorciatoie che impari da blogger che osservano il cielo mentre gli viene permesso dai motori di ricerca di utilizzare parole chiave di altri e che altri prima di lui hanno creato, non avrai risultati certi e duraturi nel tempo, ameno che tu non sia come questo raccomandato. Quindi, tutto ciò che stai facendo per il tuo futuro andrà a rafforzare chi sta in capo alla lista. E questo per ora è quanto. Ah no! C’è di peggio. Quasi dimenticavo…Tra qualche anno la SEO non esisterà più!

Poi, c’è il pericolo per i Web Master per grandi imprese che svolgono attività di e-commerce ERP e che dovrebbero sapere che vi sono in atto sofisticatissime TECNICHE STEALTH di controllo del click utente/browser/motore di ricerca, che permettono a questi “concorrenti”, diretti o allargati, di accaparrarsi l’approvazione dei suoi clienti. Altro che pericolo DOS ormai conviene di più farli lavorare gratis.
Questo perché chi paga fior di quattrini per le attività di pubblicità, ha diritto, secondo il potere detenuto da alcuni motori di ricerca, di essere messo nelle condizioni migliori per poter succhiare i click degli utenti/clienti del suo concorrente meno tecnologicamente preparato per così essere contento dei piani di pay-per-click agevolati da convenzioni non del tutto pubblicizzate ed alla portata di tutti.

Altro che MARKETING 2.0, pompato dalle stesse aziende che vendono i loro prodotti obbligando molti dei propri dipendenti a fare finta approvazione su Facebook che intanto cerca di geolocalizzarci per vendere la pubblicità digitale senza le sufficienti e necessarie informazioni sulla privacy a minorenni invasati di comunicazione hard sulla Rete.

Questi pensieri scaturiscono dal malcontento delle strategie proreattive che un programmatore web attempato come me deve continuamente ammaestrare attraverso un continuo impegno per essere sempre competitivo ed aggiornato al vertice dell’ipervelocità che Internet sviluppa. Sarebbe meglio potersi dedicare di più a quella programmazione pura che permette il buon funzionamento della Rete che ha tanto bisogno di mantenere vive quelle qualità che i Primi hanno cercato di donare a tutta l’umanità, lasciando come retaggio quella libertà che tutti i dignitari del software-libre cercano di portare avanti per impedire la stratificazione forzata delle lobby della Rete lasciandola solo ai vecchi programmatori amici fricchetoni e saccenti che ne hanno creato le fondamenta, ma che ogni giorno, imprevedibilmente, combattono una lotta fatta di mediazione tra, ciò che vorresti fare e ciò che devi fare, per portare avanti bene il tuo lavoro che è la tua vita.

Nuove tecnologie VCAG da studiare e sviluppare per implementare la vendita di e-commmerce per i diversamente abili che utilizzeranno l’ambiente web sempre di più per molte delle loro necessità.
La protezione di chi affida a te ed alle tue strutture i loro dati.
Gli amati e necessari aggiornamenti della sicurezza informatica per battere la concorrenza di cracker sempre più giovani ed esperti, dai neuroni sempre più veloci e potenziati, amplificati enormemente dal riverbero di una Rete che via via sta diventando sempre più stratificata e selettiva.
L’ansia della guerra dei Signori di Internet che si aggiunge alla guerra dei produttori dei dispositivi per il controllo del mercato tramite attività di marketing sempre più costose e non sempre ben riuscite per sostenere un mercato sempre più da bolla speculativa che la Rete andrà sempre più ad esaltare sotto la sferza di blogger mercenari di settore.

Tutto ciò, ed altro ancora, porterà in futuro uno scompenso notevole che si trasformerà in un dislivello smisurato tra ciò che è necessario fare e ciò che necessario sapere per continuare a utilizzare la rete per trarne un profitto.

Internet Festival 2012 – FORME DI FUTURO – dal 4 al 7 Ottobre dove 104 eventi si susseguiranno in  3 giorni e mezzo per 200 relatori E per, spero, numerosi ed appassionati astanti meno scettico-ottimisti di me.

Apple chiede scusa – errori sulle mappe

L’App delle mappe sono un disastro!

NEW YORK, 28 SET – Siamo alle solite dopo il botto, tutti si rincorrono e danno gli uni la colpa agli altri e l’amministratore delegato di Apple, Tim Cook, chiede scusa pubblicamente a tutti gli utenti scontenti e dispiaciuti, come se non avesse mai saputo prima di questo baco. Che cambiamento dai tempi di Steve!
Ora dicono che le miglioreranno, ma l’aspetto grave di questa cosa e che tutti i negozi geolocalizzati che interessano l’azienda di Cupertino sono posizionati regolarmente. Tutto regolare, utilizzeremo ancora Google Maps, se tutto questo sarà preservato e reso facilmente disponibile da dispositivi Apple.
Vedete perché io vi esorto sempre ad aspettare almeno tre mesi prima di acquistare qualunque tipo di dispositivo elettronico.
Non è la prima vota che Apple fa’ di queste cose e non sarà nemmeno l’ultima, ma questa volta la critica è stata molto forte ed è arrivata da tutte le parti del mondo.

Nella tecnologia tutto deve essere comprovato e tastato anche dopo il collaudo definitivo, quindi, è sempre meglio aspettare che farsi prendere “da facili entusiasmi ed ideologie alla moda”.

Notte bianca per l’uscita dell’iPhone 5

Tutti i pazzi minuto per minuto del melfonino.

MILANO 27 SET – Dai che è partito il conto alla rovescia per l’uscita. Sulle strade c’è  un casino pazzesco, un sacco di gente in giro che non si capisce da dove arriva. C’è un tipo convintissimo con il sacco a pelo, mi avvicino e gli chiedo: “Da quanto sei qua?”. Lui mi guarda con una faccia stranita e mi risponde: “Ma vada via al cù, io qua ci vivo!”  e ridiamo insieme come due pazzi in mezzo ad altri pazzi più di noi. Birre da tutte le parti, inutile dirlo si fa l’after! Domani mattina Brioches e cappuccino in San Babila con il nuovo iPhone 5 e poi metro… E poi a letto, possibilmente a due piazze e possibilmente in compagnia di una bella e divertente amica.

Il crepitare e il brulicare di mille e mille persone risuona qui fuori dall’Apple Store di Milano in Via Vittorio Emanuele ang. Silvio Pellico. Dentro la Galleria tutto rimbomba e i ghisa hanno già rotto il ca**o più di una volta, ma l’atmosfera è di festa e li sta prendendo bene anche a loro.  Tutto è stupendamente coinvolgente la notte bianca ha avuto inizio ed il nuovo natale tecnologico sta portando alla nascita di una cosa che per tutti noi amanti della tecnologia rappresenta solo un  modo per stare insieme tutti con una stessa passione.

Ma qualcuno ha già detto che come al solito in Italia si paga tutto di più e le cose arrivano dopo, inutile chiedersi il perché.

Inoltre il connettore sarà più piccolo costringendo a comprare un ulteriore adattatore per le periferiche. Ragazzi svegliatevi acquistate con fiducia nel mondo dove vi conviene e vedrete che lo ricorderete sempre come una figata avere ciò che per gli altri è normale.

iPhone 5 in Italia per la mezzanotte

Oggi la notte bianca organizzata dagli operatori tlc, ma per gli Apple store la vendita sarà effettuata solo dopo le otto del mattino.

Non volevamo, ma dobbiamo anche noi piegarci alla marea mediatica che nella Rete sta crescendo di ora in ora di conseguenza all’uscita, posticipata per l’Italia, per l’iPhone 5.

E’ impossibile non chiedersi o non riflettere sul perché vi siano così tante persone disposte ad amare così tanto questo oggetto di culto ed a spendere così tanti soldi per un iPhone che molto probabilmente già possiedono.
Ma se penso alla mia gioventù, mi ricordo le resse dei giovani degli anni ’80 che erano presenti all’arrivo dei Duran Duran, oppure a quello di Madonna, o ancora a quello dell’ormai defunto Michael Jackson e tantissimi altri grandi della musica, prima delle loro performance sui palcoscenici di mezzo mondo.
Ora queste masse hanno lo stesso rapporto con qualcosa che fa scaturire in loro il diritto alla comunicazione con tutto ciò che li circonda e rappresentano per loro uno sfogo per soddisfare i loro bisogni.

Giovani e tecnologia. L’attrazione è preponderante già da quando hanno compiuto pochi anni e iniziano prima di saper scrivere ad utilizzare la tastiera e quindi… Alla mezzanotte di oggi verranno venduti, in ben 800 negozi italiani l’oggetto del culto Apple, ma nei loro store saranno disponibili solo dopo le ore 8.00. Perchè il pane della loro tecnologia sarà festeggiato in una fantastica notte bianca dedicata a tutti i fan.
Qualcuno si è già messo in coda da 3 giorni e già sai che si rivedranno ancora le lunghissime file come nelle precedenti uscite around the world.
Non sono compresi tutti quei genitori che non sanno accettare che i loro figli sono partiti da giorni lasciandosi dietro tutte le rotture per andare ai raduni di questo nuovo Woodstok della tecnologia. Chissà quanti amori nasceranno e si romperanno in questa notte tra il casino fatto dai molti nuovi amici che questo evento creerà.

Un concept tanto per capirePer acquistarlo senza abbonamento, gli store Tim, già dopo della mezzanotte, offrono l’iPhone 5 16GB a 729€, per il 32GB a 839€ e per il 64 GB a 959€. Ragazzi ricordate che sono tanti soldi e che tra tre mesi ci saranno altre portentose uscite interessanti.
Negli USA l’iPhone 5, in soli quattro giorni ha già superato di molto i cinque milioni di esemplari venduti ed è già un record di soldi.
Il problema sta nella disponibilità delle scorte che sembra stiano finendo perché non riescono a starci dietro con la produzione del display in-cell ultrasottile, Ma LG Japan Display e Sharp assicurano che ce la faranno a rispettare le consegne. Bo? Ne siete convinti? Il Dottor Site e Mister web in lui dice di no, staremo a vedere.
Per le caratteristiche vi rimandiamo al nostro post Esce l’Phone 5, code che riporta, a fondo articolo, alcune cose interessanti non consuete da rammentare prima dell’acquisto.

MySpace rilancia e trova amici e compagni nuovi

Per la scuola, per avere musica, foto e video gratis e poterli condividere sui blog con nuove e potenti istallazioni e applicazioni.

http://www.youtube.com/watch?v=pacDD_0gNY0

Per gli amanti della musica rivendicata e le nuove emergenti ugole in Rete. Il social network MySpace si ripropone con un nuova veste anche più interattiva e capace ancor di più di dialogare con Facebook, Twitter e Digg, per promuovere un maggior scambio di nuove informazioni riguardanti non solo la musica.

Il protagonista di questo cambiamento, manco a dirlo è prima di tutto un cantante, ma anche un attore, ma ora anche un imprenditore, che ha deciso, in gran segreto di comprare a giugno uno dei siti più popolari di condivisione musicale al mondo.
Il sito web versa da molti anni in difficoltà e sembra non interessare più gli investitori.
Il rilancio che il coraggioso cantante ha deciso di compiere a sue spese sembra essere l’ennesimo tentativo per riportare in auge il social network dagli anni d’oro 2007/2008 ad oggi, quando ancora la “faccia” non era messa su un profilo di un libro e gli uccellini cantavano ancora sui rami degli alberi e non scrivevano 140 caratteri infilandosi in tutti i siti commerciali e non.
Eh già! Bei tempi quelli! Tutto doveva essere ancora inventato, ma ora che la rete si contrae sotto l’effetto della speculazione economica e delle guerre fratricide fra Google Vs Apple. Apple Vs Samsung. Amaxzon Vs Facebook. Facebook Vs Google+ e Google ancora contro Bing, ecc…ecc… Ci stava proprio bene questo restyling centrato sulla amicizia e sulla condivisione di musica e video con funzioni che integreranno tutti i membri del social network fra loro e che farà diventare MySpace come un vaso di creta in mezzo a tanti vasi d’acciaio messi su un carro in corsa trainato da tanti cavalli imbizzariti su una stradina di campagna.

Anche se la rinnovamento di MySapce lo porterà ad essere usufruibile su tutti i dispositivi mobili per le giovani promesse emergenti della musica internazionale, sarà difficile farsi spazio negli store on-line come iTunes che sta già pensando a nuove App per giovani emergenti cantanti come il mecenate Justin Timberlake.
Il Timberlake “ha fatto l’affare”, acquistandolo in giugno per 35 milioni di dollari un social malandato e dismesso. La concorrenza è forte e la possibilità per questi nuovi “Signori della Guerra” di avere dispositivi per somministrare le loro App renderanno difficile la vita a chi non appartiene alla stretta cerchia degli eletti, non darà facile spazio ad ulteriori nuovi o vecchi concorrenti.
Internet e tutto ciò che enntra a far parte di Lei, nasconde, dietro una finta semplicità, il culmine ti tutto ciò che c’è di più complesso e potenzialmente pericoloso per chi non La consce bene.
La sua anima è fatta di studi attenti e di continue riverifiche. Di genialità estrema, ma anche di matematica quantistica e questo La porta ad essere un ambito sconosciuto ai più dove non puoi permetterti l’ignoranza o il riposo.
La rete si nutre degli ignoranti e di chi crede di poter fare soldi in breve tempo e senza impegno, ma noi professionisti sappiamo come farvi intraprendere dei percorsi innovativi, in sicurezza e soprattutto senza perdere tempo o denaro.
Speriamo che il cantante attore, ora anche giovane imprenditore, Justin Timberlake acquistando Myspace non abbia fatto il passo più lungo della gamba.

Tiscali connessione veloce con l’ombelico del mondo

Capitolo XIV : la Forza della Vita.

Assuso e morbidamente sprofondato nella seduta calda della sua poltrona, quasi avvolto totalmente all’interno della vestaglia in taftà, si confondeva tra i velluti damascati della preziosa tappezzeria e degli arazzi alle pareti, facendolo diventare l’elemento di spicco del posto dove stava.
Nel gioco di questi riflessi traslucidi e ambrati, la luce del camino intonava i suoi pensieri che lo trasfiguravano nel Pensatore di Roden posto a guardia sopra la Porta dell’Inferno.

Così, egli tiepidamente giaceva e tutto intorno a lui sembrava, in quella notte di quell’inverno riportarlo al limbo che lo aveva partorito.

La poltrona, posta davanti all’ampio caminetto vittoriano, troneggiava al fuoco crepitante dai riflessi d’orati. Tutto era tinto di una luce fievole ed ondeggiante.

Il Dottor Site, scostò il capo che gli faceva ombra sul foglio imbastito d’inchiostro nero.
Il tavolino di fianco a lui era ricoperto di briciole di tabacco che insieme allo scovolino ed al borsello in pecari porta-tabacco, gli davano un senso di compagnia in quelle serate solitarie.

Il fumo della pipa appoggiata sul tavolino,  di tanto in tanto, lo avviluppava in una nebbia profumata alla ciliegia che, ad ogni riportar di tempo, lui ne assaporava la morbidezza orientale in quel fumo che faceva d’apprima, illuminare di rosso il caminetto di spuma bianca della pipa e poi, far uscire dei candidi fantasmi dalla bocca.
Ombreggianti ed evanescenti sagome sui muri, apparivano alla cameriera Marghert, nel prospiciente tinello, come folletti pacificatori dei suoi viandanti pensieri verso il padrone.

L’atmosfera morbida e meditativa di quell’alcova del pensare delicato, era a malapena rotta dai tacchi di Margaret che sparecchiava la tavola della cena appena consumata.
Quel suo pendolante andirivieni, consolava Site, nel suo rimembrare melanconico.

Di li a poco Site, cadde nelle braccia di Morfeo ed il sonno pareva essere sempre più un profondo. Stranamente l’uomo non sognava mai, ma quel che gli appariva davanti sembrava esser una schiera di alunni, già in là tutti con l’età, seduti a cerchio sotto di lui e lui dal culmine immaginario di quel cono,  parlava a loro da ogni direzione.
I più anziani di questi, erano seduti in alto e raccontavano di conoscere i segreti dell’interazione e di esser capaci di trarre benefici di lunga vita tramite linguaggi matematici.
Egli, allora, dall’alto del suo punto stabile, prese parola. Ma. Ben presto si accorse che quegli alunni no lo stavano ad ascoltare perché già immersi in un altro insegnamento di un essere che lui sapeva essere identico a lui, ma sconosciuto e sicuramente più antico, quasi primigenio. Questo, guardando la luna, continuava con voce tonante a enunciare i suoi assunti, e le cose che lui insegnava riempivano ed ammaliavano in quella notte gli astanti, con una atmosfera misteriosa ed inquieta.

All’avvicinarsi di una falena dalla notte corvina, Site si accorse che le domande degli alunni si materializzavano nel cielo stellato, composte proprio dalle stesse stelle che muovendosi componevano la domanda degli alunni oracoli:- “Siamo qui per ascoltarvi. Insegnateci qual è il segreto per giungere al successo di ogni cosa per ammaestrare così la vita.”

Egli alzo lo sguardo al cielo e la luna tinse il suo sguardo di luce, e quasi come fosse in una agorà ellenica, prese ad insegnare dalla sua immagine traslata difronte a se stesso:
– “Quando nella notte persa nei tempi i’ venni ad essere, giunse a me d’altro focolare ch’io di prima ch’esistessi. Rendendo forza, attrassi a me ciò di cui ora io mi compongo. L’essenza stessa è forza attrattiva e io la manipolo procedendo in essa, così io mi rivelo al fine di evolvere verso ciò che mi è totalmente ignoto. Come stella dei marinai i’ mi conduco da solo nei meandri dove lui mi percepisce per raggiungere il debutto di una nuova azione creativa. E lui, mi racconta per ciò che io vivo nei miei pensieri che di poi vengono a manifestarsi.”
L’altro, in da quel punto tronale, iniziò a parlare di campana all’altro:
<< Da piccolo mi indottrinarono con la Parola dell’Universale che i suoi Reggenti divulgavano a voce e nei loro scritti che il Seme cresce bene nel terreno fertile se costantemente innaffiato.
Ma purtroppo io non ero quel seme e tutto questo mi faceva stare male dentro di me perché sentivo di non meritare quella roccia dura e arsa della mia vita.
Tutto intorno a me, intanto, mi faceva pensare che esistevano degli “Eletti” baciati dalla fortuna che avevano chi li innaffiasse e li adagiasse su di un terreno leggero e fertile e che questi “Eletti” avevano ciò che era giusto che avessero e lo avevano perché un Universale glielo aveva concesso per diritto di nascita.
Ma in un tempo di estrema difficoltà quando tutto ciò ormai sembrava volgere al termine e la paura attanagliava i miei pensieri, presi la decisione di andare in luogo sperduto, quasi dai molti sconosciuto nella terra delle Domus de Janas in seno alla Dea Madre a Tiscali.

Qui a TiscaliI incontrai la forza della Realtà!

Questo Lentisco! Che dimostra, in culo al mondo; che la vita non arretra, il coraggio può dimostrare la sua forza anche contro un terreno sfavorevole come la roccia più dura per il seme, ma il seme se è forte cresce si sviluppa e può diventare più grande della sua stessa forma originaria.
Come questo mio mito! Un Lentisco grande in modo sproporzionato che spacca la roccia e vive quasi totalmente senza acqua.

Pochi sanno che TISCALI è uno stomaco nella montagna in Sardegna, dove al suo interno vivono Persone e Cose meravigliose.

 

Continua tu la storia nel Romanzo Interattivo inviando  i tuoi commenti….

Esce l’iPhone 5, code

L’iPhone 5 è uscito ma non in Italia

Lo Smartphone di Cupertino è disponibile ma non ancora in Italia.
Sono iniziate le code dei fan dell’iPhone 5 in otto Paesi del mondo più o meno createsi già da 10/15 giorni.
A TOKYO il primo giapponese è in fila all’Apple Store Ginza dal 15 settembre, il folle veterano delle resse in coda, è famoso già in tutto il mondo per essersi accaparrato il primo oggetto di punta della mela di Cupertino che ha al suo attivo nel paese del sol levante, diversi guiness dei primati per vendite e code agli store.

Ma diamo uno sguardo all’interno dell’ iPhone 5, e “sentiamo da lui” come è fatto andando alla scoperta delle sue novità tecniche.
La nuova ingegnerizzazione è molto più sofisticata e i suoi componenti, tutti di nuova generazione, fanno si che il dispositivo sia più riparabile dei precedenti.
Le differenze sostanziali stanno nell’assemblaggio che lo rende molto più accessibille internamente e questo facilita le eventuali sostituzione sopratutto per le parti più importanti come lo schermo thouch screen con aspect ratio 16:9 widescreen.
Il guscio è in gran parte realizzato in alluminio e protegge un chip con socket più distanziati ad innesti più resistenti che permettono scollature meno pericolose in caso di riparazione. Tra i componenti il più curioso è anche il più atteso è il processore Broadcom BCM5976 Chipworks A6  contenuto già nel MacBook Air che gestisce il processamento iperveloce della tecnologia dello schermo da 4 pollici, più grande del suo precedente che ha un connettore di ben 8 pin dock.
Più accurato, più leggero, più sottile è il primo iPhone che supporta LTE. L’iPhone 5 usa il sistema operativo iOS e adotta una nuova interfaccia grafica in alta definizione a manipolazione diretta che quando la si usa ha una risposta all’input immediata e fluida. L’interazione così ottenuta tramite lo sfioramento, è ottima e precisa. Il colpetto e fulmineo, il pizzicare e pizzico-inverso finalmente funziona senza fastidiosi dolori alle dita per le imprecisioni nel rilascio. I formidabili accelerometri interni sono il risultato della nuova tecnologia sviluppata per agevolare ora, e più in là in futuro, l’interattività comunicativa utilizzata da alcune applicazioni per rispondere allo scuotimento come il comando Annulla o il solito ruotamento per la modalità panorama.
Alleluia! Abbiamo finalmente trovato un hotspot per condividere la connessione internet Wi-Fi, Bluetooth o USB con cui si può finalmente trasmettere dati ed accedere anche a tutte le altre App. Non tutte però e non in tutti i Paesi, ma secondo i permessi e i tempi di rilascio che dovranno ancora essere ottenuti.
A ragion del vero dobbiamo anche fare un appunto per un difetto grave per l’App “Mappe” che come sperimentato contiene gravi errori. Dove la geolocalizzazione dei negozi e perfetta mentre altre cose lo sono di meno.
Siamo alle solite, ma la prima cosa che si percepisce quando si ha in mano iPhone 5 è la grande differenza con i modelli precedenti.
Il merito è sicuramente della leggerezza dovuto alla sua sottigliezza, ma è importante anche sottolineare che la colorazione brunita appare resistente, ma non inscalfibile da monete chiavi o altro possa graffiarla. I bottoni però, sembrano più robusti, visto i problemi riscontrati con il fratello minore. Ricordiamoci sempre che per un buon acquisto nella tecnologia bisogna sempre attendere almeno due tre mesi per avere la sicurezza che il dispositivo funzioni bene, quindi non fatevi prendere mai dalle novità e ricordatevi soprattutto che il precedente può essere meglio del nuovo arrivo.

IPhone 5 è già un record

2mln di ordini in sole 24 ore e la Apple supera tutte le migliori aspettative del mercato.

NEW YORK- “Questo dispositivo vince e continua a sbalordire la risposta del mercato” così ha affermato il responsabile delle vendite di Apple Roland Briscoe, sbalordito dal successo degli ordini che continuano a piovere in casa della mela da venerdì (giorno dell’apertura degli ordini on-line prima dell’uscita) superando di molto le aspettative incerte previste in conseguenza alla fortissima accellerazione  di vendite dovute alle nuove presentazioni di dispositivi della concorrente Samsung che ha imposto e piazzato dal grande palcoscenico delle presentazioni internazionali dell’IFA di Berlino nuovi e potenti dispositivi per superare la caduta in borsa dopo la recente causa avvenuta nel tribunale della California per il caso Galaxy che l’ha vista al momento perdente contro la sua acerrima rivale in questione e che quindi l’ha costretta a moltiplicare con estrema fretta i suoi sforzi produttivi per la creazione di nuove ingegnose soluzioni già in vendita da diversi giorni.

La Apple, però, si conferma così, ancora come l’azienda da superare e sembrerebbe che al momento anche Samsung, per stemperare l’atmosfera in un gioco di marketing, riconosca la sua grandezza anche negli altri otto Paesi del Mondo dove l’iPhone 5 sta per uscire il 21 settembre.

Per osannare ancor di più tutto questo la Casa di Cupertino si vanta di aver già ricevuto il doppio degli ordini rispetto al precedente iPhone 4S, ma attenzione verifichiamo meglio le nostre esigenze prima di farci trasportare all’acquisto di nuovi prodotti o “manie” che poi non portano i vantaggi sperati, soprattutto se hanno un costo eccessivo.

Molta tecnologia è inutile e tutto ciò deve essere commensurato al momento che stiamo vivendo.
Il clamore, da bolla speculativa, che queste Case creano per vendere i loro prodotti sembra non avere mai fine, ma il momento che stiamo vivendo tutti insieme richiede l’incertezza dello scettico positivo.

iPod nano nuovo

Siamo alla quinta generazione del nano più venduto al mondo che ora ha anche sette colori.

Per gli amanti delle corse all’aria aperta e della musica a manetta, il colosso di Cupertino da una nuova “marcia” in più che aiuta ad avere qualche “subroutine” in più da far ammirare ai propri amici di scuola.

Il nano si presenta bene con la sua nuova telecamera e può contenere fino a 40 ore di musica e ben 8 ore di video. Il nuovo display Retina permette una migliore visione con il touch & shuffle tramite uno schermo più grande da 2,5 pollici, la batteria restituisce ben 30 ore di utilizzo continuo e poi, la sottiliezza maggiore del dispositivo lo porta a pesare solo 88 grammi, più o meno come un uovo, speriamo che non sia così fragile…

 

 

Ha! Quasi dimenticavo… Sta volta ha Siri come l’iPhone e novità delle novità avrà finalmente la connettività Bluetooth 4.0.
E che caz.. raga! Era ora!

Sistema di video conferenza multiutente

E’ un servizio annuale rinnovabile di anno in anno che fornisce una applicazione web-based ad alte prestazioni per video-conferenza multiutente.

La si può condividere tramite desktop o tramite schermo comunque connesso ad altro dispositivo mobile o stabile per scambiare delle presentazioni commerciali o professionali con altri partecipanti che possono così interagire con il loro interlocutore e il gruppo stesso anche con webcam in alta definizione che elimina quel fastidioso lag.

Si possono condurre seminari on-line o preparare presentazioni in tempo reale su richiesta della clientela per scambiare informazioni commerciali attraverso il proprio sito web in conferenza privata.

Il sevizio non necessità di alcun tipo di applicazione o programma per essere attivato.
Il sistema elimina tutte le barriere problematiche legate alla compatibilità dei computer, sistemi operativi e browser anche su mobile, sia per voi che per qualunque altro cliente o utente in qualunque parte del mondo voi abbiate necessità essere presenti virtualmente.

Tutto ciò è molto più valido quando a dialogare sono le vostre figure professionali di riferimento che possono farlo anche tramite qualunque dispositivo sia dotato di connessione e videocamera iPad, iPhone etc… In quanto la visibilità viene restituita all’interno del vostro sito web in ambiente criptato e protetto.

Questo programma è una applicazione Web Based e non richiede nessun istallazione aggiuntiva!
I partecipanti possono partecipare al meeting virtuale fino a 10 stanze parallele per due partecipanti, oppure sino a 2 stanze con un massimo di 25 partecipanti, o ancora 1 stanza con un massimo di 100 partecipanti per seminari on-line che includono la possibilità di pre-registrazione dei partecipanti e di condurre utili sondaggi on-line in tempo reale fino ad un massimo di registrazione delle conferenze per stanze da 25 a 100 partecipanti.

La potente ed innovativa applicazione, combina conferenza web, video-conferenza, solo audio-conferenza e VoIP (telefonia on-line) in un unico prodotto.
Il moderatore dell’incontro può avviare sessioni di collaborazione lanciare finestre multiple webcam gestire conference-callers solo audio, abilitare Voip con un unica semplice interfaccia web che funziona su tutti i computer e qualunque tipologia e modello di piattaforma hardware per video-conferenza, offrendo anche la possibilità di creare conferenze web private attraverso una pagina on-line protetta, criptata e quindi inviolabile, all’interno del vostro sito web.

Formazione tramite nostro personale esperto e il manuale è sempre disponibile on-line.
Inoltre l’assistenza è sempre disponibile e potete averla tramite l’accesso veloce sul sito Prosdo.com con nostro servizio Help-Desk 24h su 24h per 365gg.

L’istallazione può essere gestita da remoto. L’infrastruttura è potente e stabile gira su nostra piattaforma server con nostra banda di connessione allocata all’interno del Mix .
La nostra stabilità resa a voi disponibile e calcolata su base annua al massimo utilizzo è garantita con up-time al 99.8% ed è espandibile su richiesta fino a 1000Mbps per cliente.

N.d.a. : Requisiti minimi: dispositivo mobile o stabile con connessione internet attiva, webcam e microfono.

Ultime novità Samsung all’IFA di Berlino

28 agosto – NEW YORK – Apple si intestardisce e vuole il bando dei prodotti Samsung dall’America.

Soprattutto batte i piedi su smartphone Galaxy S 4G e Droid Charge. Gli interessi finanziari in gioco sono fortissimi.
Apple si scatena contro i prodotti della temuta concorrente e vuole che gli 8 dispositivi Samsung in questione compresi smartphone Galaxy S 4G e Droid Charge non possano più essere più distribuiti.
Anche per il Mago G sembrano esserci problemi perché tutti i dispositivi montano sistema operativo Android. Molta della pubblicità su mobile, gira sui dispositivi mobili di Samsung che utilizzano il sistema operativo Android di Google per essere distribuita e questa potrebbe essere messa in pericolo dalla sentenza della giuria della California.
Google potrebbe risentirne?
Staremo a vedere…

29 agosto – BERLINO – Per evitare la catastrofe uscita in tutta fretta di prodotti Samsung.

La coreana non si perde d’animo e riparte buttando in capo il nuovo super Galaxy Note II.
L’innovazione è stata presentata nella capitale tedesca prima dell’ Ifa per contrastare la frana delle sue azioni.
Gli investitori credono nella spinta di Samsung e il vento dell’economia in questo momento fa risalire il colosso coreano che, anche se ferito, può avere ancora altre frecce nel suo arco da mettere assegno e sicuramente una di queste è Galaxy Note II .

Questo splendido oggetto sta dando i risultati sperati e già 5 milioni di dispositivi sono stati prenotati e venduti ancor prima della loro uscita uscita sul mercato, ed è un record.

L’oggetto è utile snello e con un design accattivante. Ha un tempo di risposta fulmineo e la precisione del pennino piace tanto ai Pro. Il dispositivo cerca di aprirsi ad un mercato più attento alle necessità dei professionisti che hanno bisogno di una maggior velocità è accuratezza del clic con bottoni più piccoli ed in un minor spazio. Il display però è più più grande del precedente 5.5 pollici e più potente, monta l’ultima versione dell’ Android 4.1 (Jelly Bean) ed e molto sottile, meno di 1 cm.

29 agosto – NEW YORK – Adesso basta! Che stufata! Sono un consumatore Samsung VS  Apple e mi sentirete!

Una Nuova udienza è fissata per il 6/12 nella corte della California per decidere se vietare la vendita prodotti Samsung negli Stai Uniti.
Ma i consumatori che amano i prodotti dell’azienda sudcoreana cosa fanno?

I consumatori Samsung si oppongono alla sentenza e chiedono che questa sia rivista almeno nei confronti dei pezzi di ricambio che le assistenze Samsung devono dare in caso di rottura o guasto.
La battaglia legale tra Apple e Samsung va avanti, ma sembra che una delle due se ne infischi totalmente degli inconvenienti che si stanno per creare a milioni di consumatori che utilizzano questi dispositivi; non solo a scopo ludico, ma anche e soprattutto a scopo lavorativo.
Quindi i giudici Usa hanno fissato per il 6 dicembre una udienza in cui si dovrà esaminare l’ipotesi di vietare alcuni prodotti della casa sudcoreana negli Stati Uniti.
Dopo che Apple ha visto riconosciute le sue accuse contro Samsung per la violazione di alcuni brevetti dell’ iPhone, ora si dovrà decidere se accogliere l’ulteriore richiesta di Apple di togliere gli smartphone incriminati dal mercato Usa.

29 agosto – BERLINO – Un’altra freccia scoccata da Samsung.

Ecco l’incredibile mini foto-camera da 16 Megapixel “Galaxy Camera”.
Un tipo apre la presentazione IFA di Berlino 2012, dicendo: “Volevamo stupirvi con effetti speciali, ma abbiamo preferito farvi una sorpresa… Una “nuova” novità imprendibile su smartphone, pc e tablet. L’incredibile! Che dico incredibile! – La fantastica! Che dico fantastica! La galattica foto-camera Galaxy Camera!”

“La fotocamera-smartphone è veramente uno schianto” – Penso lui, guardando trasparire i capezzoli di lei dalla maglietta fina e preso da un fremito di piccante sensualità, le sussurrò: “A stasera…”

Il dispositivo permette alla nuova fotografia di avere una definizione di ben 16 Megapixel, ma è anche uno smartphone dalle performance davvero virili.

Lui pensò: “Il sistema operativo Android 4.1 e questa veloce connettività wireless mi permettono di vivere al meglio i miei social-network professionali di condivisione fotografica e… Bella lì!” – L’uomo amava le donne e soprattutto i loro particolari in posa…

Gli astanti sapevano di lui come certo Myoungsup Han, vicepresidente della Samsung che sembrava vivere quel giorno come il giorno prima degli esami e, dal palco della presentazione continuò: “Il processore quad-core poi è il frutto di una vera e propria rivoluzione nel mondo della comunicazione che sta diventando di tipo visivo…”.
Lei a quel punto si gira muovendo i suoi lunghi capelli neri spioventi dietro la camicetta color nocciola e con la frangia frapposta fra loro sguardo muove quelle fini labbra sensuali sfavillando il rossetto ambrato e le dice con tono sprezzante: “No caro! Ho già una amica che mi viene a trovare stasera e lei adopera dispositivi Apple!…”

29 agosto – BERLINO – Continua a cavalcare per non perdere terreno Samsung.

Ed ecco Ativ, device con Windows 8 Ecosistema comprende pc, tablet e smartphone
La coreana non vuole smettere di sbalordirci e imprime ancora con forza un imprinting a tutta la tecnologia oggi esistente creando una nuova famiglia di dispositivi basati su Windows 8 e Windows Phone 8 che si chiama Ativ, anagramma di Vita.

Il dispositivo supera di molto tutte le performance di Apple.
La gamma delle proposte è ampia e comprende l’inclusione di molte delle soluzioni più avanzate e utile degli ultimi tempi sviluppate completamente da Samsung come uno Smart pc e uno Smart pc Pro da 11,6 pollici con tastiera separabile per poterlo usare come notebook o tablet. Un Tab con display da 10.1 pollici e il nuovo smartphone Samsung Ativ con Windows Phone 8 (display HD Super Amoled 4.8 pollici, processore dual-core da 1.5GHz e foto-camera da 8 Megapixel) insomma una bomba!

Fino ad ora dai nostri tecnici non sono state trovate anomalie nell’utilizzo dei dispositivi proposti.
Crediamo fortemente che Samsung può farcela a questo punto e che i suoi dispositivi siano di gran lunga migliori e più innovativi della concorrenza.

31 agosto – TOKYO – Il Giappone insorge a favore della Corea.

Apple non è prevista nelle opzioni del tribunale di Tokyo. Il giudice della corte suprema nipponica decreta che Samsung non viola brevetti e chiude tutto il contenzioso in essere con la grande Apple. A N.Y. il colosso californiano è incredulo e il NASDAQ scende.

Il gran giurì nipponico non lascia scampo di vie di fuga reinterpretatili dai legali del colosso californiano e decide con questa sentenza che le tecnologie usate per gli smartphone Galaxy e tablet non sono una violazione dei brevetti del buon Steve Jobs in terra nipponica.

Riusciranno i nostri eroi a far fuori una azienda leder sul mercato che ha sempre lavorato onestamente, anche se sbirciando un po’ troppo.

 

La saga di Apple Vs Samsung Continua…

AGGIORNAMENTI

24 agosto – SEUL – Tribunale della Corea decreta che Apple ha infranto 2 brevetti!

Corea del Nord –  Samsung contro Apple.
La guerra continua.
Arriva dopo la sentenza Americana la sentenza della Corea del Sud che per proteggere Samsung definisce che Apple ha infranto 2 brevetti e che i brevetti infranti da Samsung definiti dalla corte Americana violazioni, sono da riconsiderare perché uguali e/o simili anche ad altri dispositivi di altre marche sul mercato e quindi, pur riconoscendo che vi sono analogie di design tra i dipositivi in questione non sono così rilevanti quanto i 2 brevetti copiati da Apple.

27 agosto – NEW YORK- La Samsung crolla.

L’ Azienda è condannata a crollare ancor di più se non troverà una soluzione al pagamento della sentenza di 1 mld di dollari.
Il tonfo è devastante per Samsung che tenta di recuperare per vie legali, visto che per quelle tecnologiche sembra non aver scapo.
Il titolo ormai è destinato e continuare a cedere punti sul tabellone del NASDAQ, ma anche di tutti gli altri monitor di tutte le altre piazza affari del mondo, compreso quella di Seul.

27 agosto – NEW YORK – Google si difende e dice, il mio Android non centra niente con la sentenza di Samsung.

Ma poi dice che Android “nel nucleo non ha copiato il sistema operativo di Apple”.
Alla faccia del bicarbonato di sodio! Direbbe Totò, con che coraggio!
Prima l’amico, il Mago G di Samsung la sostiene e poi, ancora una volta dimostra quanto sia immaturo a proposito di dispositivi elettronici.
Il partner di Samsung cerca di trarre l’acqua al suo mulino facendo sapere che comunque il verdetto andrà in appello perché deve essere riconsiderato anche da altre giurie con altri diversi giurati inquanto le perizie non sono da riconsiderarsi e che comunque questo non riguarda Android, almeno nel suo nucleo centrale e ribadisce che non è stato copiato il sistema operativo mobile di Apple.

27 agosto – NEW YORK – Samsung Vs Apple il ritorno.

La Samsung da un colpo di coda e rivendica la posizione predominante sul mercato di Apple.
La litigata continua a tenere testa su tutti i rotocalchi del Mondo e anche il Financial Times  e il Wall Street Journal si contendono le prime pagine di quella che sarà la quarta guerra mondiale visto che la terza guerra mondiale è stata quella dell’economia e che noi, come si vede di questi tempi, l’abbiamo già persa nei confronti di tutti, ma soprattutto dei coreani che ci hanno mangiato tutti i nostri cantieri navali.  Ah! Sì, quasi dimenticavo: “Intanto Apple sale a Wall Street del + 2,14%”.

 

MUTILATA LA STATUA DI NETTUNO A CONEGLIANO

L’atto vandalico ai danni della nota fontana coneglianese.

E’ un insulto all’umanità quello che è avvenutro ieri.
La statua, che ammiravo da piccolino con nonno e nonna nelle mie vacanze ferragostane è stata deturpata ed è senza mano e senza tridente.

Molte sarebbero le cose e gli insulti che vorrei dirigire verso chi non ha rispetto verso le opere d’arte e gli animali, ma non siamo come loro!

La fontana del Nettuno, altrimenti chiamata amichevolmente da tutti i coneglianesi “la fontana dei cavalli” porta l’eleganza in città e ricorda l’arte e la cultura a chi vi passa davanti mentre grandi e piccoli l’ammirano passeggiando in centro per spese o divertimento.

L’atto vandalico scoperto dagli addetti, porta alla ricerca dei malvagi che ora sono nel mirino della questura anche grazie alle riprese delle telecamere del comune.
La mano destra e il tridente, come riporta il giornale “La Tribuna”, sono finiti pare già venerdì all’interno della fontana.
Enorme lo sconcerto dei “miopi” cittadini che hanno visto uno dei simboli della città deturpati.

Ci sarebbe anche un risvolto polemico perché la precedente amministrazione aveva ricoperto l’opera d’arte con una costosa  e complessa struttura che la difendeva. Dov’è ora?!

Alcuni cenni storici da Wikipedia.
La fontana prese forma in diverse epoche: la parte più antica è la vasca trecentesca, opera dello scultore veronese Filippo Spongadi.

Nel XVIII secolo fu aggiunta la scultura ancora visibile, in sostituzione di un obelisco cinquecentesco: su una grande conchiglia trainata da due ippocampi di grandi dimensioni dalle cui froge esce l’acqua, sta seduto il dio Nettuno, impugnante con la mano destra il tridente. Tale scultura era precedentemente parte del patrimonio artistico di Palazzo Foscolo di Oderzo. La dislocazione odierna si ebbe solo il 19 ottobre 1838, in occasione della visita dell’imperatore austriaco Ferdinando I d’Austria.

 

Apple prepara per l’autunno o per l’inverno l’uscita della nuova nex generation di iPhone e “mini iPad” con il nuovo sistema operativo iOS

Questi due dispositivi saranno presentati in un unico evento o dovremo aspettarli a stretto giro l’uno dall’altro?

Per il primo sembra che la data di presentazione sia stata fissata già per il 12 Settembre.

Per il secondo, l’iPad mini, possiamo anticiparvi che avrà un display di quasi otto pollici e si pensa sarà creato un nuovo evento più in là, ma dei rumors dicono che forse Apple voglia unire gli eventi per acellerare l’uscita delle sue creazioni e creare un bum stratosferico di vendite senza precedenti per decretare ancor di più la sua grandezza davanti agli investitori e che questo permetterà a Apple di surclassare tutte le altre aziende del business tecnologico facendole fare un balzo in avanti che la metterà al sicuro dai suoi concorrenti diretti ed indiretti come Google, che ultimamente tenta di recuperare il tempo perduto e di diventare un’azienda che vende anche dispositivi tecnologici. Vedi quì sotto gli articoli correlati.

Dobbiamo però considerare che iPhone è il dispositivo di punta e che la società che cura il marketing di Apple – Savvy – non vorrebbe mai presentarlo vicino ad un secondo prodotto, anche se molto atteso come il mini iPad.

Il timore è ragionevole, non credo che la Apple voglia vedere due recensioni esposte insieme in un unico rotocalco di settore dove il primo possa portar via lustro al secondo. Perché condividere la ribalta con un altro prodotto Apple?
Ha senso, a questo punto della storia per Apple condividere la presentazione sul palco dell’iPhone con l’annuncio di un altro prodotto?
L’iPhone è troppo forte e attira troppa attenzione e l’interesse di Apple è di mantenere questa attenzione su di lui.

Con il nuovo iPhone e il nuovo iPad mini, Apple ha due grandi occasioni di impadronirsi del ciclo di notizie Hi-tech della nuova stagione davanti alle grandi vendite del fine anno.

Aspettiamoci ancora una volta una novità da Apple nelle prossime settimane che ha riferito per il momento un secco No Comment!

Articoli correlati:
Google Q di Nexus per il momento è un flop
Facebook migliora le sue App per iPhone e iPad

 

Apple ha vinto la causa e Samsung deve pagare 1,05 miliardi

Infranti volontariamente almeno 3 brevetti.

Oggi, 25 Agosto Apple ha vinto la causa tecnologica del secolo e le sue azioni salgono ancora di più vertiginosamente e vengono battute negli scambi after hours + 1,82%  salendo a  675,90 dollari per azione.
Sembra inarrestabile il successo di Apple che si è vista copiare “involontariamente” 3 brevetti da Samsung.
Samsung, dal canto suo, ribadisce la volontà di continuare lo sviluppo delle tecnologie utili per la sua sopravvivenza, ma il giudice limita le sue potenzialità avvertendola che saranno mandati ispettori a verificare che le linee di produzione siano modificate secondo sentenza e che deve trovare “in sostanza”, delle vie di sviluppo software e hardware completamente alternative a quelle già adottate.
Gli investitori ora si domandano quali ripercussioni e rallentamenti avrà questa  sentenza sullo sviluppo futuro di Samsung.
Vedremo oggi, il Nasdaq, cosa ci saprà dire a fine giornata.
Apple si conferma ancora una volta il campione del mercato tecnologico.

Il Blog di Prosdo.com