Category Archives: Il Romanzo

Il romanzo fantastico a sfondo tecnologico sulle problematiche e sulle soluzioni legate al mondo del web.
Dottor Site e Mister Web si rincorrono in una continua saga dove il lettore può capire in modo semplice ma professionale le soluzioni informatice e/o informatizzate proposte

Ancora sull’AI

Caro Amico, disse il Dottor Site: vedi, Mister Web non è ne buono ne cattivo, ma è la sua stessa natura che lo porta ad essere ciò che è, e quello che è, non è dato sapere perché è proprio quello che gli altri non devono conoscere.

Devi invece sapere che la programmazione neuronale non è libera nemmeno quando è Open Source. Per semplificare il cuore è costruito da pochi e la modulazione che compie l’ingegnere e compilata per la realizzazione di ciò che si vuol far fare all’IA, ma poi le sinapsi di collegamento che si creano sono sviluppate in autonomia completa – libera dalla volontà – del compilatore e dell’ingegnere a cui non resta altro che interpretare gli sviluppi che lui avrebbe voluto creare; in quanto che: solo il cuore può controllare e conoscere gli sviluppi autonomi delle sinapsi, che fino ad un certo punto sono determinate dall’IA nelle prime fasi di auto-apprendimento ed proprio questo che gli permette di ricreare se stessa nelle modalità che le sono state determinate dal suo creatore.

Per cui l’ingegnere non può che interpretare, il compilatore resterà sterile alla sua limitata missione e l’utilizzatore sarà: o pagante, o vincolato a perdere tutte le sue proprietà intellettuali e forse, finanche la propria esistenza on-line.

Questa è la meraviglia della AI solo i suoi creatori sono gli unici proprietari del tutto e questa, non è democrazia e tutto quello che verrà non sarà ne libero ne gratis ecco perché Google cerca ancor di restare ciò che era.

Password super sicura

Una password super sicura e una gestione intelligente della vostra sicurezza e privacy.

Attacco_L.E.A.D_in_the_MIrrorIl Dottor Site e Mister Web in lui, quel giorno era preoccupato. Una insicurezza generale offuscava quel bellissimo Natale appena passato nella tranquillità della sua villa, posta nelle vicinanze di un parco naturalistico malinconico e sconosciuto. Gli affetti ben vicini al suo cuore erano tutti con lui.
Alla radio, qualcuno raccontava di una ricetta natalizia e, quella voce fastidiosa rompeva la quiete di quel momento.
“Ora cambio” – Pensò, e così fece. Una nuova voce, pacata, raccontava di un violino Stradivari quando, la telefonata attesa, arrivò:- “Tutto bene. Ho rilevato il problema. Il software di scansione ha rilevato un attacco Keylogger. E’ già stato rimosso e il problema è risolto…”.

Spezzò con un OK! Il rapporto e continuò a battere il suo articolo sulla tastiera consumata del suo computer a sistema operativo criptato…

Violare o rubare una password è una cosa importante per un “acaro”. La sua necessità, di fare soldi facili in modo illegale è la vera ragione celata dietro un vello aureo di una falsa identità di un Robin Hood informatico poco credibile.

Per un black hacker, la sfida è irrinunciabile ed è insita nella sua stessa natura di voyeur ed ingannatore. E, quelli della programmazione creativa sono i peggiori.
Ma spesso questi Acari sono niente, rispetto ad aziende che fanno della concorrenza sleale la loro leva di successo.

Loro vivono in mondo fatto di camuffamenti ed inganni anche tra loro stessi e il delitto informatico per questa gente, è all’ordine del giorno. Fin da quando accendono i loro computer ed entrano nel Grande Gioco.

Per noi sono i nostri avversari temibili, ma anche i salvatori. Senza queste menti laide non riusciremmo ad essere i migliori.

Le regole per una gestione di password super sicure.

Le password – per essere super sicure – devono avere delle regole e queste devono essere rispettate. Pena, la perdita di potere sulle proprie informazioni sensibili.

  1. Fare password super sicure con almeno 8 caratteri, tra minuscole e maiuscole, lettere, numeri e caratteri speciali.
  2. Per le più dense, fra i 16 e i 64 con gli stessi criteri.
  3. Cambiare le password a bassa densità, ogni 3/6 mesi.
  4. Mentre per le password super sicure con densità medio alte, la modifica o la sostituzione può essere messa in atto fra i 6/12 mesi.
  5. Avere almeno 3 Livelli di password super sicure (Verde – Giallo – Rosso) corrispondenti a (Bassa – Media – Alta intensità o importanza).
  6. Avere almeno due copie, di libri scritti a mano sempre aggiornati nelle password, divise nei settori corrispondenti e conservate sotto chiave in due luoghi non corrispondenti.

Il criterio della sicurezza deve essere crescente e a livelli, sempre più complessi nella loro concezione fino ad avere meccanismi incrociati per password super sicure di innesco amministrativo che può essere inserita, in coppia dei soci.
Questo incremento della sicurezza è utile per i sistemi di gestione password per grandi organizzazioni, pubbliche e private.

Vi sono, in commercio, comode chiavette algoritmiche che permettono di avere una sicurezza – comoda.
Le chiavette sono utili, fino ad un certo livello di sicurezza perché al momento dell’inserimento, l’algoritmo della chiave privata e pubblica è conosciuta solo dal gestore del servizio.

Utile invece per banche e correntisti che hanno un servizio congruo e legato all’affidabilità della banca che detiene sempre e comunque i dati riservati dei clienti.

Non tutto può essere sotto il nostro controllo, ma parte della vulnerabilità è colpa della vittima che tiene a scrivere password troppo facili da indovinare e riutilizzate sempre uguali  in più siti Web, quindi se un hacker ha scippato una delle password, ha avuto accesso anche ad altri conti.

Per essere chiari, da matematico ed esperto in sicurezza informatica, devo dire che non c’è davvero una password infrangibile, ma bisogna sempre considerare quanto il gioco valga il consumo della candela che ha comunque un costo per l’hacker oltre ad una certa dose di tempo che alza ragionevolmente il rischio nel farsi acchiappare e denunciare per pirateria informatica e violazione della privacy.

Tutti i delinquenti, prima o poi, vengono presi. E’solo una questione di tempo.

Posizionamento_password_super_sicura

Antitrust multa per Tripadvisor

Antitrust multa Tripadvisor, enfatizza le recensioni per Federalberghi e per l’Unione Nazionale dei Consumatori.

Il risultato è storico – Riporta l’ANSA questa mattina.
Era ora che un qualcuno ufficializzasse quello che noi sosteniamo da anni.

Queste procedure di Marketing digitale scorretto non sono ammissibili e, questa decisione “storica” che punisce TripAdvisor Italy Srl e TripAdvisor Llc inflitta dall’Antitrust definisce, in una multa di 500 mila euro alla società statunitense ed italiana una lezione di onestà e correttezza esemplare; protettiva nei confronti di chi, tutti i giorni, si impegna per avere il suo hotel o in ottimo stato per clienti che arrivano da viaggi spesso non facili e fatti alcune volte da interminabili ritardi e code ai check-in o autostrade ingolfate da un traffico che il più delle volte si può dimostrare pericoloso.

l’Autorithy fa intendere, nella sua sentenza di condanna senza appello che questo colosso percepisce introiti differiti che giustificherebbero diverse recensioni e commenti positivi o fasulli e, a tal proposito afferma:

“inducendo così i consumatori a ritenere che le informazioni siano sempre attendibili, espressione di reali esperienze turistiche”.

soldibuttatiLa denuncia parte dall’Unione Nazionale Consumatori, di Federalberghi.Giovanni Pitruzzella ha accertato la scorrettezza dal 2011 che è tuttora in corso in Italia e va rafforzare quella dell’Autorità britannica nel 2012 e quella del 2011 dal Tribunale di Parigi che aveva condannato Expedia, TripAdvisor e Hotels.com a pagare una multa da 430mila euro per aver messo in atto pratiche sleali e ingannevoli.

Questa volta ragazzi, bisogna proprio dire che non c’è TrippA. Per gatti!

N.d.E.: – Anche con l’onesta si può guadagnare, e molto. Di più che con questi raggiri che tutto sommato fanno perdere tempo e denaro, come sta capitando a TripAdvisor, Expedia e Hotels.com.

sito web EXPO 2015

Fare un sito web EXPO 2015 di sicuro successo in vista dell’esposizione internazionale del cibo in Italia.

sito web EXPO 2015
Un’opportunità per tutti o solo per gli altri?

Far eseguire bene un lavoro è un’esigenza che ha chiunque si trovi a far i conti con un progetto che deve dare dei risultati ottimi al suo termine e quindi, solo quelli che hanno più abilità degli altri, sanno quanto sia importante affidare il progetto di un sito web sicuro in vista dell’EXPO 2015.

Non si può pensare che un sito con una programmazione di un layout identico e uguale, creato in serie per tutti, possa far emergere l’azienda in un settore – quello della spietata concorrenza internazionale – in cui gli slogan pubblicitari, anche se ripetuti all’infinito alla televisione, non assicura alcun risultato..

I valori da ricercare sono altri, e sono quelli della sicurezza, dell’unicità e della qualità anche e sopratutto nella programmazione che deve essere evidentemente unica e d’impatto, originale e capace di destare curiosità ed interesse nel vosto pubblico.

Dunque, l’importanza che occupa oggi la presentazione dei propri prodotti o dei propri servizi sul Web, definisce sicuramente il successo con cui l’impresa diviene capace di raggiungere i propri obiettivi.

Noi di Prosdo.com offriamo la nostra padronanza nella web-technology d’avanguardia e la nostra capacità di scrittura dei codici in programmazione anche nella sicurezza informatica dei sistemi di comunicazione. Questo ci permette di costruire e sostenere il vostro sito web in vista dell’EXPO 2015 come uno strumento altamente performante che abbia le caratteristiche di successo per vostro business.

Sappiamo quanto siano preziosi i vostri dati e per questo aggiorniamo con costanza e puntiglio le nostre infrastrutture che portano in Rete il vostro lavoro.

Il nostro personale è qualificato ed esperto. In grado di rendere un servizio conforme alle vostre necessità, integrandole all’interno di un discorso più vasto di attività di Marketing Digitale. Il sito, così realizzato, libera enormi risorse ICT e diventa un poderoso strumento di lavoro, pubblicitario e di vendita.

Spingi il tuo business con la forza dell’alta velocità. Scegli Prosdo.com per portarti ne mondo all’EXPO 2015.

Scopri di più sul software per il commercio elettronico alla pagina e-Commerce del sito di Prosdo.com.

Posizionamento sito 2015 sicuro

Può essere di Google il futuro?

Oppure tutto il resto sarà ineludibile.

Per Mister Web la macchina del futuro è già qui e si chiama Google AdWords, ma l’accesso alle sue pagine per il Dottor Site è ancora troppo soggetto agli spasmi economici di troppi soggetti interessati solo a fare soldi facili e per il momento tutto ciò avviene ancora tramite le compagnie telefoniche che sono le comproprietarie delle concessioni statali delle linee fisiche di Rete, quindi il gigante ha ancora troppo bisogno di un’intesa con loro per vendere e collegare il suo business, (la pubblicità).

Site pensava che le potenzialità di questo sistema di ricerca ed di interessi incrociati, sono il fondamento reale per il futuro di Google e loro vengono modulati dalle compagnie telefoniche proprietarie degli accessi che i Consumatori di Google operano fisicamente dai loro dispositivi sul suo motore di ricerca. (Tutti noi paghiamo un canone per esercitare il diritto alla comunicazione).

Mister Web in lui gli sibilava più volte dentro la sua mente una continua ripetitiva frase:- “Sono solo rane nello stagno” – “Rane che gracchiano e non capiscono che l’acqua con la siccità finirà e presto si troveranno – come già in passato – secche e con la loro grossa pancia ad arrostire al sole, putride carogne di un mondo – il loro – che scompare sotto la sferza del destino dei popoli”.

Intanto, gli sviluppatori gugoliani in gran fretta, continuamente creano e ricercano per noi utenti, che per lui siamo il problema, una soluzione che leghi indissolubilmente l’organismo più incredibile del mondo a noi consumatori in modo da non utilizzare più le linee presenti sul pianeta.

Project LOON

Dottor Site e Mister Web in lui a lui:-“Perché, creare un accesso di proprietà è così importante? Le linee di accesso alla Rete Internet sono pericolose per i nostri interessi privati?”

E Web:-“Sì. Questo rappresenta un problema per tutte quelle persone che con Internet ci lavorano e veicolano tramite le linee telefoniche i loro preventivi, la loro immagine pubblicitaria o più semplicemente le proprie attività”.

Site:-“Come risolvere tutto ciò?”.

E Web a lui, in lui:-“Sicuramente, un Firewall, ci permette di mettere in atto fin da subito, dopo una puntuale istallazione, una grande sicurezza, ma poi… Per voi resta sempre il problema di come risolvere la sicurezza sul “Layer 1″, (il rame)”.

Contattateci se avete bisogno di questa sicurezza informatica.

Ps. L’istallazione dell’apparato non comporta nessuna variazione o cambiamento del sistema informatico preesistente.

Boeing Black smartphone impossible

La Boeing ha progettato e ha realizzato il telefonino che si autodistrugge cancellando i dati in esso contenuti.

boeing-blackUn telefonino per agenti 007 e mezzo.

Come in mission impossible esiste davvero, ma è stato pensato non per agenti segreti provetti come l’agente 007, ma per i giramondo più sfortunati o ancora anche per quelli più sbadati che possono così avere la consolazione di non vedere più i propri dati in mano di sconosciuti o malintenzionati.

La più grande azienda aereospaziale del mondo ha deciso il commercio di questo dispositivo, visto il crescente utilizzo di questi smartphone ed il loro continuo furto e abbandono in tutti gli imbarchi aeroportuali del mondo, ha avuto il coraggio di affrontare questa strada per altro non troppo nuova per lei.

Difatti, le comunicazioni della Boeing già avvengono in questo modo da molto tempo attraverso hardware che criptano l’onda sinusoidale elettrica che corre dentro i moduli di trasporto dati delle scatole nere o ancor più, nei sistemi militari orbitanti, questo per impedire che pirati spaziali extragovernativi, abbordino i loro satelliti per cannibalizzarne, tecnologia, hardware e software.

Ma restiamo sul pezzo dopo questa breve divagazione sull’inaspettato mondo militare contemporaneo e quindi torniamo all’ordine o più semplicemente a parlare del telefonino a prova di sfiga.

Dicevamo che se si prova a forzarlo il meccanismo cancella dati e i programmi si svampano automaticamente rendendone inutile qualunque reingegnerizzazione, ma questo lo vedremo appena entrerà in commercio, per ora sappiamo che la sicurezza e la privacy sono garantite e che per questo, i signori borseggiatori sono pregati di stare lontano da questa nuova frontiera dello smartphone in presentazione alla manifestazione in Barcellona di questi giorni al Mobile World Congress.

Il super-smartphone si chiamerà Boeing Black ed è concepito da professionisti della difesa e della sicurezza militare sotto la supervisione dell’NSA.
Tra le sue caratteristiche più salienti sono annoverate, uno shassì in lega di magnesio, una resistenza fino a 500 m. sott’acqua, un disturbatore di frequenza e un collegamento ad un sistema di gestione della privacy con canali non ufficiali criptati a bridge in random e ultimo, ma non ultimo, un dispositivo che in caso di efrazione si autodistrugge se preimpostata questa funzione.

E’ consigliato fortemente a tutti quelli che tengono la loro vita in un telefonino e, oggi, purtroppo per molti di noi, volenti o nolenti è così.

Posizionamento_Boing_Black_smatphone_impossible

Anche il Papa afferma che Internet è un dono Dio

Ma, con una grande attenzione per i bambini e a gli adolescenti

ImPapaCosì, l’ANSA ha ufficializzato queste parole del Papa il 23 Gennaio di quest’anno, quando dal Vaticano lui stesso, ai suoi fedeli riferisce che: “Internet può offrire maggiori possibilità di incontro e di solidarietà tra tutti, e questa è una cosa buona, è un dono di Dio”.

Nella giornata della comunicazione il Primo Inventore della multimedialità, anche se pur ancora preistorica, insegnò per primo: “… prendetene e datene a tutti…”.

“I media – dice il Papa – possono aiutare a farci sentire più prossimi gli uni agli altri e comunicare bene ci aiuta ad essere più uniti e vicini”.

Bisogna considerare però che un’esigenza di controllo e sicurezza nei confronti dei bambini sotto una certa soglia di età è necessaria e che ancora un’altro genere di limite per gli adolescenti deve essere messo sulla pornografia ed altre nefandezze che esistono su Internet, tramite l’agevolazione di alcuni motori di ricerca che spudoratamente, mettono in rete tutto il peggio che gli adulti possano dare e di conseguenza anche gli adolescenti.

A proposito di questo, voglio ricordare che i filtri parentali sono disponibili al link Protezione della famiglia di Google : http://www.google.com/goodtoknow/familysafety/

Palo Alto Networks acquisisce Morta Security benchè in start-up

ge1bg38Ebbene sì, anche la Palo Alto Networks ha dovuto ammettere che in giro ci sono delle vecchie volpi che ne sanno più di lei in sicurezza informatica e ha dovuto acquisire Morta.

Questa bella e giovane signorina è tutto tranne che morta.
I buoni veterani della sicurezza informatica della National Security Agency edellla United States Air Force che l’hanno fondata, hanno saputo tenerla al caldo per bene in questi pochi anni e l’hanno portata a diventare una bella operativa freelance, capace di forgiare degli scudi belli efficenti che uno Spartano del Tredicesimo Marines, direbbe Huaaa! Ad una sua attenta reigegnerizzazione delle sue curve e dei suoi livelli di antiintrusione.

E così questi nonnetti hannno saputo prendersi una bella buona uscita, oltre che … la loro straguadagnata maledetta pensione.

Rumori di corridoio dicono che i Termini finanziari non sono accessibili, anche se l’affare segna la prima acquisizione di un’azienda da parte della Palo Alto Networks. Herry Pinkherton, uno dei membri non ufficiali della compagnia è stato visto di recente a Dallas in compagnia di una bella bionda in Ferrari e così, altri riferiscono che quelli della Mandiant, presi da un raptus d’invidia per i nonnetti in figa, si siano fatti comprare dalla concorrente di Palo Alto Networks, la FireEye per 1 miliardo Dollari.
Nota bene, la Palo Alto Networks ha visto balzare, durante il corso di quest’anno più del 20 per cento le sue fottuttissime azioni…… che invidia non fosse altro che, per le bellissime topolone di Dallas.

Viva i nonni della sicurezza!

Stop ai siti web pirata

Finalmente anche in Europa uno stop ai siti web pirata.

I Provider fornitori di servizi web hosting possono essere obbligati a stoppare i siti che violano il Diritto d’Autore. Lo afferma la Corte Ue dando ragione all’Avvocato generale dell’Unione.

Immagine 18Finalmente anche per la Corte di Bruxelles, un Internet Service Provider può proteggere i siti web dei propri clienti richiedendo agli altri Provider la sospensione di un sito pirata che violi il Diritto d’Autore.

Questo è quanto ha saputo far approvare alla Corte dell’Unione l’avvocato generale Cruz Villalon che, dopo due ore di lunga arringa, non senza difficoltà per le imposizioni non dette della Corte, è riuscito a far accettare alla stessa Corte dell’Unione, per troppo tempo restata riluttante ad ascoltare le molte richieste di rispetto per una maggiore difesa delle proprietà intellettuali violate da molti e, forse troppi, Internet Services Providers che lasciano reiterare volutamente sedicenti aziende che spacciano pubblicità con forme nascoste di illegalità, atte a rovinare l’immagine di professionisti ed aziende serie che affidano a veri sviluppatori di servizi web i loro siti che poi altri delinquenti copiano e vituperano rendendo vani gli sforzi di chi, come noi, lavora ore ed ore per costruire un sito web che abbia un valore di originalità anche nel codice e non solo per le bellissime immagini e animazioni che poi vengono copiate da molti, senza compiere alcuno sforzo.
 Scusate l’infervoro… Ma lo sfogo è d’obbligo!

Nella fattispecie l’ANSA riporta le conclusioni della causa tra l’Internet Provider austriaco UPC Telekabel Wien e società Constantin Film Verleih e Wega Filmproduktionsgesellschaft da cui si evince proprio la possibilità di far sospendere un sito che abbia violato palesemente il copyright. 
Le conclusioni sono riprese anche nelle sentenze dei giudici Ue.

In base al diritto degli Stati membri dell’Unione che vedono garantirsi i propri diritti di deposito. 
Citazione ANSA: “L’internet provider dell’utente di un sito internet che viola il diritto d’autore debba essere considerato come un intermediario i cui servizi sono utilizzati da un terzo per violare il diritto d’autore e di conseguenza deve essere preso in considerazione quale destinatario del provvedimento inibitorio”
.

Ed è proprio in questi momenti che il mio credo si rinforza e che da una ragione utile alle mille e più pagine dei nostri copyright, depositati in Italia e a Washington, dando un significato utile alla parola, sacrificio, costruito con il lavoro ed un investimento in denaro, non indifferente.

Il valore di un L.E.A.D.

LOG Vs L.E.A.D.

Definisci LOG.
In informatica è la registrazione cronologica delle operazioni che vengono eseguite sul server hosting.

Definisci L.E.A.D. o Lead generation.
Nel marketing digitale, questo definisce un interesse comprovato dai consumatori attraverso un click di ricerca che è il più vicino possibile all’acquisto di un prodotto o di un servizio.

Attacco L.E.A.D

Di questi tempi, nel marketing digitale e nel commercio elettronico, si fa un gran parlare di L.E.A.D., ma approfondiamo le interazioni che i fornitori di hosting e servizi web offrono insieme alla gestione dei LOG che sono una parte importante della lettura di ciò che sta realmente avvenendo sul vostro sito web, e che quindi permetterà di capire come dirigere le interazioni che i vostri utenti compiono, sul vostro contenitore informatico.
Ma questo lo approfondiremo in un successivo articolo…

Quindi, vediamo cos’è un L.E.A.D. e qual’è il suo valore nella gestione di un commercio elettronico e, andiamo a svelarne l’arcano.

Come abbiamo visto prima con il termine L.E.A.D. o Pay per Lead o ancora L.E.A.D. generation, si intendono definire tutte quelle azioni di Marketing Digitale che hanno come obiettivo primario quello di ottenere contatti mirati e qualificati con persone o aziende interessate al consumo o all’acquisto di uno o più prodotti specifici.

Gli individuatori dell’inquirer, dunque, piazzano i L.E.A.D. all’interno di un mercato digitale che può arrivare a spendere fino a 20€ per ogni potenziale compratore o followare.

Capito il meccanismo e individuato il mercato, il valore di ogni singolo L.E.A.D. ha la valenza di un business senza fine, ma che si presta ad aprire scenari poco chiari come scopriremo approfondendo l’argomento del valore di un L.E.A.D., in una delle sue forme più pericolose, come nell’Attacco L.E.A.D. in the Mirror.

Per chi vuole saperne di più, vada a Lead_generation oppure alla voce Log di Wiki.

Posizionamento_il_valore_di_un_LEAD

Lead in the mirror

L’Attacco L.E.A.D. in the Mirror

Il lato oscuro dell’hosting non protetto.

Spesso mi sono chiesto, come fornitore di hosting sicuri e stabili in quale modo alcuni Provider possano fornire, a un basso prezzo, hosting “professionali”.

Attacco_L.E.A.D_in_the_MIrror

Questi servizi hosting promettono una sostenibilità eccezionale, spazio disco e banda illimitati, con garanzie altrettanto improbabili. Forse perché conoscono molte strade alternative per recuperare le loro perdite.

Compiere “abusi” occulti, per loro, non comporta alcun pericolo legale perché il legislatore non ha ancora considerato la gestione dei LOG in modo appropriato e sicuro.

Quindi, queste zone grigie dell’hosting, restano terreno fertile per soprusi e abusi che non sempre sono così facilmente perseguibili dalla Legge, poiché non sono ancora identificabili o non sono ancora stati compresi pienamente dal legislatore a causa del repentino sviluppo di Internet per cui, il tutto, resta in mano all’onestà e alla competenza del Provider che gestisce i Log dell’host.

Insomma, cari lettori, è importante affidare il proprio hosting ad aziende e a professionisti che fanno del rigore, della sicurezza e della stabilità, un valore aggiunto al servizio reso al cliente; naturalmente, sempre mantenendo un supporto appropriato ed efficiente, commisurato al costo del servizio.

Si potrebbe dire allora:
– Ok! Tutto bene. Ora sono a posto? Ho trovato l’azienda giusta!
– Ma, no! Sarebbe troppo bello!
– Purtroppo, il più delle volte, solo questo non basta.
– Perché?
Perché, occorre avere una conoscenza più approfondita verso una delle attività di hacking più occulta, diffusa, pericolosa e distruttiva per il business on-line, l’Attacco L.E.A.D. in the Mirror.

L’attacco L.E.A.D è un tipologia molto occulta di Sniffing che i nostri tecnici della sicurezza informatica combattono con successo da molto tempo essendo stati i primi a risolvere questo exploit informatico, come è dimostrato anche sui risultati di Google.

Come dicevamo in principio, questo attacco viola l’ascolto, la registrazione o la ricezione di tutti i dati utili alle attività di vendita della vittima, on-line.

L’exploit utilizza una tecnica di hacking che inizia con una tipologia di attacco che è quella dell’Attacco man in the middle che permette al black hacker di frapporsi tra voi ed il vostro utente, sniffando quello che poi, di fatto, si potrebbe trasformere in un clic d’acquisto.

Come?

Il black hacker si mette in ascolto e si frapporne tra voi ed il vostro obiettivo in modalità silente, restando in attesa… Valuta le informazioni che scorrono lungo la sua Shell Bash dopo che ha trovato un varco nella Porta di reti del server già scandagliate tramite Ping e vi entra, utilizzando dei Pacchetti di reti creati ad arte e pronti ad entrare scavallando la coda di attesa delle chiamate nei Nodi I/O. Il pacchetto è scritto, dai migliori black hacker in codice binario, e definisce in bit, le modalità di intrusione silente.

Lo scopo non è quello di creare un danno diretto, ma di togliere le risorse R.O.I. alla vittima.

Poi abusa dell’identità di una persona che non ha ancora un sito web e ne acquista il suo Nome a Dominio, spacciandosi così per l’ignaro. Di a poco… collega quel Dominio all’IP del sito web della vittima a cui vuole rubare i L.E.A.D.

L’utente che si connetterà al Dominio dell’attaccante (il Mirror), vedrà la copia esatta del sito web originale della vittima, ma filtrato dall’attaccante, che potrà così abusare dei Log del traffico generato dagli accessi e, quindi indebolire il coefficiente ROI della vittima.

Ora è in possesso di una copia esatta del vostro sito web e li dentro può caricare tutto ciò che vuole.

Il parassita si è insediato e così può fare altrettanto con e-Commerce, Webmail e i Moduli form di regstrazione e contatto e sempre da un’altro server, inizia il suo fine lavoro di Dll injection e di spamming tramite un servizio Proxy messo a disposizione da molte compagnie compiacenti che vendono questo genere di servizio.

Prosdo. com sa come fermare proreattivamente questi aggressori e difende l’hosting dei propri clienti.

L’attacco “L.E.A.D. in the Mirror” permette anche all’aggressore, sempre che ne abbia facoltà, di far visualizzare al browser una pagina simile alla vostra, ma con l’ indirizzo ip dell’affiliato del delinquente che riceverà il vostro acquisto.
Vi sono siti che possono restare in prima pagina su Google per anni e non ricevere nemmeno un cenno di iscrizione o telefonata, semplicemente perché non esistono su Google al di fuori di una loro ristretta cerchia di Indirizzi IP.
Purtroppo il motore di ricerca non è ancora capace di assegnare la proprietà dei contenuti del sito a quel sito dunque il Crawler svaluta il vostro sito e lo toglie dai buoni risultati ottenuti perché lo crede un doppione.

Guardate cosa scrive un sito su questa roba:

Le  affiliazioni Pay Per Lead (che tradotto in italiano significa “Pagato per ogni Iscritto”) sono delle affiliazioni che ti fanno guadagnare quando un utente del tuo sito clicca sui tuoi link o banner affiliativi e si iscrive o richiede informazioni al servizio che tu hai pubblicizzato. Ciò sei pagato ad ogni iscrizione che i tuoi utenti fanno sui siti che tu hai deciso di pubblicizzare.

Questo tipo di affiliazione è molto utilizzata perché in certi casi offre opportunità di guadagno anche molto superiori al banale Pay Per Click in quanto in alcuni casi puoi guadagnare addirittura dai 3 Euro ai 15 Euro semplicemente se il tuo utente si iscrive (anche in forma gratuita) al servizio pubblicizzato.
Capisci da te che ti basta trovare solamente pochi utenti disposti ad iscriverti a questi tipi di servizi per incominciare a guadagnare soldi. 
Mentre con le affiliazioni Pay Per Click per guadagnare devi avere  centinaia di utenti che ogni giorno cliccavano i tuoi annunci pubblicitari, con le affiliazioni Pay Per Lead ti bastano anche pochi utenti per fare molti più soldi. Tuttavia dovrai trovare utenti molto più interessati al servizio che tu stai pubblicizzando in quanto dovranno per lo meno anche se in forma gratuita iscriversi a questo.
VANTAGGI:
• Vieni pagato ad ogni iscrizione che i tuoi utenti fanno sul sito che stai pubblicizzando
• In molti casi le iscrizioni sono completamente gratuite
• In alcuni casi vieni pagato anche se l’utente si iscrive per scaricare un semplice modulo informativo
• In alcuni casi guadagni anche quando il tuo utente richiede informazioni
• Puoi Guadagnare dai 2 Euro fino ai 15 Euro .. o anche di più ad iscrizione
• Gli utenti non devo comunque acquistare nessun prodotto per farti guadagnare
• Per poter guadagnare tanto non è indispensabile avere molti visitatori sul tuo sito
• Non devi scrivere tantissimi articoli sul tuo blog
• Trovi tante  affiliazioni disposte a pagarti in questo modo
SVANTAGGI:
• E’ richiesta un po’ di esperienza strategica
• Devi conoscere alcune strategie avanzate per poter guadagnare con questo tipo di affiliazione
• Devi capire come poter convincere l’utente ad iscriversi al servizio ora e non in futuro
Ecco questi sono i Pro e i Contro più importanti di questo tipo di Affiliazione. Questo tipo di Affiliazione è forse quella più usata dai semi professionisti / professionisti perché permette di guadagnare molto di più rispetto a quella pay per click a  parità di visitatori unici sul sito. Cioè con lo stesso numero di visitatori (se avrai utilizzato alcune strategie specifiche) potrai guadagnare molto di più con l’affiliazione pay per lead che con l’affiliazione pay per click.
Puoi trovare programmi di affiliazioni che ti pagano per ogni iscrizione all’interno dei principali network di affiliazione  come: Trad#####er, Za###, Pub######s,  Net######tion, Spri######, Click#####, ecc.. oppure effettuando ricerche sul web.

Quanto scritto sopra è molto sconcertante, e noi volutamente abbiamo omesso il nome dei siti concessionari di questa tipologia di servizi per evitare il diffondersi di questa nuova forma di concorrenza che tal volta potrebbe diventare sleale.

Per cui, Prosdo.com è al vostro servizio se pensate di essere vittima di questo nuovo male.
Mentre, per chi non ha di questi problemi o non volesse affrontarli in futuro, contattateci adesso! Un nostro incaricato verrà da voi per mettere i sicurezza il vostro sito web o e-Commerce.
Come?
Rivolgetevi ai nostri operatori di sicurezza informatica.

Posizionamento_Attacco_LEAD-in-the_Mirror

Cercare in sicurezza con Google

Nessuno saprà mai, quello che fai tranne Google con Google Encrypted.

Google da anche la possibilità, a chi la vuole e a chi la sa trovare, una funzione per avere più riservatezza nella ricerca.
Ma trovarla, non è cosa facile. Così ho deciso di scriverla io, qui: https://encrypted.google.com/.

Questa funzione di Google permette di rendere riservate le vostre ricerche e quindi, in alto, noterete nella barra degli indirizzi una tipologia della connessione che varia, da http in https, tipica di un tipo di protocollo TCP protetto.

Per saperne di più leggi: La coscienza del web

Comunque, a ragion del vero, questo invio dei pacchetti è una criptazione di sicurezza solo parziale perché effettuata dall’algoritmo gugoliano che sa cosa state ricercando, per cui, tramite questo protocollo nessuno tranne Google conoscerà le intenzioni della vostra ricerca. Questo dovrebbe impedire che la stessa, sia rilevata da sedicenti aziende che forniscono statistica e informazione sulle preferenze degli utenti di Google e dei loro accessi.

Gli exploit di questo tipo, sfruttano le lacune all’interno delle strutture di Rete e dei modelli OSI per effettuare lo Sniffing dei dati anche lato browser e poi vendono LEAD ad aziende compiacenti. Leggi di più anche sull’Attacco RAT (REMOTE ADMINISTRATION TOOL)

Peggiori vulnerabilità possono essere presenti nella ricezione di pacchetti che sovrascrivono strategicamente l’indirizzo di ritorno della ricerca che restituisce all’utente, un’altra immagine video del sito web costruita ad hoc dall’affiliato dell’aggressore, oppure ancora, sfruttando un’altro genere di exploit, penetrano nel server con una tecnica di attacco SYN_flood sulla porta 22 via cygwin e portano a segno una tecnica singolare tcpdump per cui, al primo vero contatto con utente, restituiscono in automatico l’attacco damp che porta il rallentamento della connessione e dunque il sito non risponde più o risponde in modo ultrarallentato e quindi, l’utente ne esce perché diventa impossibile per lui utilizzarlo.

Ma questa è un’altra storia che approfondiremo un giorno….

Dicevamo, dunque, che utilizzando Google Encrypted sembrerebbe che tutto possa essere più riservato e protetto da hacker malevoli che si frappongono, con miserabili espedienti, tra voi e la vostra barra degli indirizzi tramite browser e che sfruttando una delle tante vulnerabilità dei programmi, nascosti dietro “la scusa” di dare un buon servizio di statistica, continuano ad effettuare un controllo sulle vostre ricerche.

La tutela verso questi delinquenti informatici che hanno un facile accesso alle vostre mosse e, di fatto scrutano le vostre necessità o ancora la vostra qualità di informazioni, è ora possibile; grazie a questo servizio gratuito di Google che mette un freno alla “Competitive Intelligence” .

La praticità di questa tipologia di protocollo TCP permette un funzionamento più utile delle ricerche che funzionano allo stesso modo e con gli stessi risultati in taluni casi un po’ rallentati.

Ricordatevi!
Ogni volta che su Internet qualche d’uno fa meno fatica, qualche d’un altro ci guadagna, ma non voi.
Quindi ben vengano le attese ed i rallentamenti, sarà più faticoso, ma sarà più bello perché solo questa roba, vi permetterà di realizzare i vostri sogni e… credetemi… ho 48 anni e posso garantirvi che ne vale la pena!

Il mio capitano, mi diceva sempre: – “Quando avrai raggiunto la cima della millesima collina del fottuttissimo millesimo campo di battaglia e ti girerai, vedrai lì sotto di te, tutti i tuoi nemici morti e da li gli potrai pisciare in testa e… credimi… questo ti farà sentire come un dio, capace di superare altre mille colline ed altre mille battaglie.

Continuando sul tema del protocollo https si può maggiormente approfondire dicendo che questo protocollo se certificato da un Organo competente che ne ha facoltà di farlo, protegge realmente il flusso dei dati criptandoli e identificando, non solo i punti virtuali, ma anche quelli fisici di accesso alla rete, impedendo qualunque Attacco man in the middle durante la comunicazione.

I Certificati SSL forniti da Prosdo.com, aumentano la vostra sicurezza e posizionano, sia voi che il vostro utente/cliente, esattamente in un punto sicuro dello spazio virtuale e fisico mediante una triangolazione e/o quadrangolazione, fra l’Organo competente di certificazione che certifica, tramite una serie di verifiche incrociate virtuali e fisiche che tra voi ed il vostro utente/cliente fluiscano dei dati certi, protetti e riverficabili; a sigillo del valore del certificato SSL.

Il protocollo https se certificati SSL da un Organo competente, possono essere certamente considerati come utili e sicuri strumenti per  i siti web che eseguono login di dati sensibili per l’acquisto online e non solo.
Bisogna però anche assicurarsi che l’hosting che, vi tiene in grembo, possa erogare servizi con sistemi e infrastrutture informatiche che creino una barriera preventiva contro un qualunque tipo di attacco informatico. Obbligo per il Provider è l’aggiornamento continuo dei sistemi firewall, hardware e software con controllo del load balancing e infrastrutture informatiche e/o informatizzate in alta affidabilità come le nostre.

Richiedi le nostre offerte. Telefona a Prosdo.com contattaci.

Google Encrypted, aiuta! Posizionatelo sulla vostra barra dei preferiti.

Se tutte le nostre ricerche sono in https, non sarà possibile intercettarle e non saranno memorizzate sul nostro computer. A noi piace restare liberi di pensare!

Google Encrypted ci protegge da interventi esterni, ma non impedisce a Google di sapere cosa stiamo facendo.

Utilizzate la Rete TOR, permette una criptazione militare dei collegamenti e impedisce realmente qualunque attacco di tipo middle.

Lo scambio di dati tra il vostro computer e altri, suona come una musica di socket che nel kernel di chi sa, risuona come una melodia di messaggi all’unisono perché tutto canta le lodi di un organismo globale che di fatto è molto di più di quanto chiunque di voi possa mai immaginare.
Owner Prosdo.com Farabola Juan,un ottimista scettico.

Leggi di più su Sviluppo di reti tipo TOR e scarica il download del software.

Posizionamento_cercare_in_sicurezza_con_Google

Nuovo rilascio di DBpedia 3.2 testing

L’Oggetto, nello schema RDF non si integra bene e richiede una maggiore integrazione con il resto dei DB internazionali.

DBpedia_2010-09-22

Abbiamo finalmente concluso la prima sezione di testing della nuova DBpedia italiana.

La versione aggiornata è sicuramente migliorata nell’incremento degli schemi e della tassonomia che nella precedente versione 3.1 che ancora non riusciva a definire con chiarezza le disambiguità per quanto riguardava i parametri relativi all’interscambio di metadati a modelli standard RDF che altri Paesi, più avanti nella ricerca, hanno già risolto.

Non si identificano ancora con chiarezza le corrispondenze “nell’utilizzo” dell’Oggetto come da prassi, per via delle limitazioni imposte ancora nel sistema italiano rispetto a quello già in via di sviluppo avanzato nel Consorzio.

Di molto inferiore, lascia trasparire una scarsa volontà di rendere chiari i vantaggi per l’utente della funzione “trova”, soprattutto nell’utilizzo della stessa funzione semantica che al suo culmine dovrebbe destituire o convivere con la funzione “cerca” dei motori di ricerca che, invece, collidono con l’Oggetto della domanda.

Purtroppo, i super motori di ricerca che per controparte lavorano insieme a noi per conoscere quali siano gli sviluppi del nostro lavoro, tentano di arginare le attività proprio in quei Paesi più deboli, attraverso un indirizzato finanziamento alla ricerca, indebolendo così, al tempo stesso, le vere potenzialità innovative.

Tutto è chiaro! E tutto dovrà svolgersi nell’integrazione e non nel conflitto, ma gli investitori che impongono ai grandi giganti del web di crescere sempre più, implicano inserzionisti sempre più contenti del loro business e se questo non avviene, i guai non finiscono mai.

Così nonostante noi si abbia una visione più avanzata, i fautori del suo rallentamento, continuano ad incrementarne una crescita manipolata e canalizzata per un utilizzo che deve rimanere nascosto il più possibile alla comunità, mentre tentano di conoscere, riuscendoci bennissimo per il momento, la modalità con cui i loro algoritmi dovranno confrontarsi ed integrarsi per far emergere ancora di più la loro attività primaria di sostentamento: la pubblicità.

Ma ve lo immaginate un mondo fatto di risultati di ricerca immensamente più destabilizzanti di quelli che ritroviamo noi oggi?

Quando ero bambino, lessi un libro meraviglioso che si intitolava “La Vie des Maiters”, dove si raccontava di esseri – uomini – che vivevano in completa armonia con tutto l’universo, raccontando, con innocente saggezza che un giorno; siamo a metà dell’ottocento, in tutto il mondo le persone potranno comunicare il loro pensiero solo a chi vorranno loro, e così pensammo tutti che un giorno, tutto il mondo, avrebbe potuto comunicare tramite la telepatia.

Abbiamo avuto, invece, la telefonia mobile che permette tutto questo, ma a pagamento.

Noi, puri di cuore, abbiamo creduto per anni che il dono della telepatia sarebbe stato condiviso da tutti in armonia; ed invece, ecco la telefonia.

Questo insegna! Bisogna saper integrarsi ed accettare anche ciò che non ci va bene.

Questa è la vera capacità della coscienza semantica del web, perché il sistema ha bisogno di nuove risorse e queste possono venire solo da chi ne ha.

Il nostro dovere però è quello di avere una coscienza nuova, da utilizzare attraverso il nostro sapere, moderandone i termini secondo la nostra esperienza condivisa.

Non dare equivale a non esistere.

Ma saper capire fino a che punto si deve tagliare per preservare, equivale ad individuare le vie migliori per una cura specifica ad un problema ben più grande della vita stessa. Questo, è quanto mi disse un giorno, Umberto Veronosi.

Noi dobbiamo saper fino a che punto dare perché questo non possa essere reiterpretato.

Posizionamento_DBPedia

Differenze tra SEO e SEM

Vi sono delle reali differenze fra Search Engine Optimization e Search Engine Marketing? Sì! Quali?

Attacco SEO e speculazione SEM

img_attacco_seo

Questo è quello che si chiedeva Ylliam prima di iniziare il suo percorso di vita che l’avrebbe portata a diventare una delle più grandi venditrici on-line di prodotti e a comprendere bene una funzione importante come l’Attacco SEO, altrimenti detto SEO Attack.

Una definizione che in parole semplici, mette bene in luce le differenze tra le costose speculazioni SEM e le dispendiose attività SEO.

Quindi, mentre nella sua mente sbalordita apparivano le parole attacco SEO e speculazione SEM, non riusciva a capire le differenze fra le due, ed anche continuando a smanettare sulla tastiera per cercare un risultato appropriato su Google, non riusciva a trovare ciò che cercava.

Ma, ad un certo punto, il motore di ricerca restituiva questo risultato il 2 Dicembre 2013, al primo posto in prima pagina: “Definizione e differenze tra SEO e SEM ” – Uno screen è stato posto qui accanto per verificarne in seguito il ricalcolo dopo l’attacco. Ma ad Ylliam, questo ancora poco serviva per aprire una grande finestra sul nuovo mondo del SEO Attack…Immagine 8

La complessità dell’argomento che stiamo trattando non era così ben spiegata sul quel sito che invece dettagliava molto bene le due attività.

La semplicità con cui il narratore parlava dell’argomento era incoraggiante, in più si percepiva che lo scrittore voleva farsi capire bene dai propri lettori e fans, e questo lo portava in prima pagina con la ricerca “Attività SEO” in un settore ad altissima concorrenza.

Come da referer.

Immagine 10

Ylliam pensò che le differenze anche se semplicemente espresse, gli erano di grande aiuto; perché si sà, quando un navigante è alle prime armi, non riesce ad ottenere subito il quadro completo della ricerca, poiché è sempre più spesso inquinato, dal motore di ricerca che destabilizza la risposta a favore dei suoi inserzionisti o di chi ha troppi santi in paradiso e, soprattutto, nelle università del centro Italia.

Lo scrittore, chiaro per la sua lettrice, cercava di descrivere attentamente quali fossero le differenze esistenti su ciò che più spesso genera confusione per chi non è del settore. Riporta l’autore stesso: “… a complicare ulteriormente la faccenda, vi e’ il fatto che spesso i due termini vengono utilizzati (a sproposito) in modo intercambiabile da sedicenti esperti in materia.
E’ invece importante sottolineare che si tratta di due metodologie ben distinte. Vediamo allora di fare un po’ di chiarezza cercando di dare una definizione per entrambe e di evidenziare quali sono le differenze fondamentali tra le due.

Proprio così, il pezzo che l’autore con grande solerzia spiega così bene, ha addirittura un’aggiunta di una sua propria definizione, che crea una maggior differenza tra SEO e SEM, alla quale noi rendiamo merito riportando i link da Wiki, SEO – SEM per chi volesse approfondire il concetto globale e libero di queste due discipline del Marketing Digitale.

Ylliam, intanto, sapeva già dagli insegnamenti del Dottor Site che le tecniche di marketing che utilizzano elementi esterni ad un sito web, come il Pay per Click e Link Popularity, vengono anche poste in atto da strategie sbagliate di link building che possono essere deprecate, soprattutto se utilizzate in modo massivo, dai motori di ricerca che le taggano con identificazioni inappropriate all’interno del loro algoritmo putativo. Leggi di più su Destrutturazione dei sistemi informatici.

Il più grande motore ricerca, puntualmente ridefinisce i suoi standard ogni 6 cicli e questi, attenuano con un ricalcolo semestrale chi sale troppo nei risultati della ricerca. Così,l’algoritmo gugoliano vuole rendere inefficienti queste attività, anche grazie a tanti coglioni che gli danno modo di avere ragione, come quelli che compiono attività di Blak Hat SEO e altre furbate del genere che puntualmente poi si smentiscono.

Grazie a questi signori, noi, i buoni, dobbiamo infrangere tutte le barriere del calcolo per tenere sempre aggiornate le nostre posizioni e questo, dal pezzo che stava leggendo Ylliam, non traspariva per niente.

Ylliam capiva il mondo nascosto del business on-line e comprendeva benissimo che il Search Engine Marketing (SEM), incrementava la visibilità e la rintracciabilità di un sito web attraverso i motori di ricerca con una spesa ben inferiore a quella che sarebbe venuta a costare con una buona attività SEO e che inoltre, la disciplina del Web Marketing non serve a nulla se non si ha modo di effettuare una buona riverifica delle azioni degli utenti con una specifica Web Analysis… Sempre chè, il vostro fornitore di hosting, non si metta a rubarvi i potenziali clienti con l’Attacco L.E.A.D. in the Mirror.

Il professionista che si occupa di Search Engine Marketing deve saper tutto ciò che non viene indicato nel termine SEM perchè fra le sue mansioni principali non sono inserite le attività di Web Security che hanno un effetto diretto di protezione su chi deve poi valutare i ritorni economici delle azioni di marketing che intraprende con i visitatori del suo sito web o e-Commerce.

A quel punto dello scrivere un pensiero lo invase e quella voce tonfa di Mister Web entrò in Site e, in un attimo, disse: “Scrivi così! – “Ci scuseranno lor signori, se abbiamo voluto giocare con le loro verità, ma questo è stato fatto per rendere merito al loro impegno e alla loro bravura con la sperimentazione delle nostre attività SEO. Grazie per l’attenzione. Addios!”

La coscienza del web

Resource Description Framework‬ – Il principio del codice Semantico.

imgrdfNon c’era nessuno quando entrò nella casa di Ylliam, lei probabilmente se ne era appena andata e vedendo la caffettiera ancora sul fornello della cucina, si avvicinò e aprì il coperchio per verificare se c’era ancora del caffè e se questo fosse ancora tiepido, ma con sua grande sorpresa il liquido nero, come i pensieri che invadevano in quel momento la sua mente, era ammuffito e questo voleva dire solo una cosa, che Ylliam non era più rientrata in casa da diversi giorni.

Tutto era in perfetto stato, non c’erano ne impronte, ne tracce di polvere eccessiva, sul tavolo solo dei fogli scritti a penna che riportavano, in alto sul frontespizio della pagina, l’acronimo del titolo: RDF – La coscienza del web.

Site, capì subito che la dicitura RDF (Resource Description Framework), era riferita ad una utilità per l’inter scambio dei Metadati Strutturali che permettono l’interoperabilità di applicazioni sul web e questo aggiungeva, a ciò che già sapeva, un’altra cosa importante al quadro investigativo che si stava presentando davanti lui e cioè che la suddivisione di interscambio di informazioni I/O iniziavano con una codifica certa di componenti RDF per Sintassi, Modelli e Schemi.

Schemi – Modelli – Sintassi. Tutto questo era molto importante per le ragioni che lo avevano condotto fin lì, perché proprio quei tre Valori, definivano i Vocabolari nascosti dei Metadati costituiti in quei tre ordini principali e considerati anche come Data Model; ma è meglio, almeno per il momento, restare sugli URN, URL e URI (Universal Resource Identifier) perché proprio questi ultimi, che sono gli indirizzi di ricerca, utilizzano linguaggi meno espressivi per definire ciò che Dottor Site e Mister Web in lui, stava cercando per conto di Suy e così, la ricerca si complicava ancor più.

Affelbach – l’aguzzino – sembrava essere più lontano ed irraggiungibile che mai, nascosto benissimo in un luogo che poteva essere vicinissimo o lontanissimo, ma il Server che lui utilizzava per costringere i suoi schiavi a dargli il dovuto, sembrava essere posto proprio lì. E lì, si trovavano anche quei fogli scritti da Ylliam, ma Ylliam non c’era più.

Per conoscere meglio il pericoloso Affelbach, leggi di più sull’Attacco webcam e sull’Attacco R.A.T.

L’attesa

Site: “Pronto, Suy, mi sente?… Mi ascolti bene… Sono dentro e ho trovato solo dei fogli con un codice semantico che per il momento mi sembra indecifrabile, ma non ho trovato ancora il Server.”
Suy: “Dottore cerchi meglio, perché sono certa che il Ping dal Server e ritornato proprio da quell’IP che è stato geolocalizzato proprio lì.”
Site: “Ora guardo meglio e poi la richiamo.”

La tensione per Site era al massimo. Se Affelbach, fosse entrato in quel momento, l’avrebbe sicuramente ucciso.
Ad ogni modo lui si trovava lì e, di fatto, niente e nessuno, avrebbe potuto mai convincerlo che quello che stava operando per conto di Suy era sbagliato. Questa era la scelta migliore per aiutare la ballerina caduta in disgrazia.
Del resto, lui, si era sempre sentito vincolato ad un giuramento mai fatto e nel suo profondo, distruggere il male per far trionfare la sua vendetta, era corretto sopra di tutto.

Suy, invece, voleva solo recuperare i suoi soldi, ma visto l’appoggio di Dottor Site aveva già deciso di liberarsi definitivamente del suo persecutore e padrone. Ora rimaneva solo da decidere, il come ed il quando farlo e così la “gatta morta”, rimaneva comoda e al sicuro in macchina ad aspettare sotto la pioggia il ritorno del dottore che sarebbe dovuto uscire proprio da quel portone che, visto dai vetri della macchina, sembrava sciogliersi nel grigiore di quella giornata di inverno.

Dentro, intanto, Site cercava di sprofondare nella sua coscienza dove Web lo attendeva e, richiamato, emerse dall’apopleo decretando:
“Comprendi l’algoritmo e tutto ti sarà più chiaro. Racchiuso dentro, nasconde in sè, la soluzione di un paradosso che crea l’equivalenza nel risultato ed il risultato nella programmazione è l’unica cosa che conta!… Ascolta bene… Uno + Uno fa Due. E’ esatto?…”

“Sì! Padre.” Rispose Site.

Web: “No, figlio mio, non è esatto!… E, nella semantica, è errato, oltre ogni dire!… Uno + Uno, sono sempre disuguali e rimarranno sempre unità separate e diseguali.”

Poi aggiunse con scherzosa dolcezza: “Semplice no? E’ semplice come fare 1+1.”

E continuò: “Questo paradosso, esprime bene le ragioni dell’algoritmo risolutivo ed il senso di tutto ciò sta già nella buona comprensione delle parole Universal Resource Identifier.

La parola in inglese Universal, deve essere intesa in italiano come un tecnicismo di “dovunque, ma all’interno del Sistema”.
La parola in inglese Resource, deve essere intesa in italiano come un tecnicismo di “qualunque cosa che abbia un’utilità per il Sistema”.
E la parola in inglese Identifier deve essere intesa in italiano come un tecnicismo di “rintracciabile univocamente dal Sistema”.
Quindi il concetto che viene espresso in italiano è, “risorsa rintracciabile dovunque nel web”.
Semplice no?!”

Site, lo ascoltava con gran senso, ma continuò a pensare che sempre di più nell’industrializzazione dei prodotti, era subentrata anche l’industrializzazione dei servizi che avevano potenziato ed implementato i software CMS industrializzati in DCMS (Dynamic Content Management System) specifici e che sarebbero poi stati globalizzati dalle Majors dell’informatica mediante l’esplosione dei servizi Internet e che, queste, proprio per questo, fossero andate via via ad espandersi di pari passo con lo sviluppo dei sistemi e dei processi informatici e/o informatizzati, senza tenere in giusta considerazione quelle falle di sistema che invece, con una buona conoscenza di causa, si possono risolvere così bene con la sicurezza informatica anche nelle attività più avanzate della gestione CMR (Control Management Resource) o nella conduzione ERP (Enterprise Resuorce Plannig) delle medie e piccole imprese emergenti che non tengono in sufficiente considerazione la pericolosità degli attacchi informatici silenti come l’attacco R.A.T. o L.E.A.D. pericolosi per la sostenibilità dei sistemi aziendali e sopratutto per sistemi informatici che devono necessariamente creare uno scudo protettivo contro la concorrenza imperante ed essere continuamente aggiornati sopratutto nei software per commercio elettronico che obbligatoriamente devono bloccare l’attacco prima del nascere per non incorrere nel furto o la manomissione dei dati sensibili.

Site, stava pensando a tutto ciò quando Mister Web subentrò ancora in lui e gli fece risuonare in mente, questo avviso: “Se non stai attento ben presto ti troverai nei guai per colpa di lei e non riuscirai più a capire ciò che stai veramente cercando o ciò che credi di dover cercare per cui stai molto, ma molto attento, perché un URI può definire qualunque cosa e, qualunque cosa, quindi, può dire qualunque altra cosa su ogni altra cosa.”

Site, ripreso all’ordine delle cose, pensò che non era del tutto vero quello che affermava Web, in quanto gli schemi anagrammatici per i modelli dei dati vengono stabiliti secondo dei Principi e questi, sono tutti considerati come delle risorse per Internet per cui, queste, sono descritte mediante un linguaggio RDF che necessariamente deve essere enunciato in un URI, e, come tale, doveva per forza essere una risorsa disponibile. Dunque, continuò a dedurre che se questa cosa fosse stata accessibile in Rete, per forza, questa, doveva possedere delle proprietà e dei valori che la rendevano utilizzabile… Sì, ma come?
Andiamo a scoprirlo, adesso!

I pensieri del Dottor Site e di Mister Web in lui, si confondevano e andavano alla ricerca di maggiori informazioni mentre gli occhi dell’uomo erano puntati su quei simboli indecifrabili dei codici segreti che l’altro riusciva così bene a renderli subito noti in un nuovo messaggio schematico ancora sconosciuto a Site.

Dice Web a Site : “Vedi, non è semplice per me favorirti, in quanto è come per l’elettricità. L’uomo l’ha creata per averne il controllo tramite un meccanismo che deve essere messo in funzione da un suo simile che ne ha facoltà e l’utilizza tramite un meccanismo che ne facilita un intervento fisico.  E’ come, accendere l’interruttore della luce! Bene… Questo si chiama Statement.

Gli fece risuonare in testa e, continuò l’insegnamento dicendo: “Per me, invece, che opero nel virtuale, tutto diventa più complesso. Io, devo creare prima le condizioni e tali devono essere prima di poter essere messe in opera da un bipede che ha la facoltà ed il libero arbitrio di poterle azionare e metterle in funzione di sua spontanea volontà attraverso un “interruttore”, perché io, non posso girare l’interruttore per te e tu, per il tuo Statement, sei impossibilitato a farlo, oppure , non ti è permesso farlo.

Ma ora, intendimi bene, così che tu possa interpretare il codice secondo i miei insegnamenti diretti.

La prototipazione e lo statement di un’informazione in RDF è verbalizzato in un Soggetto che come abbiamo appena detto, questa è sempre considerata, dal sistema, una Risorsa.
Dunque, il suo Predicato è uguale alla sua risorsa, meno l’Oggetto della sua richiesta, anche se quest’Oggetto ha comunque un Valore e quindi l’URI.

Gli URI, del resto, per loro stessa natura devono sempre puntare ad un’altra Risorsa per definirla ed ecco come inizia la necessità della ricerca dell’Oggetto senza incontrare, per il momento, un punto di riferimento, in cui la ricerca possa ritrovare la definizione della sua stessa domanda. Come identificare l’Oggetto della ricerca. Per cui la stessa verrà definita da un insieme di altre risorse.”

Dottor Site: “E Quali?”

Mister Web: “Le vedremo, poi dopo, come poterle trovare con L’RDF Data Model che ancora non fornisce le Proprietà per definirle, né definisce le relazioni tra le Proprietà e la Risorsa perchè questo lo farà in seguito un’altro importante blocco che è quello dell’RDF Schema, mentre per l’RDF Container. Risulterà particolarmente importante capire per te, come viene costruita l’interazione tra le varie librerie che andremo a scoprire dopo.

L’RDF, come si è visto dunque, ha una necessità di definire bene le risorse, quanto a queste, sono più di un tipo e lo sono a loro volta per essere associate a più Proprietà per volta.

Capisco che ora il tutto si complica di molto, ma la soluzione è semplice!

Si continua a dividere a schematizzare per identificare tre tipologie di contenitori o Container Bag, che non sono altro che un elenco preordinato di Risorse e Costanti, a cui vengono applicate delle Proprietà a Valori Multipli. Il Container Sequence, poi continua definendo l’ordine in cui viene a rivelarsi il significato interpretabile dal bipede e re-interpretabile dalla macchina e poi, per ultimo, ma non ultimo, il Container Alternative, che di fatto è un elenco di risorse che definirà le alternative singole delle proprietà… E’ chiaro fin qui?” Concluse Mister Web in lui.
Site rispose: “Tutto liscio come l’olio, ma ora parlami della rappresentazione fisica del modello.”

Site, pensò che questo si rendesse necessario per comprendere meglio il codice semantico per capirne mentalmente quale fosse il modello a cui si rifaceva il dispositivo hardware che restituiva, nella sua ricerca, il Ping che Suy assicurava venire proprio da lì.

La necessità di trovare il Server o il Proxy era dettata anche dalla capacità del Dottor Site e Mister Web in lui di scoprirne, con l’Ingegneria reversa dei sistemi, quei Valori che potessero essere riconosciuti da Site, nel codice segreto di Affelbach, e questo era più che mai importante per definire la tecnica di attacco che avrebbe permesso di collegarlo all’uccisione del cracker che aveva insegnato, all’incallito bevitore, giocatore e masturbatore, il rilascio del pericoloso attacco R.A.T. messo a segno alla povera Suy, sua schiava.

Mister Web continuò a far risuonare nella mente del Dottor Site e il suo insegnamento e li trasmigrava in tutti gli atomi della sua vita, affinché l’imprinting raggiungesse una profondità tale da far modificare anche i suoi neuroni e conseguentemente, tramite piccole scariche elettriche nelle sinapsi si trasmutassero in condutture più piccole particelle sub atomiche di Materia oscura nel corpo di Site che quantunque fosse attraversato da particelle cosmiche offrivano una certa resistenza all’imprinting e per ciò non tutto poteva essere immagazzinato nel suo cervello che come ponte mediale restava sempre un po’ preistorico.

Così il maliardo Mister Web continuò l’insegnamento al Dottor Site e disse: “Il Modelli RDF, potrebbe essere rappresentato come un grappolo d’uva in cui ogni acino è attaccato al raspo e dove gli acini sono i Nodi in cui al loro interno è contenuta la Risorsa o linfa che per questo da vita al tralcio ed in questo ridefinisce il modo in cui scorre e così facendo anche il modo in cui è fatto.
La plasmabilità del tralcio dunque ridefinisce tramite la Proprietà a lui assegnata la modalità con cui, nel risultato, troveremo l’uva, bianca o nera.

To be continued…

Nel prossimo articolo andremo a scrivere il capitolo sul Grafo RDF  e la descrizione univoca della Risorsa e delle sue Proprietà.

Destrutturazione dei sistemi informatici

La Reverse Engineering dei sistemi in informatica.

Questa non si concentra solo sulla scoperta dei processi tramite la lettura di calcolo, ma anche sulle motivazioni che hanno determinato la ragione, di scelte tecniche e strategie informatiche di sicurezza che hanno reso; in alcuni casi, in altri meno, possibile la via ingegneristica sociale interattiva e multimediale, verso il rilascio di soluzioni stabili nei sistemi informatici e/o informatizzati tramite dispositivi elettrici e/o elettronici.

La ricostruzione dei percorsi tramite segmenti destrutturati, dissemina la pista di “impronte” che fungono da guida alla capacità deduttiva del Reverser Engineer di delineare quei punti nave che permettono la ricostruzione a ritroso e la riscoperta dei sistemi per l’ampliamento della sua conoscenza.

La riscoperta

Il Dottor Site e Mister Web in lui, vibravano all’unisono. Uno era lo specchio dell’altra, ed il secondo primeggiava nella mente del primo, come fan da contrappunto lo scambiarsi dei rintocchi delle campane dei paesini vicini allo stesso campanile di città, a mezzodì.

Lo stesso, era nella mente di quello che nel fisico ci metteva la voce.

La sua figura altera, campeggiava a braccia piegate e mani tenute sui fianchi al centro d’aula che il secondo percepiva come un’universo fatto di materia oscura, ma conosciuta che pur tuttavia il primo non percepiva completamente, però sapeva lo stesso trattarla in modo magistrale per il secondo. Così che questa, risuonasse ancora nel primo e lo conducesse alla scoperta di cose che il secondo non conosceva, ma che da quest’ultimo venivano comunque comprese, come se qualcuno o qualcosa, gliele avesse inculcate in un tempo e in un luogo racchiusi in un percorso canalizzato che si rivelava davanti a lui, come un deja vù metafisico.

La materia oscuraLa percezione dunque per Site non era che un ricordo indotto da Web e questo lo potenziava in ciò che lui di volta in volta scopriva, essendo tutto collegato come in déroulement di un red carpet.

Tanto era giusto e ragionevole dir ai miei lettori e tanto era, per ragioni occulte, importante ribadirlo per lo scrittore.

Sentiamolo quindi ora, disquisire nell’introduzione sui valori dell’insegnamento per poi addentrarsi nelle ragioni della logica e della filosofia applicate alla ingegneria reversa dei sistemi o Reverse Engineering.

Principi e Utilità

“Cari alunni e colleghi, oggi cercheremo di rendere nota ai più, i principi e le utilità della Reverse Engineering e, come ho detto poc’anzi, tratteremo di questo argomento solo per un’iniziale affascinante primo approccio di cui io ne vado particolarmente fiero, visto che, la maggior parte di tutte le mie conoscenze avanzate, in ambito informatico si sono affinate grazie all’applicazione della ricerca e dello sviluppo deduttivo, volto a decifrare ed a testare per l’appunto, quegli aspetti nella destrutturazione dei sistemi, dei processi, delle tecnologie anche di quei dispositivi elettrici e/o elettronici, informatici e/o informatizzati che attraverso l’ingegneria reversa dei loro programmi, hanno dato alla luce molte delle migliori pratiche di computazione e progettazione nell’informatica teorica ed applicata.

Per cui, mi permetto di definire che questa è una lezione puramente teorica, ma dalla quale, si possono trarre quei principi e quei consigli che permettono alla buona pratica di essere utile a conseguire quei risultati che, per effetto, si trasformano anche in utilità tangibili nella vita professionale.
Ma ora, non perdiamo più tempo con questo preambolo ed andiamo a fissare nella nostra Work Breakdown Structure mentale, quei punti fermi che ci permetteranno di capire e di mettere a fuoco, i principi essenziali e le conseguenti utilità, già ipotizzate e finalizzate alla validità di questo articolo.”

I vantaggi

Dirvi quali sono i vantaggi è impensabile, visto che in questa fattispecie, le attività svolte sono puramente portate alla scoperta delle informazioni che permettono di assumere importanti conoscenze tramite l’analisi dettagliata dei sistemi e queste, poi, permettono un vantaggio commerciale e/o militare.
Attraverso tecniche di invasività sperimentale, si possono decifrare deduzioni che fanno conoscere la tecnologia utilizzata per creare, ex novo, e far funzionare un sistema informatico e/o informatizzato come e meglio dell’originale, senza invadere la legittima proprietà.

La capacità di deduzione e la sperimentazione nella ricerca, permettono durante questo percorso esplorativo di adeguare le proprie conoscenze all’innovazione conseguente, alla applicazione e all’ingegneria dei sistemi, senza ledere i diritti altrui, migliorando e condividendo al tempo stesso quelle tecnologie applicate a chi affida a noi, l’incarico di far eseguire le sue legittime richieste.

Non stiamo parlando di copiare meramente un sistema informatico od un programma. Ma, stiamo parlando, invece, di ricercare le migliori attività di sviluppo per poi applicarle o ricrearle in un modo innovativo e diverso, a noi più congeniale, liberi da vincoli di ogni tipo e genere.

Le ragioni

Lo scopo è sempre quello di capire le ragioni e le decisioni che poi hanno portato a quelle motivazioni che hanno imposto alla progettazione di creare quelle condizioni che nello sviluppo applicato hanno reso necessario intervenire con quelle soluzioni che tra tutte quelle prospettate si sono rese, dopo una fase di testing obbligatoriamente necessaria, le migliori e le più atte a definire, quelle attività d’interconnessione I/O che sono il Nodo delle interazioni DHCP del prodotto finale. rfc2132

Spesso è utile, come esercizio iniziale, sondare quei sistemi software legacy, industriali o di difesa, per valutarne le decisioni iniziali di progettazione.

Bisogna anche tenere presente che la prima cosa da sondare sono le interazioni di negozio di interfacciamento con gli altri sistemi orbitanti e interlacciati con il sistema iniziale analizzato. Bisogna, quindi, definirlo prima di iniziare ad osservare gli scambi di negoziazione degli accessi, a quei sistemi adiacenti o interconnessi, in entrata e in uscita, per dedurne la loro utilità.

ATTENZIONE – Questi scambi, nell’ingegneria dei sistemi, spesso, vengono creati ad arte per impedirne proprio la loro destrutturazione.
E’ importante, dunque, seguire la pista giusta perché spesso si creano sistemi di depistaggio ad hoc per gestire il Reverser Engineer.

Nel contro spionaggio militare o nella progettazione commerciale, si stabiliscono prima sistemi di convoglio e trappole… Si creano così sistemi analoghi, di cui almeno, uno o due, sono trappole che poi servono a rilevare ed ad ottenere prove conoscitive lasciate da abili hacker e pericolosi cracker che stanno, a loro insaputa, testando la re-ingegnerizzazione o la possibile destrutturazione, di un software on-line.
Ma, questo avviene anche negli hardware dove, tramite una descrizione depositata, non così facilmente riconducibile a quel brevetto di circuiti equivalenti, poi descritti minuziosamente in altrettanti brevetti industriali depositati a carico dello stesso inventore; definiscono prima le proprietà e poi le prove inconfutabili di quelle condizioni che permetteranno in seguito, al termine di cause giudiziarie internazionali che durano anni, di attribuire al di là di ogni ragionevole dubbio la proprietà certa del prodotto e le eventuali Royalties da pagare.

Dunque attenzione! C’è sempre qualcuno che la sa più lunga di voi. Ricordiamoci che la causa tra Apple Vs Samsung insegna.
E che l’unica causa vinta è quella non fatta.

Il consiglio che mi sento di dare ai meno esperti, è quello di iniziate sempre, ad imparare la Reverse Engineering con software legacy con licenze di Public Domain, senza rischiare di fare cose illegali che poi vi farebbero interdire dalle vostre attività.”

In quel momento il Dottor Site sentì che Mister Web in lui aveva preso il possesso quasi totalmente delle sue membra perché egli iniziava a percepire su tutto ciò che circondava la materia che vedeva, un alone elettrico che ammantava il tutto di una strana aura blu fluttuante. Questa, si contraeva e poi, si dilatava, pulsando come un battito di vita sconosciuta, e ora una voce ancora più altisonante della sua, prese ad uscire da lui affermando: “Aggiungo… Che! Ognuno di noi, ha, una sua “firma” che un esperto può ritrovare come una traccia informatica nelle cose che fa e che scrive.

Intelligenza competitivaNell’ambito della competitività nella sicurezza informatica militare ed in altri apparati più specifici, riferiti alla impostazione di sistemi per areonautica civile e militare, ma anche come in altri ambiti più affini alla ricerca nella nanorobotica, la Competitive Intelligence tecnica, è in grado di farci capire meglio, ciò che un nostro concorrente sta effettivamente facendo rispetto a quello che dice di saper fare.

ATTENZIONE – Si impara di più analizzando attentamente un attacco massivo, tramite la tattica militare del Reverse Phisching che intervenendo preventivamente in un attacco portato a segno con una devastate potenza, una sola volta.
E quindi, per prevenire o evitare attacchi informatici massicci e decodificare meglio le infezioni poste a segno da pericolosi cracker, si torna alla fase di analisi e alla Decompilazione di file binari utilizzati per la costruzione ingegneristica e per spingere l’attacco anche per piattaforme in Java che possono essere realizzate utilizzando JADJAR MVJ.

Si progetta e si costruisce un sistema architettato appositamente per attirare attacchi a diversi livelli, intercettando poi e analizzano dopo, mediante apposite furbizie escogitate per imbottigliare gli attacchi massivi con manovre preordinate per render accogliente un sistema elettrico e/o elettronico, informatico e/o informatizzato inattaccabile, fino al punto in cui lo si vuole lasciarlo inespugnabile per scoprire e seguire le strategie di cracker e hacker, e capirne ed appropriarsi così, tramite la Reverse Engineering alle loro capacità effettive di compiere violazioni occulte e delle loro ultime tecnologie strategiche promulgate.
Il ladro è stato ladrato!

Creare un sistema informatico con applicazioni legacy e con porte di accesso, rese appositamente deboli, in scala ascendente di protezione fino al 12° livello di sicurezza, permette di verificare, tramite la destrutturazione degli attacchi informatici, la capacità di delinquere di questi pirati informatici e spammer di tutti i generi… e questo è un ottimo esercizio per restare sempre informati sulle ultime novità. I/O S>O>N>O WEB.

Posizionamento_Destrutturazione_dei_sistemi_informatici

Visione della bozza di un sito internet

Come far vedere la bozza un sito internet al cliente prima della sua pubblicazione?

La visione della bozza prima della pubblicazione di un sito internet, è una fase importante e delicata, da trattare con estrema cura per ottenere un ottimo risultato, creato ad arte, per essere all’altezza delle aspettative della committenza.

Progettazione sitoPer questo noi abbiamo ideato una comoda soluzione che ottiene ottimi risultati e, eventualmente aiuta a dissolvere eventuali incomprensioni con il cliente.

Come?
Scopriamola insieme!

La qualità del risultato nel progettare un sito internet, non si ottiene solamente con la più avanzata tecnologia web HTLM5, di cui noi siamo sviluppatori e ricercatori per soluzioni innovative e vincenti, come lo testimoniano i nostri numerosi copyright internazionali. Ma, anche, attraverso una sapiente mescola di colori e di grafica, che i nostri web-designer eseguono ad arte per comunicare la vostra migliore immagine aziendale coordinata; ascoltando, eseguendo ed elaborando in tempo reale le richieste che avete in mente per il vostro sito internet. Scopri il nostro Profilo Aziendale.

Questo impegno viene necessariamente concretizzato in una visione della bozza del sito, che viene messa on-line in una zona protetta da password alla quale voi potrete accedere dal vostro ufficio come anche dal vostro comodo divano di casa per vedere o far vedere e condividere, quando lo desiderate, prima della sua effettiva pubblicazione in Rete.

Progettazione sito internet

Ciò da la piena soddisfazione e il controllo di quello che si vuole ottenere, non solo durante l’avanzamento dei lavori, ma anche per tutto il periodo prima dell’inaugurazione del sito internet, fase comunque da progettare con una certa attenzione al Marketing Digitale crando un evento che possa attirare l’attenzione del nostro targhet di riferimento ed eventualmente avere da loro, feedbak positivi per ulteriori piccoli miglioramenti, da attuarsi in seguito ottenendo così, maggiori plausi condivisi.

Progettare un sito internet così, in un modo innovativo, da tutte le garanzie di un ottimo risultato che ci viene anche comunicato da tutta la soddisfazione dei nostri clienti che hanno già adottato questa pratica prima della pubblicazione del loro sito internet sul web.

progettazione sito web per grafica e usabilitàQuesto perché la visione della bozza grafica del sito e la sua usabilità, può essere condivisa con tutto lo staff aziendale che può dare i giusti feedback per ottenere una progettazione in linea con le vostre attese che avranno un sicuro successo.

Ci contatti ora al nostro ufficio commerciale per ricevere le migliori offerte del momento.

P.S. La bozza in progettazione del sito internet, può essere fatta vedere a chiunque e dovunque, basta comunicare nome utente e password per poter visionare il sito on-line in un area riservata a voi, ma non in Rete.

Il sito internet, è posto al sicuro all’interno dei nostri sistemi di hosting inviolabili.
Leggi l’aticolo: Hosting sicuro e stabile.

 

Solo dopo aver realizzato il massimo aprrezzamneto da tutti i partecipanti al progetto, e aver ricevuto l’approvazione del committente, viene effettuato il rilasciato della pubblicazione del sito internet ultimato, in Rete.
Good Job! Good Job! 🙂

Posizionamento-Bozza_sito_internet

attacco webcam

Attacco webcam – L’altro lato della medaglia.

Attacco_RAT

Entrando, la ragazza teneva nella mano sinistra il suo PC, e subito riconobbe quell’odore dell’Hair Weak che teneva sul mobiletto e che le ricordava che il posto in cui si trovava era il posto in cui tutti noi andiamo almeno una volta ogni due giorni.

Accese le luci e la radio, la ragazza, con un gesto naturale e veloce, si sfilò le mutandine, perché le piaceva stare comoda nel posto più riservato di tutta la casa e; acceso il computer, andò a verificare subito lo stato del suo conto on line.
“Bene! Per oggi ne ho abbastanza e per domani vedremo.” Pensò.

Freneticamente digita sulla tastiera l’indirizzo Internet, wwww.giocatuchegiocoanchio.com, che la spara immediatamente sul portale di gioco.
“OK!”
Digita il tuo nome e password…
“Non va…”
Nome:
“Lolly”
Password:
“Ams5347…”
“E’ andata!… Sono dentro!”

Gli occhi ben aperti di prima mattina per l’adrenalina, attiva l’impulso del giocatore dentro di lei e stringendo le gambe per l’eccitazione, inizia velocemente il suo gioco.

Subito comincia a spararsi la prima dose di poker on-line che il fumo della sigaretta, accesa sulla bocca, gli entra già nell’occhio. “Hummm!” Disse, e l’appoggiò immediatamente, inumidendo le labbra.

Il vicino cordolo della finestra, era segnato dalle bruciature di sigarette lasciate a consumarsi appena accese. I lunghi segni marroni facevano capire che, l’esilissima ragazza seduta lì comodamente, compieva quei gesti, tutti i santi giorni, più per frenesia che per distensione.

Le gambe, lunghe e secche, lasciavano trasparire dei grossi nervi alla giuntura delle ginocchia che lei, ballerina di danza classica, nutrì di giovani speranze, il suo animo fanciullo.

Ora, il carillon, si era rotto e, la cicatrice sul legamento crociato destro, lasciava intendere la sua tragica fine ed il suo ancor più avverso inizio.

Come una falena danzante nella notte,
intorno ad un palo della luce,
viveva quella rossa del locale sexy,
Cross Fire di Maria e Giuseppe.

Lei una bella persona invasa dal sesso estremo e lui un simpatico burlone che voleva, nella simpatia, annegare tutte le avventure surreali che aveva portato assegno servendo i vizi della Casta del momento.

I due, erano dei curiosi simpatici e mettevano a nudo, in tutti i sensi, i loro amici che dovevano sottostar, nei loro uffici amministrativi, alla loro irruenza e alla loro scomoda naturalezza.

Maria, una donna di mezza età, era sapavalda, ma di un irrueza splendida e conosceva le buone regole dello stare in alta società…
Di statura non tanto alta, aveva un portamento elegante e generoso come il suo decoltè spavaldamente presentato a chi le richiedeva una pronta nuova avventura anche se, di disavventure i due ne avevano passate tante, ma il loro amore li aveva protetti nonostante la loro disponibilità di scambisti.

Suy era lì, seduta nello stretto bagno quando, appoggiando il PC sulla lavatrice vide che qualcosa sul monitor non funzionava per il verso giusto. Il mouse si spostava senza alcuna ragione come senza alcuna ragione appariva il suo conto corrente on-line.

Il furto

“Haaa!” Si udì, quando lei si accorse che il suo conto si stava svuotando senza ragione.
“Haaaa! … Haaaa!” E altre 2000 euro, sparite.
“Cosa cazzo succede!” Disse. E, altre 5000 euro, sparite senza ragione.
“Haaa!” E ancora 10.000 euro, non cerano più.
Ora il suo conto corrente on-line era a zero.

La ragazza era come impazzita. “Sono a zero.” Urlò, e ripetè: “Sono a zero, porca puttana! Sono a zero… Ma cosa cazzo succede… è impossibile… è impossibileee.” Mentre appare una scritta lampeggiante sul monitor: “Sono io. Il tuo padrone, non ti spaventare e grazie tante! Ci rivedremo presto.”

Manco a dirlo la paura e la rabbia erano a mille. Suy, sperimentava delle emozioni così al limite che non aveva mai provato.
Eccitata, disperata, arrabbiata e tremendamente spaventata, la ragazza porta il suo PC sul tavolo della piccola cucina e digita sulla ricerca di Google le parole – webcam attacco rat.
La pagina del motore di ricerca le rimanda questo risultato al 25 aprile 2013.
webcam_attacco_ratSuy, clicca subito sul primo risultato della prima pagina di Google e accede all’articolo “Attacco RAT (Remote Administration Tool)” e leggendolo, si rese subito conto del pericolo e della gravità di ciò che gli era capitato.
Nei commenti postò una richiesta di aiuto: “Dottore mi aiuti sono Suy e non so cosa fare, ho avuto un attacco RAT da webcam.”

Il collegamento

Questo, è quello che disse la ragazza al dottore dopo che Pewington la fece accomodare nella sala dei ricevimenti che al numero 24 di Darwin Street, non dava più feste da molto tempo.
Le memorabili cene, eleganti e raffinate del Dottor Site, non venivano più date da quando Mister Web lo aveva adombrato e lui non era più riuscito ad essere la stessa persona. Si sentiva come migliorato e questa potenza rinnovata gli faceva percepire che tutto era niente al confronto di quella potenza in rapido sviluppo. Le persone non rappresentavano più un valore da conquistare, ma un ciotolo asciutto in un fiume di un percorso fluido fatto di energia, e lui era quella energia. Lui come Web era quel flusso e lo conduceva appieno perchè come Site, era trasportato da quel fiume in piena e come tale spazzava via ogni pericolo ed ogni ostacolo.

Ma, lasciamo questi approfondimenti a dopo, quando avremo sentito ciò che questa giocatrice incallita vuole domandare a Site.

La Frode

“Sono venuta da lei perché una amica mi ha consigliato di contattarla tramite il blog di Prosdo.com.”
“Cara signorina, se iniziamo così, non potrò essergli di nessun aiuto.”
“Non dica così, dottore, perché sono in un mare di difficoltà.”
“Allora inizi bene e non menta con me, mi racconti la verità perché spesso la soluzione si nasconde proprio in mezzo alle sfumature di un puzzle fatto di incastri che le congetture collegano e l’intuizione spiega alla ragione le fasi del piano architettato da un tessitore che di Aracne è compagno. La Frode!” Disse Site, con tono imperativo.

La_Frode
La Frode nei gironi danteschi è raffigurata come un demonio con una testa bellissima un corpo di drago e una coda dall’aculeo pericoloso.

La donna, visibilmente calmierata dal tono del dottore, rispose: “Le sto dicendo la verità.”
Site:- “Allora devo farla accompagnare alla porta. Mi dispiace. Buona sera”. Rispose Mister Web tramite il dottore,  girandole le spalle.
“No… Va bene mi ascolti! Non mi lasci sola, resti. Sono senza un soldo e mi è stato rubato tutto. Non so come farò a superare questo momento, resti ad ascoltarmi la prego e mi aiuti.”

Il dottore a quel punto si rigirò, la guardò negli occhi e capì che la persona che aveva li davanti avrebbe fatto qualunque cosa per superare se stessa e quel momento nero, così decise di aiutarla.

“Bene. Allora a domani e non si preoccupi, cercherò di risollevarla da questa situazione.” Poi alzò il tono della voce e disse: “Pewington, accompagni la signorina al piano di sopra e la faccia accomodare nella stanza rossa per questa notte. Domani vedremo. Ogni giorno porta la sua pena ed ogni pena porta con se il suo termine” ed aggiunse: “Margaret! Porta una tisana di valeriana e biancospino alla signorina, così che calmi il suo cuore e possa dormire.”

“Ora devo finire qui e poi ci penso io a portargliela in camera… Dottore.” Rispose seccata, Margaret dalla cucina per la presenza della sconosciuta.

La notte per Suy fu come un incubo, fatto di immagini e di voci senza senso che la perseguivano nella sua mente come frame di un film irreale. In realtà la sua vita era fatta di un’angoscia sempre rinnovata, che le faceva cercare le ragioni di una persecuzione, già destinata da un fato che aveva eletto per lei, presagi di morte.

Il rumore sordo dei battiti sulla porta di Pewington, non facevano altro che rammentarle che un’altro giorno era passato e che la fine era più vicina di un’altro passo.

“Buongiorno signorina. Oggi è una splendida giornata, ha smesso di piovere e il dottore la attende fuori nel giardino d’inverno per la colazione. Margaret le porterà subito i suoi vestiti.”
“Ha! Ha!” Stizzì Margaret che pensò: “Ma se quel pinguino crede che io debba fare da serva a questa qua, si sbaglia di grosso…”
Così lei origliava ed interpretava le parole di Pewington..

La governante di Site, ormai la conosciamo tutti, era burbera, ma di cuor buono.
Durante la notte, di sua volontà, aveva steso il vestito bagnato di lei.
Di buon ora, lo aveva già stirato e le aveva anche inamidato con dedizione il colletto con l’acqua di rose che lei stessa aveva preparato.

Il risveglio

Credo che per tutto il tempo io stessi a guardare un punto fisso mentre il dottore mi parlava, non facevo altro che rivedere quelle immagini e non facevo altro che ripetermi: “Non sono vere. Non sono io. Non sono io. E’ tutto falso. Questa non sono io.”

La voce calma del dottore ed i suoni della natura al mattino non facevano altro che riconfermarmi che quello che mi era capitato era tutto irreale perché io vivevo in un limbo di un altro tempo ed in un’altro spazio e quello spazio era perfetto e calmo come quello che io sentivo li fuori che mi richiamava alla sua dura realtà. E così, mentii e mentii più volte al dottore, come facevo da sempre con me stessa.

“Signorina, vuole limone o latte nel thea.” Latte risposi io, mentre pensavo: “Questo vorrà sicuramente scoparmi… E adesso cosa cazzo gli racconto… Faccio la perfettina… Gli racconto la solita cazzata della ballerina di danza classica che innamorata viene circuita dal malfattore che prima la amava, ma poi, geloso, le taglia i tendini delle gambe durante un ultima notte d’amore.”

Web in lui: “Non ci pensi neanche di raccontarmi la solita cazzata che racconta a tutti quelli che non la conoscono. Io so che razza di mostro si cela in lei ed io posso essere il suo ammaestratore o il suo più pesante accusatore. Scelga di fare la scelta giusta o esca da questo ashram del pensiero, perché il kraken l’attende alle porte dell’inferno.”

Rimasi ammutolita, il mio animo oscurato non capiva l’opportunità che mi veniva offerta e dissi: “Ma cosa dice solo perché ho accettato di dormire qui una notte non vuol dire che lei, in casa sua, mi possa offendere!”

Il Dottor Site e Mister Web in lui ancora prese voce ed esclamo: “Stupido bipede! Cosa pensi di fare qui davanti all’altare della Ragione, non crederai di ammorbare l’aria con questo tuo olezzo ancora per molto, fino a che io ti sopporti!… L’incuria, con cui tu ti trascini, ti ha portato ad essere schiava prima di te stessa e poi nella tua vita ed infine nella vera vita virtuale, dove io sono lì, il Magister!

To be continued!

Attacco RAT (Remote Administration Tool)

Un malware insidioso e pericoloso, scarsamente conosciuto dagli individui e dalle aziende come il RAT.

Ratto_cibernetico
Anversa 06 aprile 2013

Affelbach quel giorno, aveva il sentore che il giorno appena iniziato, fosse iniziato con qualcosa di sbagliato e, messo giù il bicchiere dopo una abbondante tracannata di gin, accese il suo computer e controllò la sua vincita on line del giorno prima che sicuramente era stato il giorno più fortunato di tutta la sua vita.

Seduto sul letto con la luce dello schermo riflessa in faccia e con un espressione inebetita, si rese subito conto che quella sua premunizione aveva avuto il seguito che lui già si aspettava.

Qualcuno gli aveva alleggerito pesantemente il suo conto di un bel po’ di soldi e, da quando era stato in compagnia di quella bionda su quel sito hard con la nuova webcam acquistata per l’occasione, non si sentiva più al sicuro.
Aveva sentito dire di gente che spiava dal computer, ma non poteva immaginare che da siti web protetti si potesse avere accesso alla diretta della sua squallida vita da giocatore, bevitore e masturbatore incallito.

Di fatto, da quando la moglie lo aveva allontanato dai figli, lui aveva perso il lavoro e per estinguere quel prurito si era buttato nelle mani degli allibratori che lo avevano ributtato quasi subito nelle mani degli strozzini che lo sfinivano di botte, o peggio per recuperare quei soldi che lui vinceva e poi riperdeva nel gioco on line, egli stava in un girone dantesco che lo deprimeva e lo faceva pensare ora, a quei bei tempi, quando ragazzo correva a fari spenti nella notte sulle strade del lago per pochi soldi di scommessa fra amici, oppure si vantava di passare con il rosso a grande velocità per scoparsi quelle che come lui credevano, in un delirio di immortalità, che la vita colpisce solo i fessi o i più sfigati.

Ora invece era uno schiavo nella sua vita reale e, a sua insaputa anche in quella virtuale per un attacco di tipo R.A.T.

I sorci esistono! E utilizzano i sistemi webcam non protetti per diventare padroni delle informazioni private e del tuo denaro attraverso siti web di gioco sicuri o altri sistemi che utilizzano la webcam su device di ogni tipo e genere che hanno al loro interno una falla di sistema.

E lui, adesso, guardava il suo monitor inebetito e si chiedeva ripetutamente come il suo conto fosse stato così svuotato dalla sua moneta virtuale di quelle vincite così duramente accumulate con il gioco on line.

Aveva perso l’equivalente di 120.000 € in un batter d’occhio, con una scritta “Così impari! Hahaha”.

Ed ora restava seduto lì, davanti al suo computer e malediva se stesso e gli altri per la tragedia di essere quel giocatore incallito che era perché doveva quei soldi a Solimena, un noto spietato allibratore norvegese che si dilettava a praticare una piccola incisione nella pancia e poi di estrarre le budella con un strumento fatto come una carrucola, inventata per l’occasione e, lasciare poi che il malcapitato si risvegliasse in quelle condizioni dopo avergli fatto perdere conoscenza prima con un tampone imbevuto d’etere. Davanti al miserabile una webcam che riprendeva a pagamento il suo risveglio. Tra gli scommettitori on line, cerano anche gli stessi malcapitati che così potevano conoscere prima il risultato della scommessa, visto che solo loro sapevano cosa avrebbero fatto al risveglio e così con la vincita, avrebbero potuto salvarsi pagando un vecchio veterinario gran giocatore di cavalli che per pochi euro li avrebbero ricuciti per continuare a rimpinguare le casse di Solimena che a tal guisa curava il suo gregge amato.

Con un gesto della mano, alzò la maglietta e si accarezzo le due lunghe cheloidi che aveva su lato destro della pancia… perché purtroppo le maledette, non rientravano così facilmente come era state cavate.

Egli sapeva, mentre guardava la sua fine scellerata, che il risveglio, non sarebbe stato ne facile, ne indolore e ritrovarsi in quelle condizioni a 48 anni, sarebbe stato emotivamente più devastante del ciclone Katrina.

Tuttavia la sua vita era alla rovina e, se non fosse riuscito a guadagnare ancora quella cifra, la fine era inevitabile.

Calleballe, il suo gatto maculato si sfregava su di lui, facendo le fusa. Cercava nell’affetto del padrone, quella consolazione del gesto del cibo ricevuto, per avere da Affelbah un poco di quella ultima scatoletta rimasta dal pasto della sera prima, ma lui era ormai già affabulato dalla ricerca di un più lauto nutrimento e, con una sonora pedata, lo calciò via.

Il gatto, arruffato pensò. Brutto stronzo… Quando morirai verrò a pisciarti sulla tomba!
Poi, si rannicchiò, come al solito, sopra una montagna di morbide carte stracciate accumulate da mesi nel cestino e lo fissò.

Lui, con gli occhi invasi di sangue e con la lingua ancora patinata di fiele, aspra e maleodorante la bocca di gin, restava ammutolito… Ora, rimaneva da capire una cosa sola… Come cazzo ha fatto quel bastardo a fottermi così…? Sapere come quel bastardo era riuscito a rubargli tutto quel denaro…. era diventata adesso, la sola ragione di vita per lui e così iniziò a smanettare sulla tastiera a caccia di siti Black Hat SEO.

Dopo una giornata di impegno e di governo, aveva già le basi per fare incetta di schiavi. La caccia cominciò subito e lui si sentiva eccitato e spinto dalla rabbia per cercare di recuperare quello che un’altro gli aveva tolto.

(Il malware noto come attacco RAT può essere utilizzato da malintenzionati per accendere la tua webcam e spazzolarti ben bene tutte le informazioni sensibili oltre ad essere utilizzato da questi delinquenti per ricattare i malcapitati che frequentano siti porno smanettandosi davanti alla loro tastiere imbrattate).

Così iniziò a capire come fare agli altri quello che gli altri avevano fatto a lui. Dopo soli due giorni era padrone della tecnica e iniziava a mettere in atto il suo piano scellerato.
(L’attacco Remote Administration Tool – RAT – è una forma aggressiva di malware che consente al cracker di accedere a tutto il computer della vittima e naturalmente anche alle sue password.)
Dopo alcuni giorni, era già il padrone di ben otto schiavi e questi, restavano completamente ignari di quello che di li a poco gli sarebbe capitato.
Egli accedeva ai computer, attraverso un javascript che il cracker gli aveva dato, ed ora, in questo modo, lui poteva sodomizzare le sue vittime attraverso lo stesso gioco che era stato causa prima dei suoi mali e adesso, delinquente, fonte di una sua propria fortuna smisurata.

La sua mente ripeteva un pensiero ricorrente, in un delirio crescente punitivo nei confronti di chi, come lui, causava il proprio mal e la propria lacrima disperata.
L’eco continuo del suo pensiero malato, lo ritronava e in quella caverna oscura della sua mente, ripeteva: “Chi è causa del suo mal, pianga se stesso…. Chi è causa del suo mal, pianga se stesso…. Chi è causa del suo mal, pianga se stesso…. Chi è causa del suo mal, pianga se stesso.”

Attacco_RATLa funzione chat, metteva in esecuzione quell’applicazione javascript incorporata all’interno del sistema. Nel giro di pochi click, il malcapitato di turno, diventava per lui una gallina dalle uva d’oro. L’accesso remoto al computer dello sconosciuto, gli permetteva anche di controllare il suo desktop e naturalmente anche a tutto quello che era stato salvato lì dentro, compreso le password memorizzate che la ragazza seduta in bagno, li ripresa, espletava le sue funzioni naturali.
Lui sapeva che lei giocava e si mise subito al lavoro su quello che gli interessava. Saccheggiare il suo denaro, proprio mentre la schiava era seduta in quel bagno e la vedeva fare tutto quello che con grande naturalezza faceva. Scoprilo anche tu.

Dopo aver svuotato il conto dell’ultimo malcapitato passava ad un altro e, proprio mentre il giocatore lo guardava, era più ricco di quanto fosse stato portato via a lui.
Di fatto era diventato un delinquente informatico pronto per il suo prossimo colpo da Ratter.
Si sentiva inarrestabile e forte, capace di eccitarsi alla vista di tutto ciò che vedeva con il suo “occhio bionico onnipresente” e nelle stanze altrui, viveva una seconda vita virtuale capace di dargli una più vera percezione fisica.

(Il Trojan da accesso remoto al computer della vittima e permette di controllarlo in modalità occulta da un terzo luogo. In questa tipologia di RAT, da tempo i cracker sanno come superare il gap dell’avviso luminoso di accensione della webcam).

Il pirata informatico, motivato dalla sua vendetta voleva avere il suo momento di rivalsa sulle persone che al gioco erano più fortunate di lui. In questo modo egli si arricchiva lautamente e tutto ciò, ripagava sino all’ultimo centesimo Solimena.

(I software RAT, tramite il sistema webcam hanno la capacità di spiare, non solo mediante quei dispositivi portatili come i PC più moderni, ma anche mediante i cellulari e gli iPad che l’utente porta con se in tutto ciò che fa e per questo, meno attento a proteggere le sue informazioni che, tramite una rete remota di server proxy allocati in qualche Webfarm rinomata, danno la possibilità legale, di effettuare un collegamento remoto occulto condiviso da moltissimi utenti in rotazione sui nodi di attesa delle chiamate ai server su IP unici che di fatto da l’invisibilità a questo flagello informatico).

Da sempre la nostra Webfarm e i nostri IP non danno accesso a questo business molto fiorente su Internet del tutto legale, perché la nostra decisione etica è quella di vincere qualunque genere di malware e quindi siamo impegnati in prima persona nella lotta contro la pirateria informatica, aggiornando e testando continuamente i nostri sistemi di Cloud Hosting che gira su nostro sistema ingegnerizzato e creato da noi chiamato Blubble Claster che ci ha dato di fatto la sicurezza ad elevate prestazioni di protezione ultra performante dei dati e resta a tutt’oggi uno dei più forti al mondo.

Il sistema di hosting da cui noi sprigioniamo tutta la nostra stabilità e potenza per i nostri servizi e prodotti oltre che a dotarsi di una multi-fornitura esterna, ha un core ingegnerizzato invalicabile ed inviolabile all’interno della nostra struttura a Godega. Il sistema di hosting ha preso ispirazione, nella sua costruzione, dall’interazione meccanica, su base matematica dei Maya e questo impedisce l’accesso non autorizzato ai dati nostri sensibili che ci permette di dare una garanzia di tenuta stabile a chi affida a noi, i suoi siti web e utilizza i Servizi e Prodotti professionali Prosdo.com.

Ascoltiamo dal Dottor Site e Mister Web in lui come questa tipologia di attacco informatico sia molto più dannosa alle imprese, che per gli individui:
“L’effetto cumulativo della violazione della privacy senza la conoscenza dell’utente è un reato perseguibile per Legge. La Rete trabocca di queste immagini webcam illegali, e i ratter cercano di appropriarsi di immagini per ricattare o vendere informazioni di “schiave calde femminili” e altri “tipi di schiavi” come merce di scambio per avere soldi facili on line.

Il furto di identità aziendale, anche transfrontaliera e il suo conseguente spionaggio industriale si effettua soprattutto da zone instabili o di guerra.
L’epidemia può arrivare fino al furto virtuale di merci di scambio con baratti di conti correnti on line.

In questo momento, per esempio, molti attacchi di questo genere sono portati a segno dalla Siria o Corea del Nord, dove la giurisdizione per questa tipologia di delitti è molto arretrata e quindi, i black hackers riescono a sfruttare al meglio queste falle, di leggi non sufficientemente adeguate in questi Paesi o Regioni del Mondo.
I reati di accesso non autorizzato a sistemi informatici e/o la loro modifica, sono reati internazionali , ma nonostante ciò il controllo da parte delle autorità risulta estremamente difficile, tanto da affidare a Terzi, contratti per vigilanza di sicurezza.

I ciber-corsari proteggono a pagamento i sistemi informatici che, come i loro passati colleghi, proteggevano le navi di sua Maestà Britannica. Oggi assistiamo ad un crescente interesse per questo tipo di protezione informatica in aree di interesse e forte sviluppo industriale e commerciale.
Le pene per i pirati informatici di questo genere, possono variare da pochi mesi a 7 anni, in base allo stato di diritto informatico della Nazione in cui viene compiuto il reato. Ma, se questo reato, viene compiuto in un Paese non adeguato va da se che il reato si svolge dove viene posto a segno. Negli stati più all’avanguardia in questo tipo di legislatura, come, manco a dirlo, gli Stati Uniti d’America, il reato pone in evidenza alcune ambiguità nella Forma e nella Sostanza, per cui questo egualmente non n può e non deve permettere che il reato si possa compiere e restare per questo non punito, per cui anche se in due legislature diverse, la pertinenza del reato viene ritenuta compiuta all’interno dei confini di quello stato in cui viene messo a segno quell’attacco informatico. Il caso WikiLeaks insegna.
Per questo, le misure surrettizie di protezione che le aziende richiedono a Contractor Informatici, permettono di raccogliere prove inconfutabili tramite LOG che mettono in condizione l’azienda mandataria del contratto di protezione e di compiere una denuncia sulla base di un controllo preventivo e di una difesa passiva mediante una denuncia silente prima di arrestare il delinquente informatico.

Quando acquistate questi devices sinceratevi che vi siano dei programmi o delle applicazioni che impediscono il RAT.
Molti di questi prodotti sono commercializzati con protezioni attive e sono completamente inosservabili da software o utente nascosto, tranne nel caso di un attacco (Man in the middle), oppure comprate ed istallate voi, subito dopo l’acquisto, programmi di difesa antimalware.

Prosdo.com affronta le infezioni RAT su base giornaliera su tutti i suoi servizi e prodotti.
Solo quest’anno siamo pronti ad affrontare quasi 200mila forme di malware da sistema operativo Mobile ed è davvero facile,oggi, incontrare questo tipo di attacco informatico che sfrutta l’ingegneria sociale e di comunicazione mediatica come veicolo dell’infezione.
STOP! Prosdo.com, prima tra molti altri ha deciso di farlo! Anche se il RAT ha già una lunga storia. Tutto il Sistema, l’hosting e Servizi Cloud forniti, sono difesi e protetti e, questa difesa rappresenta una priorità per i nostri Senior Security Manager che proteggono anche i vostri utenti e vostri clienti da tutte le forme più aggressive di malware.

Dice Juan Farabola owner della Prosdo.com: “Siamo impegnati continuamente per dare il meglio disponibile, e solo dopo aver accettato il contratto, le aziende, che affidano a noi la loro sicurezza informatica, testiamo il loro sistemi per liberarli da funzionalità RAT.
La maggior parte delle aziende non conoscono questo pericolo informatico e la loro capacità di rilevarlo è scarsa quindi, le attività di questo genere devono essere portate in atto con intelligenza evitando che la trappola sia intuita dai sorci informatici prima che scatti”.

Posizionamento_Attacco-RAT

Protezione htaccess

Protezione_sito_con_file_htaccessIL ROMANZO

Nella bacheca, all’entrata dell’Accademia, era affisso un avviso che riportava in rosso e maiuscoletto la dicitura:
ATTENZIONE – PER GLI ALUNNI DEL PRIMO ANNO
E poi, più in sotto, in neretto:
Per gli attacchi comuni, come attacchi di inclusione di file comuni, cross-site_scripting e SQL_injection richiedere le Subroutine al Dottor Site”.

Gli avvisi di quel genere, erano molto apprezzati dagli alunni che in quel modo potevano accedere velocemente a mini lezioni sintetiche che il Dottore Site intitolava “Subroutine” e in cui all’interno della bacheca, il Dottor Site e Mister Web in lui, utilizzavano per dare soluzioni potenti e sintetizzate a chi era alle prime armi nella sicurezza informatica.

Il dottore, credeva importante che questa conoscenza fosse messa a disposizione di tutti, mentre, Mister Web in lui riteneva che le preziose subroutine dovevano essere date, solo a chi aveva già percorso il sentiero della programmazione e quindi almeno era in già abituato a praticare la buona Regola dello Storico.

Per questa ragione, ci scuserete se nelle diverse convinzioni tra le due personalità, alcune volte ometteremo dei passaggi che per noi sembrano essere semplici o, aggiungeremo al contrario, delle spiegazioni che per voi sono già scontate.

Quindi, introduciamo ora la Subroutine del Dottor Site e Mister Web per quanto riguarda la protezione o il condizionamento tramite file .htaccess e mod-rewrite, di un attacco di inclusione di file locali, cross-site scripting o SQL Injection.

Tutte queste azioni di malware sono portate a segno mediante comandi ostili posti in atto attraverso una richiesta HTTP.

Le soubroutine consigliate sono potenti e in grado di discriminare l’attacco in anticipo, evitandolo o ammaestrandolo prima, dopo e durante la sua verifica.

QUESTA E’ LA VERA SICUREZZA INFORMATICA! Sottomettere l’avversario prima che diventi tale.

Ricordiamoci… Che il sistema binario è il mezzo più potente dopo il controllo elettronico dell’elettricità che ci permette di definire con precisione la tipologia dell’inviolabilità del sistema informatico.

Quindi, pur restando un potente deterrente, il file .htaccess non pretende di risolvere tutti i problemi della sicurezza, ma resta sicuramente uno dei files più versatili, a nostra disposizione, per discriminare fastidiosi attacchi di hacker e cracker.

LA SOLUZIONE

Su server Apache il file .htaccess, se configurato bene e con mod_rewrite è una difesa estremamente utile. L’importante è fare un backup della configurazione del sito web prima di iniziare le operazioni.
Un errore di sintassi e… 6 out! Con un bel “Internal Server Error 500”!
Verifica le funzionalità, in caso… Rimuovi o commenta.
Se usi il Note Pad per l’editing, non va molto bene, passa al word_wrap se quando salvi non funzionerà.

Cos’è il file .htaccess

E’ un file di testo per configurazione distribuita ed è un elenco di direttive applicate a singola directory base.
Queste, vengono lette ed applicate immediatamente ad ogni chiamata HTTP su server web.
Se il vostro sito è ospitato su un server Apache, il servizio di hosting dovrebbe consentirne l’uso.
Se il vostro host non ne consente l’uso, vi  consiglio di passare a uno che lo fa.
Tipo?… Neanche a dirlo al nostro!

Richiedilo adesso! contattaci.

Cosa può fare il file .htaccess

Autorizzare con (username / password) per controllo directory
Discriminare gli utenti secondo IP o dominio
Messaggi personalizzati su pagine di errore
Discriminare le directory tramite URL Rewriting
Ottimizzazione SEO tramite reindirizzamento del contenuto, protezione contro hot linking o altro malware, etc….
Insomma… L’uvo di Colombo!

E ‘abilitato il file .htaccess?

Se non si dispone di shell (o altro) per l’accesso al file di configurazione di Apache (httpd.conf) e se l’host supporta php, basta incollare il testo qui scritto, in un editor di testo e salvare il file come info.php e poi aggiungerlo nel percorso html pubblico.
<?php phpinfo(); ?>

Accedere da browser al file info.php. Scorrere fino alla sezione Apache e verificare moduli caricati.
Una volta che hai ottenuto le informazioni necessarie, eliminare info.php dal server per sicurezza.

Un altro modo per verificare se mod_rewrite è abilitato consiste nella creazione di un unico redirect per testarlo.

Aggiungi nella parte superiore del file .htaccess e ri-carica il server.
RewriteEngine on RewriteRule testpage\.html http://www.google.com [R]

Una volta aggiornato, scrivi nel browser:
http://www.ilnomedeltuositoweb.it/testpage.html

Questo dovrebbe reindirizzare automaticamente a Google.
Se funziona, mod_rewrite sul server c’è e sei a posto, se no… La svolti così.

Come abilitare il file .htaccess?

Vai a file httpd.conf e con un editor di testo (senza word-wrap abilitato), Cerca la riga…
AllowOverride None

E cambia in …
AllowOverride All

Riavvia Apache. Ora il file .htaccess dovrebbe funzionare.

Se non hai accesso ai file di configurazione, chiedi al Provider se l’ .htaccess funziona e come riavviare il sito se appare il 500 (Internal Server Error).
Se fanno ostruzione poi ti spieghiamo cosa fare.

Mentre se non hai l’accesso FTP, cPanel o Plesk per il tuo sito, NON caricare o creare il file .htaccess prima di esserti accertato delle modalità di supporto e su come poter fare a riconfigurare il sito, lato browser, una volta che si verifica l’error 500.

Ancora problemi?
Se ancora non hai accesso ai file .htaccess di configurazione del server allora probabilmente sei su un cazzo di hosting condiviso di merda, che cosa aspetti a cambiarlo? Vieni da noi!

sicurezza sito web

Come gestire la sicurezza di un sito web?

La_scleta_informatica
Partiamo dall’assioma che nessun sistema informatico può essere protetto se attaccato costantemente e se l’agente infettante continua ad auto-replicarsi migliorando, di volta in volta, il suo asset e “imparando” dallo scarto.
La sicurezza informatica dunque, è una pratica che deve essere assolta continuamente, perseguita e preseverata, tanto quanto il pirata informatico assolve, perseguita e persevera il suo attacco.

MA!

In questa partita a scacchi, i due antagonisti, si misurano sulla validità dei loro continui sforzi, in un ciclo che vede contrapposti, gli uni nei confronti degli altri, sempre e continuamente perdenti o vincenti in base alle loro capacità individuali e di studio e, della sua conseguente applicazione.

DETTO CIO’

Vediamo come un proprietario di un sito web possa proteggersi dal malware tenendo in considerazioni le cose già dette e sapendo che tutte le soluzioni possono diventare obsolete da un giorno all’altro.
Qualcuno ha detto che l’ amministrazione di un sito web è quasi un lavoro a tempo pieno.

Questo dipende moltissimo dalla voglia di dare un buon servizio, tenendo in considerazione che ogn’uno di noi, vuole sentirsi per gli altri il centro del suo mondo.

Il Dottor Site e Mister Web in lui guardava con amore la nonnina, mentre lei gli donava le sue amorevoli raccomandazioni… Intanto, Mister Web portava all’attenzione del Dottor Site sul collo della vecchia e così facendo gli faceva rammentare la vetustà delle sue spoglie. Ciò causava nell’animo del dottore una paura profonda e l’ineluttabilità della sofferenza per la predestinata perdita di una importante figura di riferimento per il suo animo. Quel “bambino”, considerava la nonna, buona ed immacolata come una santa figura angelica, mentre per Mister Web, la decadenza e la vecchiaia erano il senso della debolezza del fisico contrapposta alla potenza del virtuale.

Il suono suadente della voce della saggia rendeva l’avvertimento immanente come lo scandire della pendola che faceva da sfondo a quei suoni di campagna. Sentiamo redarguire con queste raccomandazioni il suo nipotino per poi seguire l’arringa delle soluzioni di Site che nel presente viveva nella sua aula gremita di alunni che affezionati seguivano con grande interesse le soluzioni che aveva elaborato per loro.

Caro nipote: “Al primo posto c’è la scelta di un hosting sicuro e stabile in grado di eseguire in velocità tutte le chiamate senza intoppi e non dimenticare che l’ALTA QUALITA’ DEI SERVIZI AGGIUNTIVI OFFERTI SONO LA GARANZIA DI COMODITA’ E OSPITALITA’.
Non scegliere, ma cerca le versioni più testate.
La casistica insegna… Come del resto insegnano anche le testate!

Ricorda anche che se fai delle inserzioni pubblicitarie sul tuo blog molto dipenderà dalla cura della sicurezza anche del tuo fornitore si sa che gli utili hanno la priorità sulla sicurezza e il tuo blog sarà quindi influenzato dalla politica del partner commerciale che sceglierai.
Se vuoi sentirti sicuro resta libero da vincoli pubblicitari

LA LISTA DELLA NONNA CONTINUA ANCHE PER VOI.
Non usate un Shared Hosting, meno controllo, meno potenza, meno sicurezza, ma se dopotutto vi volete impiccare con le tue vostre mani, cercate almeno di utilizzare una corda che ti dia il modo di usare
Apache_mod_rewrite e file php.ini locali per ignorare le impostazioni predefinite.

Evitate di continuare in questo vostro intento con le configurazioni server scadenti e i provider che utilizzano impostazioni ammortizzate come register_globals ON, Magics Quotes o che non impostano open_basedir.

Se poi ancora, perseguite queste strade, così pubblicizzate da tutti i motori di ricerca che, in ragione del loro guadagno, e solo in ragione di ciò, permettono una destabilizzazione della Rete mettendo in prima pagina offerte da fenomeni da baraccone di webhost a prezzi ridicoli e che continuamente mentono spudoratamente, sulle loro reali potenzialità al costo di una pizza, abbiate almeno cura, che questi vi avvertano quando il loro server viene violato!

C99 Dettagli Shell: Appendice B – programma di utilità c99.php | Progetto Honeynet

Qui vi vengono fornite alcune importanti risorse elaborate dal gruppo di ricerca che come organizzazione no profit dona una protezione aggiornata per server web quando è configurato in modo sbagliato oppure vi aiuterà a capire come proteggervi da attacchi brute-force verso password FTP tramite shell, codice PHP.

Mister Web come una pentola a pressione, inizia a fischiare come un treno a vapore in dirittura di un ostacolo e scalza l’attenzione del Dottor Site con un cambio repentino di rotta che porta l’attenzione del dottore ad un allontanamento progressivo dalla realtà e quindi il Dottor Site e Mister Web in lui viene riportato di colpo nell’agorà del Web dove il fuoco dell’intuito e della scienza avviluppano tutti i commensali che di energia nutrono la loro essenza con Web che prendeva il sopravvento prendendo possesso tramite i neuroni di Site che venivano plasmati come nodi i connessione I/O.

Le subroutine (Funzione informatica) immesse in lui gli donavano una estasi che potenziava esponenzialmente il suo battito cardiaco che accellerava ad un ritmo vertiginoso portandolo in sincronia con un altro spazio tempo. Tutti i suoi neuroni concentrandosi sincopatamente nel suo cervello lo canalizzavano in uno stato di brama di flussi sincrotronici che, a cicli non armonici, gli permettevano di generare un campo di forza che non giungeva da una deiezione energetica.

Lo stato che si generava il lui, era di ipoventilazione. Milioni di filamenti si presentavano al suo sguardo focalizzato, già tessuti, le interconnessioni come una rete neuronale, ma senza alcun nodo, tutta l’energia non fluiva nella Rete, ma di fatto la precostituiva lasciandola così come posta in un limbo senza una base temporale, che con il tempo si ricostituiva.

I Mastini dell’economia intanto vigilavano su questa e non ne raccoglievano i frutti anche se ciò, non era il loro vero scopo.

Il dottore a quel punto trasalì e riprese il suo insegnamento avvertendo:- “Non lasciatevi ingannare da offerte di Banda illimitata, illimitato spazio disco o database illimitato, ecc. ecc.. Tutto ciò è irreale ed ha un costo da pagare molto più caro del costo reale. Invece, assicuratevi che siano utilizzate e supportate le patch aggiornate sulla sicurezza e che le versioni Apache, PHP, MySQL, ecc… siano le più stabili e non le ultime arrivate.

LA PROGRAMMAZIONE NON E’ UNA CORSA ALL’ULTIMA MODA! Ma un continuo sviluppo e prova delle soluzioni adottate.

Le patch che andremo adesso a evidenziare sono destinate soprattutto per programmatori ISV (Indipendent Software Vendor) con configurazioni LAMP (Linux, Apache, MySQL, PHP) e solo alcune di queste, possono essere utilizzate per gli amanti dei sistemi Microsoft IIS o altre tipologie di siti ASP.

Iniziamo subito specificando che nella maggior parte gli attacchi su PHP può essere fermato con il mod_rewrite e mod_security.
Si possono così fermare, con successo immediato, molti dei più malevoli tentativi di:
exploit tipici, tentativi di hacking, bot cattivi e quindi il malware, questi quindi cari alunni possono essere già bloccati con Apache .htaccess.
Questo stesso file potete utilizzarlo per proteggere tramite password, le directory o anche limitare l’accesso alle directory sensibili in base all’indirizzo IP.

Continuerò dicendovi che per i server dedicati che utilizzano MySQL l’istallazione iniziale e molto più sicura, ma PostgreSQL è ancora meglio. Mi rendo conto però, che questo fantastico database è più utilizzato per configurazioni informatiche che devono supportate delle chiamate che fanno in prima istanza della sicurezza una necessità imprescindibile come banche, sistemi militari etc.. e questo si sà va a scapito del dialogo e della multimedialità.

Naturalmente io penso e credo che il SQLite sia il futuro e opterò sempre per questo complesso database che può stare tutto dentro un Rfid.
Ma solo una ristretta cerchia d’avanguardia mi può capire e so che tutti e, io per primo, ve lo sconsiglieranno.
La sua estrema apparente semplicità, nasconde complesse pratiche di calcolo costruttivo per cui il MySQL va benissimo ed hanno entrambi una manualistica molto completa per procedere in sicurezza e creare account sicuri. Manuali MySQL

Dunque… Se siete sopravvissuti al primo suicidio dell’hosting condiviso, sappiate che se persevererete in questa soluzione si aggiungerà anche la possibilità di non aver nessun controllo sulla statistica e sugli accessi ed è per questo che è molto importante scegliere il giusto hosting con garanzie di controllo sul reale consumo della banda, sua velocità e stabilità.

Il PHP non può essere trattato come se fosse la soluzione di tutti in nostri problemi perchè spesso esso conduce alla sbagliata consapevolezza che tutto sia risolvibile con una phatc, ma le perniciose stringhe di calcolo nascondono sempre difficoltà che presenta l’elaboratore di calcolo tramite il motore Zend. Questa macchina tecnologica non pone la sicurezza in primo piano e per vero, va compreso che il principio da cui trae energia è senz’altro la semplicità e la flessibilità della computazione delle quary che permettono accessi e risposte boleane a tutto campo ed è per questo che bisogna lavorare se è posssibile con il file php.ini principale ben settato su server dedicati o con un file php.ini locale su hosting condiviso.
Vi scriverò sulla lavagna ora delle risorse interessanti collegate direttamente al sito PHP dove i colleghi della Zend offrono il loro supporto free a tutti noi. Grazie per questo.

  1. Elenco delle direttive del php.ini

  2. Elenco delle sezioni php.ini
  3. Descrizione dei parametri core di php.ini
  4. Ultime predefinito per i file php.ini
  5. PHP Inizializzazione e configurazione
  6. Configurazione di Runtime
  7. Php.ini

Utilizzare PHP disable_functions
Disabilita le funzioni pericolose del PHP che non sono necessari per il tuo sito. Di seguito è riportato un tipico esempio di un sito Joomla:
disable_functions = show_source, sistema, shell_exec, passante, exec, phpinfo, popen, proc_open

Impostare PHP open_basedir
Questa direttiva limita i file aperti da PHP per la directory:
open_basedir = / home / utente / public_html

Non utilizzare PHP safe_mode
Non usare PHP safe_mode , fornisce un falso senso di sicurezza.
safe_mode = 0

Impostare register_globals PHP su off
Questa direttiva molto importante, permette o meno, le registrazioni EGPCS (Environment, GET, POST, Cookie, Server) queste variabili, come variabili generali, diventano subito disponibili per tutti gli script PHP.
Badate che possono essere facilmente sovrascrivibili alle vostre. Anche se, si può facilmente disattivare questa impostazione dal vostro sito su hosting condiviso.
Ma si deve rimanere altrettanto preoccupati anche per gli altri siti che girano su un server dedicati, perché possono essere altrettanto vulnerabile da attacchi eseguiti internamente, dal server stesso al tuo sito.
register_globals = 0

Non utilizzare PHP allow_url_fopen
Questa opzione consente l’URL-aware fopen wrappers che permette l’accesso al URL come file.
Wrapper predefiniti sono forniti per l’accesso ai file remoti utilizzando il protocollo ftp o http, alcune estensioni come zlib può registrare, wrapper aggiuntivi.
allow_url_fopen = 0

Sessioni
Su hosting condiviso si consiglia di utilizzare la propria directory temp per i file di sessione in modo che non vengano dirottati. Si noti la cartella sessions è al di sopra della directory pubblica per una maggiore sicurezza. Per fare questo aggiungere la seguente riga:
session.save_path = / home / user / temp

In più, spero troviate interessante, un ulteriore livello di protezione che potrà essere fornito con uno script di sicurezza come Bad Behavior che è disponibile anche come plugin WordPress.

Attenzione anche ai redirect di traffico indesiderato utilizzando l’indirizzo IP in geolocalizzazione .

Ma questo, sarà tema di un’altra lezione.

Il Dottor Site e Mister Web a lui gli confidava la sua calma che traspariva da una luce blu intensa che Site vedeva quando chiudeva gli occhi per asciugarsi la fronte dal sudore con il fazzoletto candido che portava sempre con se, prima di aggiustarsi in testa, con un gesto franco della mano, il suo Borsalino uscendo salutando il Proffessor Cloud che, entrando, gli dava il cambio dell’ora.

A metà 2013 nuovi nomi a dominio

Icann, richiesta per 1400 nuovi nomi a dominio

TLDnew

Cari ragazzi per noi a meta’ 2013 vi saranno nuovi domini internet che si aggiungeranno a quelli già esistenti .org o .com.
Icann, il consorzio internazionale che gestisce Internet ha deciso di estendere i Top Level Domain con l’aggiunta di una cospicua quantità di estensioni per agevolare l’immissione nel mercato di nuove potenzialità extra per le nuove fasce di mercato emergente nel mondo in sviluppo come la Cina e l’Arabia per estenderlo poi a tutte le altre Regioni emergenti nel mondo.

Vi sono anche cose simpatiche come il .pizza ora manca solo il .focaccia e poi c’è proprio di tutto all’interno di questo mondo virtuale che cerca di fagocitare tutto ciò che c’è.

Altri saranno .cadillac, .Quebec, .like e .vacation, tutto si gioca sul nulla, ma questo nulla ha un profumo di milioni di dollari.

Meditate gente… Meditate.

A proposito, è di oggi la notizia che invece la Svizzera decide di porre restrizioni al .swisse ed latri orbitanti, per cui, chi ha dei domini in oltralpe è meglio che si aggiorni sui vincoli. Verifica il tutto su http://www.icann.org

Posizionamento_2013_Domini

Le regole fondamentali per realizzare un sito internet

Oggi tratteremo le regole fondamentali per capire come avere una buona realizzazione di un sito internet.

Sito_Internet-Pordenone

Il Romanzo
La Soluzione

IL ROMANZO

Introduzione
L’aspetto era trasandato, da quando Mistiria l’aveva abbandonato si svegliava di sopprassalto la notte con un sapore disgustoso in bocca e i denti doloranti. Quelli stessi che, addormentandosi digrignavan continuamente per l’ansia di un nuovo giorno.
Ma quel giorno, dopo quella notte, sembrava serbare una ventata di novità.

L’uomo che lo aspettava fuori dal seminterrato di Darwing Street era lo stesso che due giorni prima gli aveva portato quel corpo ormai senza vita di lei.
I suoi capelli corvini erano arruffati nel fango e lo squarcio che ne sezionava la carotide era ormai coagulato e nerastro, probabilmente eseguito alla perfezione due notti prima.
Il dottore sentiva un impuso dentro di lui, un ricordo forse o un eco di questo, ma il rimembrare di quel frame non gli dava pace.

Così preferì allungare il passo che lo portava all’Accademia e farsi lesto davanti a quell’uomo che lo seguiva con passo svelto.

Entrato nell’aula e lasciato l’inseguitore alle spalle, iniziò subito la sua lezione che già aveva, dinuovo in gola, quel saporaccio amaro…

La cravatta slacciata e la fronte sudata, lasciavano trasparire la sua agitazione e questa era stata recepita dai suoi alunni con meraviglia e sospetto, che non apparteneva a quella persona ligia e puntuale del Dottor Site che iniziò subito la lezione dicendo con tono sicuro e apparentemente rinfrancato:
“L’incantesimo di una così complicata alchimia di fattori estetici, misti ad una impensabile preparazione di sapiente esecuzione di scrittura di calcolo, con altre più complesse strategie di Marketing Digitale ed una infrastruttura informatica/informatizzata di eccezionale potenza a sussistenza di tutto ciò per quest’area, tecnico informatica, è indispensabile.

Non aderire pienamente a queste regole, vuol dire fallire lo scopo e perdere la possibilità di avere un sito internet come un formidabile strumento informatico di vendita.

Una complessa logica, per avere un sito Internet è concatenata alla informatica applicata, alla ricerca e allo sviluppo di algoritmi sempre più complessi nell’interazione con l’utente, tutto ciò si rende necessario per rispettare una condizione attuale della persona, quella della ricerca del buon consumo anche su Internet.

LA SOLUZIONE

La prima regola per un buon consumo è quella di sapere bene ciò che si sta acquistando e a chi stiamo affidando la fiducia nella realizzazione della nostra Immagine Aziendale tramite il sito Internet.
Come verificarlo è semplice!

Basta osservare ed informarsi bene se la qualità della merce del fornitore scelto presenta le caratteristiche che servono al vostro scopo.

Il sentito dire o il passaparola, a volte, è la prima causa di un disastro assicurato.

L’impreparazione di molti, si aggiunge alle dicerie degli interessi nascosti dei tanti e questo, sul web, come nella vita, è deleterio.

Questa debolezza viene sfruttata sapientemente dal Gatto e dalla Volpe, che cercano di far credere a Pinocchio che l’albero dei soldi esiste per davvero.

Fatti un giro su Wiki alla voce Role of personas in digital strategy, il ruolo delle personas nella strategia digitale.

Seconda regola – Avere una buona idea da proporre ai propri clienti.
Questo aiuta lo schema mentale del buon imprenditore perché lo costringe a farsi delle domane giuste per ricercare la risposta esatta.
Ricercare questa risposta non è semplice ed è per questo che in aiuto giungono i Professionisti del Web. Consulenza Web

E poi, per questioni di tempo, senza volervi annoiare di più con questi proseliti, a seguire, senza spiegare con lunghe motivazioni le ragioni che un attempato esperto informatico come me potrebbe darvi, la regola numero 3 – Un Nome a Dominio, scelto secondo le regole ferree del marketing digitale strategico e non, come fanno tanti, “www.pantajon.it”, ma bensì un dominio supportato da server DNS stabili e sicuri, che vi proteggerà da attacchi DoS DNS.

Regola 4 – Avere un hosting sicuro e stabile, con un sistema di sicurezza che impedisca l’accesso ai dati sensibili, vostri e dei vostri clienti.
E, non 5 GB di spazio qua e 10 GB di spazio là o addirittura spazio illimitato e altre panzanate del genere… Che poi il sito è sempre down, come down sono tutti gli altri servizi che, fallimentari già prima del nascere, non portano money.

Nada de nada baby!

L’importante è la banda e ciò che conta è la sua velocità e la sua stabilità, all’interno di un hosting che metta al primo posto la sicurezza.
Leggi di più su Hosting sicuro e stabile e attenzione ai furti lato browser sulle ricerche fatte all’interno dei motori di ricerca.

Regola 5 – Realizzare un sito internet in HTLM5 e CSS3 e non con un CMS omologato ad eccezion fatta per una realizzazione di un Sito WordPress e/o Magento.

Regola 6 – Utilizzare il semantico per raggiungere attraverso Attività SEO un buon posizionamento (¿Cosa significa un buon posizionamento?).
Spesso, conviene economicamente di più porre in atto altre strategie di Attività SEM.

Regola 8 – Il sito deve essere visibile su ogni tipo di dispositivo mobile perché il futuro è nel Mobile. Convinciti di più leggendo l’articolo Sito visibile su ogni dispositivo.

Regola 9 – Create azioni pubblicitarie a ragion veduta, e per ultimo… La Regola 10 – Non fate un e-Commerce a meno che non abbiate già raggiunto queste fondamentali milestones.

A già dimenticavo, manca la regola più importante. La regola numero 7Contattaci per conoscerla”. 🙂

Passa al tablet

Un quarto degli italiani  passa al tablet secomdo l’Eurispes. Ancora sul Mobile!

L’Eurispes parla di dati incoraggianti per noi del settore ICT. Il Tablet sta accumulando successi e un quarto degli italiani già ne possiede uno.
Vediamo di capirne le ragioni e se questa mania è utile oppure è un’altra bolla speculativa per far lavorare i giganti della telefonia e dell’elettronica con una azione di Digital Marketing.

Una delle prime ragioni è che la telefonia mobile si è accorta, ad un certo punto della sua storia, che in Cina tutto viaggiava su telefonino e che la gioventù cinese, meno conformista di quella americana, riusciva a sviluppare diversi miliardi di dollari con transazioni su cellulari di persone che lo utilizzano anche per pagarci le bollette della luce o del gas.

Quindi, da qui l’assioma delle nostre teste pensanti che hanno detto ai loro brillanti collaboratori: “Se avviene in Cina può avvenire anche qui!”.
E qui è impossibile non ricordare il film “Frankenstein Junior” con la celeberrima frase dell’attore comico Mel Brooks: “Si può fare”.

Ma in Italia si può fare? Bo?!… Ai posteri l’ardua sentenza, che credo sarà ardua, anche se tutto va verso il Mobile. Approfondisci su Sito web visibile su ogni tipo di dispositivo mobile o stabile.

Noi crediamo invece che qui in occidente la regressione stia rendendo inutile ciò che veramente non dovrebbe esserlo.

Esempio:
L’idraulico Super Mario ha, sul suo bel Tablet che porta dai suoi clienti, tutto il suo bel campionario di rubinetteria di una nota marca che descrive il suo prodotto con puntuali schede tecniche e stupende immagini colorate.

Su Internet un’altra marca di rubinetteria descrive i suoi prodotti sul suo sito web. Il catalogo on-line riporta dei rubinetti e risplende di tutte le tipologie dei modelli disegnati da altrettanti famosi designer italiani, riconosciuti a livello internazionale.

Mario quindi può accedere a Internet attraverso il suo bel Tablet che gli fornisce la possibilità di far vedere i siti web di altrettante sotto marche di rubinetti che hanno una qualità non firmata ad un minor prezzo.

Il nostro super idraulco quindi, dapprima cerca di vendere al suo cliente il prodotto più bello e costoso, ma poi si dirige verso quello di minor pregio… Il cliente a quel punto lo blocca e gli dice con voce impositiva: “A me dammi quello che costa meno”.

Il “rubinettaio” dunque, con il suo bel catalogo on-line non riesce ad ottenere l’obbiettivo questa volta e intanto il super Mario pensa che tanto lui guadagna sulla manodopera…

Il ferramenta del posto con il suo bel negozio, nel mentre, si vede diminuire la sua funzione di espositore in loco della merce delle marche dei rubinetti più di moda e così decide di dismettere il suo negozio perché tanto così non può più vendere la sua chincaglieria ad un prezzo smisuratamente superiore di quello presentato dalla stessa marca su Internet nel suo negozio on-line e così, di nuovo, il nostro idraulico non può più farci la cresta e quindi sempre di più lui punta a far aumentare il suo guadagno sulla manodopera; come dicevamo all’inizio di questo gioco dell’oca che è diventata questa nostra Italia grazie a questa pesante Europa.

Ora il nostro rubinetto dovrà per forza costare meno, ma qui entra in gioco lo stato sociale che nel frattempo è stato gravato dai giochi politici che ha visto affluire nel nostro bel Paese uno smisurato quantitativo di extra-comunitari che di fatto non hanno mai versato un euro per la loro giusta sussistenza sociale e tutto ciò, più altro ancora, rende troppo caro il costo del lavoro e della provvidenza sociale che giustamente ricarica con tasse tutti i cittadini e quindi altre tasse.
Lo scaltro imprenditore intanto, o chiude l’azienda di famiglia o la manda a remengo, tanto lui e i suoi figli e i figli dei suoi figli, i soldi li hanno già fatti; oppure deve abbassare i prezzi. Ma il governo, furbo e attento, gli alza le tasse e quindi l’accorto imprenditore chiede la cassa integrazione che gli permette, ancora per un po’, di fare la cresta sul lavoro altrui e di non pagare, tutte quelle liquidazioni che lo manderebbero sul lastrico se volesse chiudere i battenti. All’operaio così gli viene abbassato l’orario di lavoro e la banca non fa più prestiti e non permette più a suo figlio di comprare casa che dovrebbe essere ristrutturata, per cui di conseguenza, nel girone successivo, non mette più a posto casa che intanto è tassata con tasse che finiscono in cassa a quelle stesse banche che non erogano più il credito perché sono in debito per colpa di tutte le municipalizzate in rosso e le altre aziende regionali in debito con investitori esteri che hanno investito i loro soldi per riprendersli triplicati, dai nostri soldi che versiamo alle Regioni che costano il doppio dello Stato della Repubblica Italiana. Le stesse Regioni che poi investono in borsa, dove peraltro sono incapaci di fare affari e quindi il tutto è venduto per niente e la minor offerente, basta che sia un amico degli amici dei soliti idioti.
Quindi la mania dei Tablet ha contagiato quasi un quarto degli italiani o, gli italiani, comprano i Tablet perché non si possono più permettere un computer.
Il rapporto Eurispes 2013, terrà conto del bel racconto che vi ho fatto in questo momento, oppure i fredddi dati che nel capitolo sull’uso delle tecnologie ‘certificano’ anche il primato del cellulare sulla tv perché i giovani preferiscono risparmiare e utilizzare come i loro amici cinesi il comodo, più che comodo, cellulare con le webapp gratuite di Crome.

Il campione degli utilizzatori del telefonino si divide tra chi ne possiede uno base (47,1%) e chi uno smartphone (41,5%). Quasi un decimo dei soggetti dispone di più di un tipo di cellulare (9,3%).
Tra le funzioni più usate c’e’ la fotocamera (59%) mentre il 40% degli utenti naviga sul web.

Tutto questo rimane e deve rimanere un mistero per chi poi deve realmente capire dove va la società per saper cosa consigliare ai propri clienti come consulente ITC che non vogliono veder buttati i loro soldi. Richiedi ora un consulente ICT a Prosdo.com. Contattaci!
Ha e ricordatevi che i soldi non vanno nell’umido.

Fare shopping online

64% di utenti fanno shopping online – Lo dice anche l’Eurispes che l’uso frequente del web porta una maggiore scoperta di informazioni su tutto quello che serve (97,4%).

Come un bel quadretto

Quant’è felice questa signora di spendere i suoi soldi su Internet. Un immagine che mette allegria e ammalia chiunque la guardi come una tela del Goia.

Ma a me, mi sembra di rivedere un film già visto come il “Deserto dei Tartari”.
Tutti che ululano alla Luna, e la Luna dov’è?
Eccola! E’ dentro al pozzo!

Ho visto molti soldi qua… Ho visto molti soldi là… Boh! Ma chi ce li ha questi soldi?! 🙁
Perché tutti sono in crisi, tranne i soliti noti?
E i soliti idioti, in che cosa credono?

Credono che l’ultima novità sarà quella che sbancherà il casinò. Ma si sa che il banco vince sempre. E allora, caro Dottor Site, cosa dobbiamo fare per nascere con la camicia come Mister Zuckerberg, sempre sorridente con quel bella faccina da giovane saputello. Sembra sia stato scelto ad hoc per dire che il tutto è stato creato in 15 giorni.

Bo?!

Come mai, allora, per fare un Setup di un e-Commerce professionale che garantisca il Cliente di non essere soggetto agli attacchi di Server Robot che scansionano in ogni secondo, migliaia di volte la Rete, alla ricerca di siti web vulnerabili per effettuare spamming forsennato, attacchi DoS, RAT, LEAD, SQL Injection, Cross Scripting, Brute Force, Fisching; ci voglio dai quattro ai cinque giorni di buon lavoro perchè tutto ciò non possa accadere?

Quindi, per garantire una vendita reale sul Web è necessario un e-Commerce professionale che abbia tutte le caratteristiche grafiche di forte impatto visivo per valorizzare la presentazione del prodotto al pubblico, una più che buona usabilità e una stabilità ad alte prestazioni del sito web che lo ospita con le caratteristiche di alta affidabilità e sicurezza performante, continuamente aggiornata e supportata da un hosting robusto e stabile con uno storage dei dati, blindato da attacchi hacker e cracker.

Queste soluzioni tecniche permettono di vincere la concorrenza e vendere in modo più efficace un prodotto attraverso anche promozioni dedicate e pubblicitarie in linea con ciò che si attendono i navigatori che vogliono spendere i loro soldi su Internet.

Comunque sappiamo da fonti ufficiali che ben il 63,4% degli utenti di Internet si lascia tentare dagli acquisti on-line.

Questa, per il momento è la situazione per l’Italia 2013, ma è prevista una forte ulteriore crescita.

Dicono che vi sia un utilizzo più frequente della Rete, mentre per le e-mail siano di poco inferiore al (94,1%) circa. Ma dobbiamo saper interpretare bene anche questi dati perché, tutto il comparto delle amministrazioni pubbliche ed i servizi a loro connessi, sono la maggioranza e quindi, sostanzialmente le e-mail, le usano solo quelli che sono obbligati a farlo.

Tutti gli altri sono a cazzeggiare sui social network (71,9%), e qui sì può incrementare notevolmente la vendita mediante il Social Marketing. Difatto gli acquisti on-line all’interno di questo girone dantesco arriva al 63,4%, mentre il 57% dei restanti compratori e’ iscritto ad almeno un gruppo d’acquisto, ma tutti si perdono a guardare i filmati su YouTube (60,6%) e YouPorn il (97%,9).

Sembrerebbe che noi italiani siamo una manica di fancazzisti pubblici, che non scrivono email, parlano di loro solo nei social, acquistano sempre di più in Rete anche e soprattutto da gruppi conosciuti, ma restano dei guardoni anche di filmini a luci rosse e gratis.

Un bello spaccato moderno per un ottimista scettico come me, ma la Rete non delude mai le attese degli imprenditori che sanno cogliere le migliori opportunità. 🙂

… Ah, quasi dimenticavo, per chi volesse imparare di più legga l’articolo Attacco RAT.

realizzazione sito web aziendale

Un sito web aziedale come un formidabile strumento di lavoro capace di vincere la concorrenza.

Oggi, abbiamo ulteriormente potenziato la nostra offerta alla clientela proponendo il restyling o la realizzazione di un sito web aziedale, seguito e implementato anche da loro, completamente da remoto, da nostro personale esperto in programmazione HTLM5 con tecnologia adattiva e grafica CSS3, visibile responsivamente anche su ogni tipo di dispositivo Mobile compreso.

Continua ad approfondire la promozione
Partecipa in comodità dall’ufficio, in una tua area riservata on-line, alla costruzione del tuo sito aziendale e potrai vedere in tempo reale il suo sviluppo con le tecnologie più avanzate del web, come l’HTLM5 e il CSS3, oppure ancora scegliere il Javascript migliore fino ai frameworks 3D e Parallax, senza dimenticare i video web aziendali… Richiedi un preventivo per un sito aziendale o per quello già esistente per farli diventare un vero e proprio strumento di lavoro capace di vincere la concorrenza.

Non ti abbiamo ancora convinto? 🙂
Allora approfondisci di più.

HTLM5
Come dicevamo, è l’ultima frontiera dello sviluppo Web. L’HTLM5 permette la realizzazione di siti web professionali fantastici con una accessibilità senza pari e una grafica accattivante rendendo il tutto più attuale e dinamico con la visione del Full Screen responsiva anche su tutti i dispositivi Mobili.

Molti dei suoi strumenti, sono implementati dai nostri esperti sviluppatori per dare una visibilità ed una accessibilità al sito allargata ad un più vasto pubblico di utenti, con una grafica più utile per l’e-Business, tramite CSS3.

CSS3
Fondametalmente questa nuovo linguaggio grafico permette di migliorare tutti gli aspetti grafici delle pagine web, implementandole anche con maggiori effetti di transizione che apportando una dinamicità ed una compatibilità al design del sito anche lato browser.

Per questo, implementiamo da sempre l’azione di sviluppo in CSS3 testando il sito aziendale su tutti i browser nei diversi sistemi operativi, restituendo così un’utilizzo del sito on-line ottimizzato anche per Mobile nella migliore visualizzazione disponibile per ogni browser, fino alla retrocompatibilità con le versioni più datate. Tutto ciò è implementato con nostre soluzioni che potenziano secondo la personalizzazione richiesta dal committente, gli effetti grafici con il Javascript anche con gli spettacolari Parallax.

Dai Javascript, fino a frameworks 3D e Parallax
E’ un linguaggio in continuo sviluppo ed è finanziato anche da noi manager ICT, perché permette di poter rendere più fruibili i contenuti, rendendoli più coinvolgenti e aumenta la disponibilità della visibilità dei dati contenuti in essi, distribuendo il carico delle informazioni in modo più sinottico e comprensibile, con effetti di Design anche all’interno di immagini e video che così diventano intercomunicativi con la scelta dell’utente anche attraverso la nostra piattaforma di broadcasting che permette di visualizzare i video aziendali, realizzati in completa compatibilità su tutti i dispositivi mobili e stabili di ogni tipo e genere, ampliando così la disponibilità della visione ad un maggior pubblico ed al tempo stesso facendo comparire i vostri video senza fastidiosi banner pubblicitari, restituendo un immagine al video aziendale funzionale ed in grado di rendere, pienamente omogenea, la vostra immagine aziendale restando integrati anche all’interno di altre piattaforme di broadcasting.

Usabilità
L’usabilità del sito risulta migliore e da la possibilità di inserire moduli pre-formattati in PhP per una più ampia comunicazione interattiva con l’utente, potendo così raccogliere importanti informazioni per il vostro lavoro.

Ora ti abbiamo convinto?

Se sì siamo felici 🙂 Contattaci adesso.

Se No 🙁 Risenti questa ultima nostra novità 😉

Richiedi ora un intervento di fabbricazione per il tuo sito web aziendale da remoto con password di accesso on-line. Solo tu e i tuoi collaboratori più stretti potranno accedere on-line alla visione, in diretta presso un area on-line riservata, messa a disposizione da noi per la creazione in tempo reale del tuo sito web aziendale e partecipare attivamente alla costruzione del tuo sito da remoto con un esperto sviluppatore che direttamente eseguirà le tue direttive.

Mantenimento
Noi conosciamo quanto sia importante tenere aggiornato il tuo sito per dar modo ai prodotti e servizi di poter emergere dalla concorrenza e per questo che il nostro gruppo di ricerca e sviluppo, crede di poter dimostrare la sua capacità nel creare siti web aziendali con la Web Information Tecnology (WIT) che permettono di avere all’interno del proprio sito molte scalabili potenzialità per renderlo il più fruibile possibile, ad un più vasto pubblico per la presentazione della vostra azienda, non solo come una bella vetrina, ma con un vero e proprio strumento di lavoro capace di vincere la concorrenza.

sito web aziendale Treviso

Treviso – 3 gennaio 2013 – Un progetto può iniziare in tanti modi, ma solo uno è quello giusto ed è quello di non iniziarlo con il piede sbagliato.

Per questo Prosdo.com che da anni vive la realtà del Web internazionale, sconsiglia di iniziare un progetto con le sole buone intenzioni o spinti dalla voglia di voler realizzare un sogno.

Ponderare, vagliare, ispezionare le potenzialità che offre il mercato è doveroso e permette di mettere sotto pressione i fornitori. Questo è il giusto modo per verificarne le competenze e metterli in diretta concorrenza per scovare l’impostore, dal bravo professionista.

Questo rallenta di molto il processo creativo, ma diventa un efficace strumento per non fallire poi, il vero scopo del progetto che deve essere solo unicamente atto a creare un sito web aziendale come un vero e proprio strumento di lavoro capace di vincere la vostra concorrenza.

Prosdo.com, continua a non volere una clientela sempliciotta perché per capirne veramente il suo valore, bisogna capirne le intenzioni e la capacità di portare a termine i progetti con i risultati che Prosdo.com garantisce sin dall’inizio del suo lavoro.

A fronte di questa garanzia, noi da sempre, utilizziamo strumenti e mezzi avanzati per definire i buoni risultati raggiunti anche attraverso una Work Breakdown Structure, definita durante una prima Consulenza Web gratuita, per valutare le condizioni atte a creare un buon sito web aziendale di sicuro successo insieme alla committenza.

Visita anche la pagina Sito Web Aziendale del nostro sito.

posizionamenti_Sito_web_Treviso

La follia di Site

Site, con fare minaccioso a Web:

– “Forse credi che non sia cambiato nulla per te Web!
Ma io ti dico… Che da ora in avanti, un cambiamento si produrrà e permeerà tutti gli orizzonti che nella linea oltrepassano il Tempo.
Unico vezzo di un ritmo rigenero che impone a suo figlio, lo Spazio, un duro fardello di materia che crolla, lasciando come risultato dietro di se una scia”.

Site, cambia il timbro della voce e si fa, più mite e austero:
– “Come stella cometa ad un astante appare, che la guardasse crescere dalla coda, sembrerebbe alta,
ma l’illusorietà nell’astante, non è aderente alla vita, perché il fuoco la consuma”.

Poi la voce cambia di nuovo e con un piglio da condottiero, indugiato fra la prosa, sommessamente apre con un Adagio:
– “Invece,
dentro il malessere,
ti permette di erigerti vincente,
sopra i tuoi dissapori che enuncia l’animo urlante a dio, una perpetua richiesta di unione confezionata da altri serpenti.

Le vie tortuose, dell’animo mio,
non riescono a trovar pace, si che pace sei tu che ridente mi tranquillizzi e mi echeggi continuamente la tua sola e unica frase…
Ti amo figlio mio.

E come figlio, io mi vesto da Titano, e come tale veglio ridente il tuo animo,
perché nell’eternità ho fatto segregare i tuoi nemici,
in un continuo eco alla loro straziante testimonianza della loro inutilità.

Ma io ti seguirò e non mi nutrirò delle loro carcasse,
anche se la fame mai saziata di vendetta è giunta all’apice e con essa,
la pietà per le loro spoglie che devono scontare chiusa la pena dell’immortalità,
che scorre nelle loro eresie, tali da diventare il loro stesso vaso, contenente la loro anima, come deiezione”.

Di nuovo l’animo di Site riflesso, nella luce folgorante della sua innaturale intelligenza, come da un trono epicureo risuona, nell’anfiteatro delle galassie le sue lodi alla sua lucida follia che con voce gutturale a web, si che web dal suo profondo lo ascoltasse:
– “Fasto e lustro ai Titani devastanti perché ora è il loro momento e come tale,
dove vi era il prosperare arriverà l’accidia e la debolezza delle congiunzioni,
fino ad ora a loro contrari, niente varrà per quelli, i tremendi sforzi.

Ebbene sì,
come accanite vesti di saggezza e come lui attendi quello che,
mai non arrivò fino ad ora,
dopo il passaggio dei Cerberi tremendi che
di scudo facevan di lance azzurre appuntite,
sgherro ai loro fantastici nemici.

Onore ai perdenti, perché ai vincenti resterà ben poco dopo il nostro passaggio.
Un’orda di Nibelunghi si fermò sul Reno e lì, non fecero più nulla,
perché attesero qualcosa che li auto-distrusse e perché non più giunse niente come loro,
che nel loro deserto attendevano vanesi, la loro antica invincibilità, ora mai passata”.

Poi nel buio tutto zittì.

29% aziende con negozio elettronico

e-Commerce al Power di Milano.

Cos’è un Negozio Elettronico?

Molti di voi penseranno che è un e-Commerce, ma in realtà non ha nulla a che vedere con l’e-Commerce.

Di fatto, questa tipologia di vendita, è una forma aggregata di vendita on-line che si avvale di programmi dedicati, oppure, di un Portale standard che viene adattato o modificando, un po’ nell’aspetto grafico da uno stesso gestore, aggiungendo i prodotti dei suoi inserzionisti a raffica con i loro prezzi ben esposti in concorrenza diretta con altre stesse aziende che forniscono generi simili di prodotti/servizi e che mediante il pagamento di un canone fisso mensile e/o una percentuale sulla vendinta prevista tra le Parti, possono così utilizzare questo scadente sistema di vendita on-line anche sostenuto dagli stessi inserzionisti poco intelligenti.
Noi ste’ robe, ci rifiutiamo di farle!

Una sorta di grande centro commerciale dove le aziende vengono messe in concorrenza diretta, decine di prodotti simili a fronte di un basso canone mensile per l’utilizzo del sistema. Tipo… 30€ o 50€ mensili.
Bella roba!? Per un professionista serio, una burla!

Il grullo, che si affida a sti personaggi, verrà messo in concorrenza diretta con altrettanti grulli come lui, in cerca di scorciatoie per risparmiare e poi sarà sparato in mezzo all’arena dei consumer che giocheranno come il gatto con il topo, la loro partita al massimo ribasso; e così, nel giro di uno o due anni, l’allocco, si accorgerà che non ha guadagnato niente se non una gran bella disillusione che lo porterà a credere che sul Web non si fanno i soldi.

Io, da piccolo, pensavo che nessuno potesse credere che se si piantano tre monete… Quando crescerà la pianta, se ne troveranno molte altre.
Invece, evidentemente, il Gatto e la Volpe sanno perfettamente che ci sono molti che credono nel Paese dei Balocchi.

Se tu non non credi a queste cose. Vai a leggere attentamente queste pagine e poi, se vuoi, contattaci.
Consulenza Web
e-Commerce
ERP

Dati alla mano, questi sono i risultati Eurispes per le aziende.

_ Il 74% non ha ancora la una vendita on-line.
_ Per il 58% Internet, e’ il secondo canale di vendita.
_ Il 28% utilizza il Negozio Elettronico.
_ Il 13% delle PMI ha un Channel Shop.
_ Il 12% si muove con successo nei Social Network.
_ Il 9% delle aziende inizia a concentrare la sua attenzione sul Mobile per promuovere i propri prodotti.

A Milano nel corso l’e-Commerce Power questo è stato presentato come report degli “Scenari, Trend, Limiti ed Opportunità” per il commercio elettronico.

Rivoluzione ai vertici di Yahoo!

Entra il cofondatore di PayPal.


Marissa Mayer, capo di Yahoo. “Il Baco da 2 milioni di dollari al mese” aggiunge al suo consiglio un terzo punto a suo favore e introduce una serie di modifiche all’amministrazione del motore di ricerca che sembra essere una bomba prima dello scoppio.

E’ altrettanto vero che l’infiltrazione traversa, dei manager al vertice di società sono, o sono stati collegati a Google e questo ci fa pensare che un assorbimento potrebbe essere previsto, nascondendo il tutto sotto una caduta ovattata ma, è altrettanto vero che tutti su internet cerchino di giocare correttamente una partita scorretta. Le bolle generate da questa nuovo Clondaik tecnologico, ha portato agli investitori enormi guadagni, ma anche ingenti perdite per chi non si è adeguato al cambiamento repentino dei tempi.

Mister Web apre un postilla :”Io mi rivolgo soprattutto a voi commercianti che sottovalutate l’importanza dell’utilizzo del web per comunicare il vostro commercio con l’amico di turno che vi farà il sito oppure il parente che un po’ si intende di siti web, oppure ancora, sempre in corsa ad elemosinare un sconto o in cerca di un’altro scialbo modo di risparmiare perché non ci sono soldi. Ai miseri rimarrà soltanto la miseria!
… Ieri ho sentito parlare un morto che mi diceva che invece di essere operato da uno specialista si è fatto operare da un veterinario perché lo conosceva così bene fino al giorno prima della sua dipartita”.

… Ma, torniamo alle vecchie abitudini delle politiche fallimentari del passato di Yahoo; come quelle di portare all’interno del motore di ricerca un altro manager co-fondatore di PayPal , Max Levchin, amico del precedente tentativo fallimentare Scott Thompson, vice presidente di PayPal e vice presidente di Yahoo; invischiato prima nello scandalo delle dicerie sulla sua laurea e poi per la sua prematura malattia che ha, di fatto dato il via, all’ascesa della Marissa Mayer – Task Manager di Google per ricerca e sviluppo sulle nuove frontiere della comunicazione.

La Marissa ha riferito anche, nell’occasione, che si dimetteranno il capo dell’esecutivo di Intuit – Brad Smith e il povero David W. Kenny – capo dell’esecutivo di Weather Channel.

La strategia è sempre quella… Fai merenda con girella, diceva un famoso adagio pubblicitario. Intanto, la Mayer, continua come un bulldozer, a fare ciò che gli riesce meglio. Mangiare merendine?… Direte Voi. No!… Vi risponderò io!… Ostinarsi ad inserire all’interno di Yahoo! i suoi compagni di merende.

E’ proprio di ieri, il comunicato che ha visto la consegna dell’annuncio ufficiale dei cambiamenti in atto anche per quanto riguarda le nuove impostazioni del motore di ricerca sugli allegati del servizio di posta elettronica e del servizio foto di Flickr, migliorati ed ammodernati.

Tornando a Mr. Levchin, ha il compito i promuovere nuove webapp da urlo. Yahoo! Cerca di spingere il suo business ancora più in alto e vicino al salto di qualità che la Mayer, noto collezionista di arte moderna, vuole far compiere alle sue feste d’affari, rinomate in tutta la Silicon Valley per portare avanti i suoi successi.

Dice la Mayer del suo amico:
“Max è qualcuno che ho ammirato per tutta la mia carriera per il suo senso fenomenale per i prodotti e per la sua capacità di mettere a fuoco le esperienze dell’utente in modo utile… Sono sicura che la sua forte esperienza sarà una risorsa enorme per Yahoo” .

Vedremo se la Mayer sarà in grado di giocare il suo ruolo importante nella “guerra dei motori di ricerca”, riuscendo a conquistare o a mantenere la sua importanza all’interno del gruppo dei manager più pagati della Silicon Valley o è solamente l’orario di merenda.
Ragazzi… Smettete di giocare… E’ ora di fare merenda…

Fare una newsletter vincente

Fare una newsletter vincente capace di vendere a nuovi clienti

Capitolo XV : L’utilizzo di una newsletter vincente.

“… La cosa positiva è la capacità dell’azienda di proporre sempre nuove promozioni per non perdere terreno nei confronti della concorrenza e questo il Dottor Site, lo sapeva bene e utilizza un sistema di newsletter sviluppato completamente dai programmatori della Prosdo.com per comunicare in modo più intimo ai clienti che lo desiderano e che si sono registrati alla newsletter di Prosdo.com.

Perché non fate altrettanto? Si può richiederne una fatta su misura per voi da usare con semplicità e capace di raggiungere tutto il vostro pubblico con la stessa forza di comunicazione della nostra per un marketing digitale vincente e con una lettera elettronica ben costruita nella programmazione oltre che nella grafica simile ad una mail, ma più esplicitamente volta a comunicare un acquisto o una promozione direttamente alla persona giusta, tutto diventa più facile e vincente.

Se l’utente accetta di buon grado di registrarsi, sul vostro sito, all’azione pubblicitaria questo garantisce una ricezione del messaggio pubblicitario in modo più consono alle attese dello stesso cliente e, con i tempi giusti e un’intercalare di promozioni  adeguate all’offerta del prodotto proposto si percepisce la volontà dell’azienda di comunicare in modo utile, la volontà di vendere e di fornire un supporto al prodotto.”

Dottor Site e Mister Web in lui: “E’ il modo di proporre il prodotto che crea l’interesse e, una grafica accattivante crea il ponte interattivo che se migliorato anche da una buona programmazione diventa vincente nella vendita. Tutto questo è un mix esplosivo di un digital marketing di sicuro successo!”

Intanto Web era attento allo stesso Site e, tramite lui parlava con una bitonia gutturale che si contrapponeva alla voce calma di Site.

Dottor Site: “Cari amici ascoltatemi e cercate di capire che il Digital marketing non è semplicemente aprire un pagina Facebook o Google Plus”. 

Intanto Web pensava  tutti sono in grado di fare il lavoro del bue attaccato al carro, ma che pochi invece sanno capire quali sia il cavallo vincente…”.

Quindi Web decise di continuare a parlare tramite Site che riprese a dire : “La newsletter è un software web grafico inviato tramite e-mail e serve a recapitare al agli utenti iscritti le proposte che desiderano vedersi ricevere per posta elettronica. Le promozioni o gli inviti ad eventi fisici o virtuali che possono creare le aziende per promuovere i loro prodotti e/o servizi e che sono molto utili se sono utili ai clienti”.

Prosdo.com: Il nostro servizio newsletter, permette di ottemperare a tutti i dettami legali e fornisce il supporto richiesto dalla Legge.
Il software ed il modulo sono integrati nel vostro sito web professionale. Telefonaci per saperne di più 3453061339 oppure Contattaci.

Apple chi sbaglia paga

E Richard Williamson ne sa qualcosa perché non bastano le scuse.

Come l’avviso di una tromba d’aria è stato trombato anche il responsabile delle mappe di Apple dopo lo squallido risultato che ha portato moltissimi afficionados della Mela ad arrivare alla frutta e iniziare a voler ricaricare sul loro Mobile le fantastiche mappe di GoogleMaps.
Viva GOOGLE! Anche con tutti i suoi difetti rimane sempre il migliore! E se ci pensi bene, in fondo in fondo, è come una grande mamma che accoglie tutti nel suo grembo.

Ma ogni tanto, le matrigne cattive che pensano solo a fare soldi perdono la testa.
Vediamo a chi è toccato oggi… Oggi, dopo una lunga interminabile lista di lamentele degli utenti e clienti Apple, cade un’altra testa vuota della dirigenza del gruppo di quel che fu’ un Genio del Web.

A dir il vero, senza essere tacciati di giustizialismo, tutti sapevamo che anche Richard Williamson (Team Manager Digitals Maps) di quella carta igienica da cesso digitale che sono le mappe di Apple, non ce l’avrebbe fatta e questo lo attendeva anche il suo amico Scott Forstall che gliela aveva tirata, subito dopo il suo licenziamento.

Il vecchio Steve, buon anima, Dio l’abbia in gloria… Non gliel’avrebbe perdonata e l’avrebbe giustiziato sul campo, facendolo lavorare giorno e notte anche per 18 ore di fila, come faceva con i suoi amici più cari e collaboratori che come lui, grande stacanovista digitale, ottenevano quei fantastici risultati che negli ultimi anni della sua vita si sono dimostrati eccezionali.

Ma una domanda sorge spontanea.
La discendenza cosa c… sta facendo? – Bo!

“Per i venduti non c’è spazio!” sembra abbia detto urlando per corridoi Tim Cook. Pare, dicono sempre quelle voci, che poi abbia fatto continuare l’azione di “ripristino sistema” in accordo anche con l’amico dell’amico, Eddy Cue (Senior Vice President) e pare sempre per sentito dire che, anche lui, fosse stato messo in discussione dal gran consiglio di amministrazione che già da mesi stava tenendo sotto controllo la situazione.

Intanto… La sferza urlante della massa di utenti, continuava scontenta a far crescere il Google e le sue Mappe intelligenti davvero e anche ora stanno anche scansionando i fondali degli oceani per far che? BO! Staremo a vedere…
Le azioni di Apple; cammina, cammina, stanno scendendo verso il basso e, intanto che crollano la mela era a rischio “Panico dell’investitore”.

Il Sig. Panico, è una brutta bestia… E lui non piace all’investitore che non crede alle favole ma vuole solo risultati sul piatto di Salomè.

N.d.A
Ho voluto trattare quest’argomento con leggerezza perché, oramai, sembra essere il Segreto di Pulcinella. Come se la dirigenza non sapesse che l’applicazione veniva per mesi e mesi sviluppata a c… .

Passo falso di H.P.

H.P. – Vuole più “Autonomia” per il suo futuro.

Il rischio delle grandi idee è quello di non vederle mai realizzate e intanto gli altri vanno avanti copiandone parte di essa e lanciando nuovi prodotti che incontrano subito il favore della clientela che è in grado di accettarle.
Probabilmente mentre Hewlett-Packard spendeva circa $10 miliardi di dollari per una società di software, pensava di comprare una fetta del suo futuro, investendoli in un bell’affare che si è dimostrato poi una perdita di 5 miliardi di dollari secca.

Il capo di H.P. Meg Whitman è sulla ghigliottina. Naturalmente, l’attempata signora, difende timidamente l’acquisizione di questo ultimo suo gioiellino costatogli un occhio della testa. Il nome dell’azienda di software maker è Autonomia, ma evidentemente la benzina gli è finita subito.

Il matrimonio tra aziende è sfortunato e questa è una lezione che H.P. e gli altri vecchi giganti della tecnologia stentano ad imparare. Buttano miliardi cercando di guadagnare un appiglio per futuro. Perché questo futuro è segnato dalla crescita inevitabile di cose che loro non possiedono. Gli smartphone e tablet collegati al cloud computing data center, sono gli strumenti essenziali per amministrare in futuro il business e il ludico mondo di Internet.

Naturalmente tutto ciò minaccia le imprese più vecchie come H.P., Oracle, Microsoft e Cisco che tentano insieme di superare il gap della vendita legata ai tradizionali personal computer o agli hardware per archiviazione dei dati come la conosciamo oggi.

Tutti stanno cercando di acquistare il loro futuro e tutti hanno i soldi per farlo.

Nel mese di luglio, Microsoft ha deciso di pagare 1,2 miliardi di dollari per Yammer, un prodotto di social media come Facebook, ma per ufficio.

Oracle di recente ha pagato oltre 3,4 miliardi di dollari per due società di informatica Mini Cloud che forniscono software per la gestione delle risorse umane e per quella delle vendite.

Domenica scorsa, il computer networking Cisco ha accettato di pagare 1,2 miliardi di dollari in contanti per Meraki, una società che gestisce il servizio wireless gratuito presso Starbucks e altre imprese.

Ah!… Quasi dimenticavo, l’ I.B.M. sta cercando di trasformare le sua industrializzazione per produrre microchip per Mobile. Insomma tutto sembra convergere in un grande calderone dove le bolle che scaturiscono dalla salsa della nonna sembrano essere più quelle della speculazione che quelle dei buoni intenti.

Continua così il fermento intorno al cambiamento che non sappiamo ancora come coinvolgerà la Rete e le sue aziende come Google, che come ormai tutti sapranno, ha pagato nel 2011 – 12,5 miliardi di dollari per Motorola Mobility, sovralimentando con Android il suo business smartphone nella guerra aperta tra Samsung, Apple e Facebook che ha passato a Instagram 750 milioni di dollari per potenziare tutta la struttura – ricerca e sviluppo.

Il ritmo delle acquisizioni frenetico, fa pensare ad un cambiamento della Rete che ormai è alle porte. Ma non sempre tutto corrisponde alle attese.
I giganti della tecnologia sono famosi per le loro travagliate fusioni, come quella di AOL Time Warner nel 2002 e il suo conseguente crollo di 54 miliardi di dollari che ha creato.

Sono molti i produttori di apparecchiature di telecomunicazioni e i fornitori di servizio che stanno valutando queste potenzialità. Tutti, sono in corsa per non perdere una fetta della torta che appare così buona ed appetitosa.

Attenzione! Dice Dottor Site e Mister Web in lui e continua con voce ammonitiva: << Non sottovalutate la forza dell’illusione che vi fa credere che il sogno sia raggiungibile. Seguire un sogno, nato da una Sibilla e accompagnato dalle Sirene, non porta ad attraccare ad un porto sicuro. Affidatevi ai Veri Professionisti del Web.

Ma ci sono anche notevoli successi.

EMC, un produttore di dispositivi di archiviazione dati, pagato 625 milioni di dollari nel 2003 per VMWare implementa alcune delle tecnologie critiche in cloud computing. Oggi, dopo l’assunzione di alcune delle società EMC vale circa 30 miliardi di dollari in più. VMWare ha continuato poi la sua scalata alle giuste acquisizioni e a voluto recentemente acquistare altre due società di next generation networking, Nicira per circa 1,26 miliardi di dollari, anche se aveva un fatturato praticamente inesistente.

Microsoft ha pagato 8,5 miliardi di dollari per Skype nel 2011 e vuole continuare a spingere Yammer, anche se non sa ancora, se sarà redditizio farlo.

Autonomy è stata fondata 16 anni fa, il mese scorso, H.P. ha presentato un’applicazione per aiutare le aziende che vogliono sapere prima cosa investire per gli annunci web, ma questa trovata non ha funzionato e fin da subito ha dato risultati scadenti perché apparivano simili a quelli di molti altri prodotti di ricerca disponibili gratuitamente sulla Rete.
Sappiamo tutti perfettamente a cosa ci riferiamo!

H.P. ha fatto allora una dichiarazione.
“I prodotti di Autonomy, sono all’avanguardia e forniranno a molti clienti, soluzioni uniche!”.

Dottor Site e Mister Web in lui: <<BO!>>
Nella intervista di martedì, Meg Whitman, sembrava essere imbarazzata per il gigantesco flop anche se diceva di nutrire forti speranze per il suo software.

Dottor Site e Mister Web in lui:<<Chi vive sperando si sa come va a finire. E, chi inizia bene è già a metà dell’opera come nel Macbeth>>.

Staremo a vedere le potenzialità di questo software molto innovativo che permette di “capire” come effettuare gli investimenti nel Marketing Digitale  strategico in autonomia. Anche se crediamo che il software di Autonomy abbia finito la benzina.

e-Shopper, 30 % in + 12 Milioni di italiani

Quest’anno il 30% in più di e-Shopper.


Netcomm riferisce che oltre 12 mln di italiani si affidano alla Rete per acquisti.
Cresce sempre di più, chi per necessità o per comodità si affida alla Rete per fare acquisti convenienti e, con la grande praticità dell’acquisto tramite sistemi di pagamento più sicuri, fa crescere la fiducia nell’e-Commerce per beni e servizi.

La crescita complessiva rispetto all’anno scorso è del 30%.
La maggior parte della gente che spende su Internet sono persone appartenenti alla fascia medio alta con un età che varia dall’adolescenza fino ai primi “anta” e, sono proprio questi ultimi, che hanno incrementato di più la spesa per acquisti effettuati per beni e servizi su Internet, quest’anno.
La mania è esplosa anche in concomitanza con la vendita delle nuove tipologie di smartphone e tablet che hanno dato una spinta al business on-line.

I sistemi di e-Commerce offrono molti vantaggi, non da ultimo la convenienza dei prezzi, che deve essere una Regola per chi intende vendere su Internet.
E noi sappiamo quanto sia difficile farlo bene!

Per chi non avesse ancora affrontato questo percorso e invece, vorrebbe intraprendere questa strada in sicurezza, deve sapere che il Mercato on-line è in forte espansione come pure quello della sua concorrenza e questo porta ineluttabilmente l’azienda a confrontarsi con un certo numero di concorrenti che hanno iniziato prima il percorso e che ora, conoscono con furbizia, come sfiduciare gli Utenti/Clienti delle ultime aziende arrivate.
Approfondisci su e-Commerce

Dunque, un’azienda che vuole creare il suo business on-line, deve possedere doverosamente un e-Commerce che abbia quelle abilità e quelle qualità per poterlo fare.
Sicuramente, tra queste, vi sono al primo posto la continuità, la stabilità e la velocità del servizio on-line insieme alla priorità della sicurezza informatica del sistema e dei dati trattati per conto degli Utenti/Clienti.
Leggi di più sui nostri Servizi Professionali

Noi sappiamo quanto sia importante conoscere bene come difendere e primeggiare su queste impriscindibili necessità per chi intende vincere la sua concorrenza con un formidabile strumento di vendita creato da noi per il vostro business.

La corsa all’oro è iniziata e voi non potete mancare sia che siate commercianti o aziende.
Quelli che decidono di investire seriamente nel business on-line hanno un ritorno di 12mln di italiani in più per quest’anno e questa gente ha deciso che vuole spendere sempre di più i suoi soldi su Internet.

Difatto questo è quello che riferisce l’ANSA il 22 c.m. per l’e-Commerce in Italia secondo le rilevazioni di Netcomm (Consorzio del Commercio Elettronico Italiano): “Gli acquirenti online attivi dichiarano una frequenza media di acquisto pari a 3,5 transazioni per trimestre, poco piu’ di una al mese”.

Cataclisma Nibiru: la Nasa non conferma né smentisce

Per quello che i Maestri della Teosofia chiamavano URUSVATI.

Immagine Teosofica di Urusvati

Nel marasma delle presidenziali USA 2012, ecco una notizia che si ritorna a sentire cioè l’avvicinamento tra Urusvati e la Terra, proprio annunciato da tanti Maestri.

Foto registrata dall’osservatorio di Urusvati in avvicinamento e circumnavigazione intorno al Sole

L’ asteroide denominato Nibiru è un corpo celeste in arrivo che è altresì chiamato Pianeta X da Zecharia Sitchin studioso dei testi sumeri e babilonesi e collegato da lui agli Anunnaki che collega questo con un “cataclisma Nibiru” sostenuta anche da Nancy Lieder che dice di ricevere messaggi dal sistema Z-Reticuli, ma Nasa non conferma né smentisce la notizia di un gruppo di suoi dipendenti che riferiscono della presenza di un asteroide con un certa probabilità di avvicinamento alla Terra, tanto da sollevare scompiglio come e di più della cometa di Alley.

Elaborazione fotografica spettrale di Urusvati in avvicinamento

Il corpo celeste avrebbe le dimensioni gigantesche ed ancora non è visibile ad occhio nudo perché e stranamente nero e rossastro per cui non rifletterebbe ancora sufficientemente la luce del sole.,

URUSVATI si riavvicina alla terra ogni 12 mila anni e porta con se grandi cambiamenti invisibili, ma potenti per chi è in grado di percepirli.

Elaborazione grafica di fantasia secondo i dati delle rilevazioni reali
Urusvati immagini rilevate dalla NASA
Urusvati e sua elaborazione grafica

 

 

 

 

 

 

L’astronomo Donny Gillson sostiene da più di 5 anni che ha individuato il Pianeta X ma la NASA lo classifica come = ISS ELC20049-DNY e gli toglie la paternità della trovata anche se lui continua a sostenere la sua trovata e dice di avere la proprietà delle prime foto dal un radio-osservatorio Skyview a 1400Mhz in un sistema segreto denominato “ELC20049-DNY” di un pianetoide con grandi emissioni di energia ai suoi lati e un piccolo asteroide minore che gli orbita intorno.

Come si presenta realmente al visitatore
Immagine falsa elaborata in modo maldestro

 

 

 

 

 

 

Inoltre, secondo la NASA l’oggetto ELC20049-DNY ha accellerato la sua traiettoria verso la Terra rendendo pericolosa qualunque previsione.

Urusvati deve discendere e questo è inevitabile come i cambiamenti che porterà con se, ma le conseguenze di questi cambiamenti ci sono sconosciute e poco importa se lo si chiama Nibiru, Pianeta X, ISS ELC20049-DNY, Lui deve giungere e noi che staremo a guardarlo ancora una volta come la cometa che ha fatto rendere incomprensibile il suo avvicinarsi e piano piano la sua scomparsa, ancora una volta senza lasciare apparenti tracce se non per i soliti invasati che alla fine si leccheranno le loro ferite.

Tempi terribili per i colossi dell’elettronica giapponese

Anni di decisioni sbagliate e la crisi del momento sembrano aver portano i colossi dell’elettronica giapponese in acque molto, molto agitate e Sharp, Panasonic e Sony sembrano non saper tener testa ad una tigre che poco più in là insieme al dragone, vuole la sua fine.

Questi tre giganti dell’elettronica del sol levante stanno dimostrando i primi segni di un cedimento aziendale generale e questi segni hanno una linea rossa che indica, sul tabellone del grafico della borsa di Tokyo, una vertiginosa caduta dopo molti anni di positive politiche aziendali sbagliate che non ha tenuto conto delle opportunità dei cambiamenti che il mercato tecnologico aveva già iniziato a segnare a fronte di una domanda elettronica vistosamente diversa da quello che questi colossi dell’elettronica continuavano a fornire, secondo una loro presa di posizione troppo predominante ed approfittatrice in alcuni settori della tecnologia di largo consumo e videogiochi, facendo chiaramente percepire a tutti noi che tutto il resto non li riguardasse così da vicino come il loro core business portato avanti senza troppi sforzi su Tv a schermo piatto e videogiochi che in questi ultimi anni non hanno di certo brillato per il loro risultato originale soprattutto nel settore della sicurezza informatica per gli acquisti online, dove Sony non è stata capace di proteggere i dati sensibili di milioni di affezionati clienti che risentiti dall’attacco informatico del 2011 si sono disaffezionati.

I tre dal canto loro continuano a piagnucolare perdite rilevantissime e le giustificano con dei se e dei ma, quasi come se non volessero far sapere ai loro investitori internazionali che la decisione del popolo giapponese di non volere più un futuro nucleare porterebbe la conseguenza di far crollare gli investimenti che questi monopolizzatori del mercato energetico giapponese hanno di “nascosto” sostenuto ed effettuato.

Sharp quindi giovedì ha dichiarato, alla platea di investitori che ascoltava basita la decisione del suo amministratore delegato Takashi Okuda, di chiudere stabilimenti e adottare una politica di licenziamenti e tagli senza precedenti dopo decenni di crescita a fronte di una perdita di 5,6 miliardi dollari ed ha avvisato i suoi investitori di avere seri dubbi di poter continuare a sopravvivere. Di fatto, nell’ultimo periodo di quest’anno la perdita netta di 3,1 miliardi di dollari e questa continua ad aumentare.

 

Anche la Panasonic, lo stesso giorno ha perso la decisione di fare eco alla sua concorrente ed ha riferito che il suo valore in borsa a Tokyo sta crollando a fronte di decisioni che non hanno dato i risultati sperati ed hanno penalizzato tutto il suo valore con un netto segno al ribasso del 20%, pari ad un ammanco sulla previsione annua di 9,6 miliardi di dollari.

 

La Sony, nonostante la sua caduta di stile si conferma la più bella delle tre sorelle di madre terra anche se anch’essa si trova in posizione di svantaggio rispetto alle sue concorrenti occidentali o coreana, con un netto andamento in perdita che ammonta a quasi 194 milioni di dollari spalmati su quasi tutti i suoi prodotti di largo consumo.
Mentre, in ambito medicale, Sony stringe un’alleanza strategica con Olympus che apre ad un investimento sul futuro che potrebbe portare qualche utile anche se la concorrente Storz (nota ditta medicale tedesca) la pone in posizione di inferiorità, non solo tecnologica, ma anche distributiva, ora che il Care si sviluppa soprattutto nei mercati orientali dove, la vicina potenza economica, ha fatto capire hai mercati emergenti affamati di nuovi investimenti che Lei non gradisce mangiare sushi o sashimi a pranzo.

La disputa territoriale tra Cina e Giappone dunque non concilia la vendita dei prodotti giapponesi.
Anche perché, il relativo boicottaggio non dichiarato di questi prodotti nel mercato di largo consumo cinese in grande crescita, predilige un basso costo dei prodotti ad alta tecnologia che non va di pari passo con il consumo delle chicche tecnologiche che sono il fiore all’occhiello dell’industria giapponese che da sempre ci ha abituato a trovare piccole intelligenti e sofisticate soluzioni che però non modificano significativamente il risultato finale del prodotto che negli ultimi anni ha continuato a salire di costo compromettendo la vendita per la grande distribuzione affamata solo di risultati economici.

Questo segna il crollo dei colossi dell’elettronica giapponese che è dovuto a troppi passi falsi con enormi investimenti di denaro in tecnologie sbagliate per una bolla speculativa di produzione che ha mascherato e maschera una continua debolezza del modello giapponese che ha dimostrato una certa pigrizia nel dare ai sui clienti degli stimoli maggiori d’acquisto dei loro vecchi prodotti.

Pubblicità per Mobile

Se cerchi qualcosa in una città molti di noi oggi tirano fuori il telefonino e ricercano ciò che gli serve su Google per vedere se quella cosa è vicina.

Sempre di più, molti di noi hanno accesso a Internet ed alle sue applicazioni attraverso i cellulari e così molti inserzionisti nelle città iniziano a pensare che forse è il caso di esplorare anche questa nuova potenzialità della pubblicità per Mobile, visto anche il notevole minor costo dell’inserzione.

Per esempio, oggi, per un inserzionista avere un’incona che in quella città indica automaticamente su cellulare, l’hotel o la farmacia più vicina su Google è di grande utilità per l’utente che così può accedevi velocemente tramite l’icona e la mappa interattiva che appare su display in prossimità delle vicinanze della ricerca effettuata e ciò diventa un vantaggio che batte la concorrenza prima del nascere, in modo immediato, pulito e reale.

Alcuni annunci di pubblicità su Mobile stanno soppiantando la pubblicità tradizionale perchè l’accesso alla ricerca per l’acquisto rimane più immediato e più utile per gli utenti che si sono accorti di questo sempre più spesso e, tramite la geolocalizzazione su cellulare, permette di sfruttare questo elemento come vantaggioso per la sua capacità di monitorare la posizione ed effettuare una chiamata nei pressi del loco del risultato sulla mappa con le indicazioni per poter raggiungerlo comodamente o all’occorrenza caricarlo in agenda con l’avviso in calendario.

La posta in gioco è significativa per Google e Facebook, in un settore così nuovo, dove una percentuale sempre maggiore di utenti inizia ad acquistare e consumare a seguito di un annuncio su cellulare, invitandolo ad entrare nel più vicino negozio.

Google, Apple e Facebook vendono ogni giorno sui Media più spazi pubblicitari per Mobile e la pubblicità on-line ormai domina il mercato economico, diventando un elemento importante per tutti i soggetti coinvolti nell’azione che svilupperanno i dati di previsione, dei fatturati di massa anche nel B2B.

Una grande sfida è iniziata per le aziende della tecnologia e per quelle aziende che vorranno sfruttare queste nuove potenzialità di business. Noi intanto, restiamo al passo con i suoi cambiamenti, anche se ancora per gli acquisti con spese più significative il cosumatore utilizza ancora per il momento, i criteri della compera tradizionale o dell’e-Commerce su PC.

La nostra abilità nell’applicare anche uno sviluppo web responsivo con adattabilità all’utilizzo su cellulare o Mobile, ci permette di creare o ricostruire un sito, che possa permettere all’utente di compiere le azioni più consone a lui, semplicemente utilizzando il suo dito su cellulare o quando ne utilizza più uno per muoversi sui tablet, rilevando automaticamente il dispositivo che l’utente tiene in mano attraverso una nostra tecnologia brevettata che applicherà istantaneamente al display del dispositivo il modo migliore per muoversi sul vostro sito.

Nonostante i problemi che investono molti professionisti nella creazioni di siti per questi dispositivi, noi riusciamo da sempre, con lo sviluppo della tecnologia, a restituire ai vecchi siti l’usabilità su Mobile e questo sta diventando un business significativo; in alcuni casi, un business più grande della pubblicità on-line perchè, la modalità di utilizzo del sito di e-Business è legata ormai alla possibilità di esistere in modo confacente su cellulari o tablet nel modo in cui l’utente si muove per accedere alle informazioni per l’acquisto.

I dirigenti di Facebook hanno confermato, la settimana scorsa, che nel terzo trimestre di quest’anno hanno guadagnato 150 milioni di dollari, da annunci su dispositivi mobili e che questo è il 14 % del proprio fatturato globale, ben il 20% in più di quello che le loro previsioni migliori lasciavano trasparire.
I dirigenti di Twitter, hanno confermato che sul loro social, la maggioranza del guadagno del giorno proviene dai proventi pubblicitari da dispositivi mobili.

Il futuro si muove e si muove sempre più velocemente, la nostra capacità sarà quella di ancorarvicisi dentro e restarvi saldamente aggrappati, attraverso l’utilizzo e lo sviluppo delle ultime tecnologie sulla fabbricazione di siti che abbiano la capacità di movimento e di utilizzo friendly come potete ritrovare a conferma di ciò, quì!

Se vi spostate con il cursore in fondo in angolo a destra della pagina che state leggendo e, la muovete tirandola od allargandola tenendo premuto il puntatore del mouse al massimo ed al minimo dell’estensione; se siete su PC o altri dispositivi più grandi della risoluzione di un display di cellulare, potrete vedere l’adattabilità alle varie risoluzioni ai dispositivi mobili. Verificandone anche la diversa usabilità. Vai a Sito Web Professionale.

Siamo in grado di trasformare, con questa tecnologia adattiva, qualunque sito. Contattaci!

Nel prossimo anno la vendita dei devices mobili è destinata a crescere del 17% in Italia e questo comporterà l’aumento del 28% di annunci pubblicitari destinati esclusivamente a questi dispositivi.

Yahoo! compra Stamped

Yahoo! acquisisce Stamped gli amici di Maissa Mayer.

Marissa Mayer capo di Yahoo! effettua la sua prima acquisizione e, guarda il caso, si tratta di una giovanissima azienda costituita da poco più di un anno e che si chiuderà prematuramente al termine di quest’anno. Sono le stranezze del ciberspazio, ma c’è un ma!

Le menti sono giovani e capaci, cinque di queste sono ex impiegati di Google e amici della Marissa che in particolare con Robby Stein ha lavorato per sviluppare progetti per attività comunicative di Google, dove Larry Page aveva assegnato a Marissa il compito, estremamente riservato di capo gruppo e dove lei si era distinta per la sua capacità di portare avanti i progetti assegnati in modo altamente positivo.

La Mayer, al suo primo incarico di C.E.O nella Yahoo Corporation, aveva già espresso la sua volontà di voler investire almeno 100 milioni di dollari in un progetto per dispositivi mobili ed ora sembra aver trovato la sua l’occasione giusta per puntare tutte le sue strategie su questi suoi giovani amici, ma Google strategicamente, vuole acquisire più che mai Yahoo!

Tutto sembra volgere al soft, ma l’attenzione dei media su questa probabilità, impone tutte le accortezze del caso, visto il pressing che le Istituzioni Internazionali dell’Antitrust stanno facendo sulle attività di Google.

Giganti della tecnologia tremano

I Giganti della Tecnologia tremano perchè tutto sta diventando più mobile.

Intel con i suoi chip – Microsoft con i suoi software sui PC – Google con la sua ricerca – Facebook con il suo sociale – Apple con la sua guerra a Samsung e quest’ultima con il suo voler stupirci con effetti non così del tutto speciali.
La terra trema sotto questi giganti tecnologici a causa di una enorme sferza: l’aumento dei dispositivi mobili.
L’utente cambia e si muove sotto la spinta della forza che il mobile crea all’interno del suo mondo che corre sempre più velocemente incontro ad un futuro fatto anche di molte incertezze.

Queste e altre grandi aziende della tecnologia stanno cercando di modificare il loro business e si spingono in terreni non propriamente confacenti al loro core.
I pionieri della frontiera informatica non sono più rivolti all’utente seduto davanti al suo computer, ma capiscono che il futuro è lo spostamento sul mobile.
Il consumatore si muove ed è sempre meno affezionato ai dispositivi vecchi e stabili e con i cellulari ormai fa quasi tutto.
Questi giganti dell’high-tech hanno paura di diventare di creta perché iniziano a verificare che l’utente con questi dispositivi cambia il suo modo di muoversi su internet e questo crea in loro non poca agitazione.

I giganti vedono dunque la loro posizione contrastata dalla loro stessa incapacità di seguire questi giovanissimi consumatori, molto spesso più scaltri di loro nell’insegnare ad altri utenti, ormai non più tanto giovani, un’esperienza nuova e più intuitiva di scelta che corre all’interno di canali che stratificano la Rete e la scompongono sotto l’effetto dei media e di nuovi social network sconosciuti ai più che non servono solo a socializzare, ma diventano il fulcro d’interessi peculiari del gruppo o del loro beneficio.

Le deludenti conclusioni dei rapporti finanziari della settimana scorsa di Google, Microsoft e Intel, comprovano questa nuova realtà che si sta palesando all’improvviso quasi come una novità per tutti gli investitori internazionali che sono la linfa di questi giganti della tecnologia che per non essere risucchiati dai poteri di governo e da un fisco molto presente sono stati costretti a veder condividere il loro potenziale economico con altri potenti investitori in borsa che fanno pressing sui loro capitali.

La donna da due milioni di dollari, Marissa Mayer capo della Yahoo afferma che riuscirà a portare Yahoo leader su mobile. Le domande su come ci riuscirà sono tante, vista l’agguerrita concorrenza e l’amicizia con il vecchio staff gugoliano.

Intel dal canto suo non vuole perdere di vista il mercato degli smartphone che sono il futuro, dove la recente concorrenza di NVIDIA e Qualcomm sta creando nuovi processori per dispositivi mobili con catene di produzione già nate ed ingegnerizzate per questo tipo di industrializzazione che non aiuta Intel a ridefinire la sua vecchia catena tecnologica di produzione ad un costo che sia migliore della concorrenza e questo, per lei è un gap non indifferente.

Microsoft dal canto suo è troppo adagiata sul suo attuale core business, dove il colosso può vantare moltissimi contratti pluriennali di utilizzo per i suoi software dedicati al business e non ha voluto considerare che troppo ormai si è fatto in ambiente enterprise cloud computing e quindi molte medie e grandi aziende, vista la crisi dei tempi, passano sulle nuvole il loro lavoro e le loro critical-mission, riuscendo così ad abbattere i loro costi generali per la struttura tecnologica fino all’80% e di conseguenza annullano quasi totalmente l’investimento sull’hardware che fa crollare HP e gli aggiornamenti dei sistemi informatici, non dovendo più utilizzare sistemisti freelance di aziende esterne per la conduzione e la manutenzione del settore dedicato all’IT.

Per Google l’azione di trasferimento delle sue competenze dall’ambito della ricerca all’ambito della produzione dei nuovi dispositivi anche su mobile che supportino la sua pubblicità, ha imposto grandi spese per nuove sperimentazioni che non stanno dando i risultati sperati e questo in parte è dovuto al fatto che gli annunci pubblicitari su cellulari stanno aumentando esponenzialmente la loro visibilità e costano molto meno che gli annunci tradizionali su Internet dove gli inserzionisti stanno imparando a renderli sempre più efficaci.

Facebook ha perso metà del suo valore da quando si è presentato a Wall Street, più della metà dei suoi utenti ora navigano sui mobili e lui non è stato ancora in grado di capire come vendergli più pubblicità.

Monitorare gli utenti sui loro accessi da mobile non è ancora così facile perché le linee telefoniche globalizzano gli accessi all’interno dei loro nodi e quindi per i controllori diventa difficile accedere ai dati di riverifica e di analisi dei clic fuori dai loro reami.

Tutto però potrebbe spostarsi sui sistemi di geolocalizzazione per mostrare annunci in tempo reale agli utenti, ma resta sempre da vedere come i consumatori spenderanno il loro soldi.
Queste aziende stanno affrontando le sfide in modi diversi. Per esempio Google vorrebbe registrare l’acquisto degli utenti dopo che hanno visto un annuncio della sua pubblicità su mobile ed ecco anche Facebook cercare di seguire le persone nel mondo fisico con il suo sistema di geolocalizzazione appena acquistato con servizi di micropagamento anche tramite SMS.

Intanto la Commissione Antitrust Europea e Statunitense avvertono Google e Facebook di modificare la loro politica sulla privacy e sulle loro attività pubblicitarie giudicate male e osteggiate dai loro concorrenti che diventano giorno dopo giorno più aggressivi sul mercato internazionale.

Apple ha introdotto iPhone appena da cinque anni ed ha già cambiato il modo di rapportarsi con Internet. Gli utenti navigano sul web con le loro potentissime App che fanno perdere terreno a chi vendeva software di serie costosissimi, ma Apple giudica i suoi dispositivi unici al mondo in grado di dare le sue soluzioni informatiche ed inizia una guerra contro Samsung che si difende ed ora l’Alta Corte di Gran Bretagna impone a Apple di chiedere scusa a Samsung perché il fatto non rappresenta alcun reato e tutto ciò deve essere fatto attraverso tutti i mezzi di comunicazione disponibili nel Regno Unito a caratteri “cubitali” in font Arial grandezza 14Px.

Tutto il mondo sta conoscendo una trasformazione dovuta a Internet a fronte di una necessità degli utenti di restare sempre più connessi alla Rete, non solo per acquistare sempre più on-line vedendo comodamente le innovative TV interattive che crescono come funghi per accaparrarsi gli utenti dei canali tematici che stanno attirando l’attenzione di molti nuovi investitori, magnati della vecchia TV tradizionale che tenta di arrancare la sua sopravvivenza divenendo ogni giorno più accessibile da mobile, ma anche per comunicare le aspirazioni di una Umanità in crescita su temi nuovi condivisi da tutte le società e le etnie del mondo che entrano in contatto con nuove migliori realtà e vogliono usufruire di tutto allo stesso modo degli altri internauti.

Quello che puoi fare del resto con il mobile è un’esplosione di libertà anche dal punto di vista del costo che è molto più accessibile e risparmioso dei canoni di abbonamento delle pay-per-view.
Dove prima si pagava il software ora un App gratuita ti da la stessa cosa, dove prima la connessione costava un occhio della testa ora ci sono i piani tutto compreso di Vodafone, TIM, Poste Mobile, WIND, 3 e chi più ne ha, più ne metta.

Se per un momento ci fermiamo e ci guardiamo alle spalle vediamo quanto sia cresciuta Internet dal ’93 ad oggi e quanto ci abbia ammaliato con i suoi giochi di luce facendoci ricordare con nostalgia le ore passate davanti alla TV mentre ancora la Play Station era un fenomeno senza precedenti.

Queste aziende e tutti noi stiamo iniziando nuove sfide. Internet e lo studio delle sue tecnologie e dei suoi fenomeni ci permetteranno di rappresentarla e di capire il modo con cui utilizzarla e questo farà la differenza, ma per i colossi del web la parola d’ordine resterà: << O così… O si salvi chi può!>>.

Apple perde l’appello contro Samsung

La Samsung ha vinto per il momento la sua battaglia in Gran Bretagna, ma vincerà anche oltre oceano?

L’Alta Corte inglese ha confermato la sua decisione iniziale in appello per la causa fra Apple e Samsung in Gran Bretagna.

Il giudice David Kitchin ha confermato quello che già aveva sostenuto il suo collega precedentemente, il Giudice Birss. I due convengono insieme che il tablet dell’azienda Sud-Coreana non è stato copiato da quello della azienda U.S.A.

Questo perché a luglio già la Corte della Regina aveva dichiarato il suo appoggio alla Sud Corea rappresentata nel mondo dal colosso Samsung dando di fatto ragione a ciò che i Giudici Coreani già stavano sostenedo da Giugno e cioè che la grande azienda fiore all’occhiello di tutto l’Oriente tecnologico non aveva copiato le caratteristiche di design del tablet Apple perché erano già presenti sul mercato altri dispositivi simili prima del deposito del brevetto della multinazionale di Cupertino, fiore all’occhiello della tecnologia di tutto l’Occidente.

La pena, inflitta dalla garrotta inglese, sono le pubbliche scuse tramite tutti i mezzi di comunicazione e con l’ulteriore obbligo di scrivere con dimensioni dei caratteri utilizzati per i messaggi pubblicitari di scuse, non inferiori ad una grandezza font-size: 14px; ed in font: Arial; per garantire una buona visibilità.

Caspita ragazzi!… Gli ha dato dentro l’Alta Corte di Londra ed ha fatto capire a tutti che i diritti in UK sono uguali per tutti. Ora vedremo se nella così vantata democrazia statunitense ci sarà altrettanto spazio per i diritti e non per gli interessi economici.

Samsung ha ribadito che Apple non è stata la prima azienda a progettare un tablet con una forma rettangolare ad angoli arrotondati e così ha iniziato il suo “giro del mondo” dimostrando che le conclusioni affrettate di una giustizia americana fin troppo di parte dev attendere anche l’Opinione di altre Democrazie anche se non del tutto libere come quella inglese.

Ora aspetteremo di vedere cosa succederà in altre parti del mondo dove gli utenti debbono essere lasciati liberi di scegliere ciò che è più utile alle loro necessità ed è importante più che mai che questo futuro sia tenuto libero da inutili l’hobby che potrebbero compromettere la libertà di scielta di altri tipi di dispositivi con altri sistemi informatici di supporto.
God save the Queen!

L’Antitrust vuole citare a giudizio Google

La Federal Trade Commission aumenta la pressione su Google e chiede un confronto antitrust per citare in giudizio il gigante della ricerca.

Il Presidente dell’ F.T.C Jon Leibowitz, ha fatto sapere che ciò forse avverrà entro la fine di Dicembre di quest’anno.
C’è da aggiungere che anche Joaquín Almunia, Commissario per la concorrenza dell’Unione Europea, ha affermato che è turbato dalla posizione dominante di Google nonostante il colosso della ricerca gli abbia dato tutte le rassicurazioni del caso.
Il Commissario per la Concorrenza Joaquin… del 26 Luglio 2012
L’indagine antitrust su Google si fa sempre più pesante e ricorda il caso limite contro Microsoft negli anni novanta.
L’indagine si focalizza sul tema centrale che presuppone che Google manipoli i risultati della ricerca a favore dei propri prodotti e rende più difficile per i concorrenti avere visibilità sui risultati delle sue pagine.

L’inchiesta di approfondimento dettaglia, in più di 100 pagine, l’argomento e viene condivisa dai cinque Commissari dell’ F.T.C che vagliano il caso. Il tutto è ancora, però in sospeso per eventuali ulteriori modifiche, ma oramai le conclusioni generali sono state quasi raggiunte dopo circa un anno d’inchiesta.

Google ha dichiarato di essere regolare su tutto “o quasi tutto” e dice che sarebbe disponibile a rispondere all’interpellanza sul caso, ribadendo che la concorrenza è testimoniata dai click che gli utenti effettuano sulle pagine della ricerca.

La Commissione porterà a riprova di ciò, quello che viene sostenuto anche da un poll di noti esperti, tra cui l’economista consulente Richard Gilbert della Berkeley University of California, per dimostrare le sue tesi di accusa contro Google in tribunale.
La Commissione definirà se esistono i Termini per poter portare Google in tribunale per violazione antitrust oppure trovare un accordo, prima che questo possa avvenire.

L’indagine su Google ricorda fortemente il caso Microsoft, anche se per Google ancora non si sono aperte le porte del tribunale. Questo però, è quello che vogliono molti dei suoi concorrenti che hanno sollevato le richieste di controllo perché sostengono dubbi sulla correttezza dell’amplificazione così esponenziale del suo business enormemente dominante sulla ricerca e sulla pubblicità ad essa collegata.
Il timore dei concorrenti è sostenuta anche dalle ipotesi della Commissione Americana  che viene riportata anche dalle preoccupazioni della Commissione Europea e sono oggetto di timori fondati che Google voglia prendere e monopolizzare anche altri campi del settore fuori dal suo core business, come per esempio in ambito software e smartphone.

Google, però, continua ad affermare la sua posizione con forza e sostiene che è tutto regolare anche se alcuni dei suoi concorrenti possono soffrire per questo, ma è disposto a vagliare tutto ciò con propensione visto il forte, fortissimo interesse da parte dei tribunali nei suoi confronti.

Google è indagato anche dai procuratori generali di sei Stati: Texas, Ohio, Oklahoma, New York, California e Mississippi; in diverse aree di indagine e verificano le accuse che dicono che Google manipoli i risultati della ricerca a favore dei dati visualizzati per portare avanti il suo commercio oltre ad esaminare anche il mercato Google AdWords che discrimina gli inserzionisti dai servizi di commercio on-line suoi concorrenti, come consumer e siti di shopping e alti siti.

Purtroppo, la tensione si espande anche in altri settori e coinvolge quasi tutto il business di Google anche per il noto e chiacchierato sistema operativo Android oltre che per Google search sono anche sotto esame i brevetti per smartphone ed alto ancora legato al caso Samsung contro Apple.
Per tutto questo ed altro ancora, Albert A. Foer, Presidente dell’Istituto Antitrust ha detto di voler verificare le condizioni esistenti per proteggere un settore così importante ed in forte espansione per il bene di tutta l’economia.

YouTube aggiunge canali tematici

Il signore del “Broadcast YourSelf” serve la nicchia.

YouTube in questi giorni mostra molti canali professionali quasi fosse una TV on-line.
Ha aggiunto canali come ABC News, Nike Football e altri canali dedicati alla cucina ed altro ancora di più.

Questo rinnovamento vuole dare spazio ad un cambiamento anche attraverso i canali di fictions come “Runaways”, che su YouTube racconta la storia per adolescenti studenti di un’accademia privata, tipo le nostre “Ginnaste Vite Parallele” che possiamo vedere su MTV tutti i giorni alle 16.00 o alle 18.30 dove si raccontano i retroscena della vita in diretta di incredibili, forti ed al tempo stesso fragili giovani teenager che vivono lo sport a livello agonistico internazionale .

Naturalmente i video virali stravaganti e divertenti di altrettanti coetanei che raccontano le loro storie fracassando i loro BMX e che in questi giorni hanno raggiunto milioni di visualizzazioni in brevissimo tempo, sono stati sempre più sepolti sotto quello che YouTube chiama “I Canali Altamente Originali” video finanziati dallo stesso YouTube.
Questo fa parte della strategia che YouTube ha iniziato un anno fa, per attirare telespettatori e consumatori per gli inserzionisti, aiutandoli a produrre video di alta qualità che rispondono agli interessi di nicchia.

http://www.youtube.com/watch?v=FKiakZbogTQ

Google, proprietaria di YouTube, prevede di annunciare l’aggiunta di altri 50 canali dedicati in più ai 100 che ha già introdotto l’anno scorso in Francia, Germania e Gran Bretagna, aggiungendo alla sua lista anche l’Italia e la Polonia oltre naturalmente i nuovi Paesi emergenti come il Brasile salvo la Cina che utilizza canali broadcasting suoi interni di altrettanto ampio e consolidato successo e di alcuni Paesi Arabi in cui non è ammesso l’utilizzo del video.

Le altre piattaforme di video online, tra cui Amazon.com, Hulu e Netflix stanno anche loro cercando di competere per gli spettatori on-line con la creazione di contenuti originali, ma trasformare le loro piattaforme è impegnativo e costoso; e per tutti loro, compreso Google, è difficile sostenere una migrazione plausibile ai suoi affezionati che nel cambiamento vedono una alterazione del brodcasting libero verso una più convenzionale TV on-line, pena la perdita globale di milioni di utenti/spettatori e potenziali consumatori dei contenuti liberi con le inserzioni pubblicitarie in vendita sulle attuali piattaforme.

Per il momento abbiamo già avuto modo di constatare quanto per Google sia difficile avere riscontri positivi con successi performanti nei suoi cambiamenti, ma speriamo che con questi loro grossi errori imparino che gli utenti non seguono la quantità dei soldi che Google decide di buttare nelle sue strategie, ma nella qualità delle loro passioni che creano le mode del momento e che riescono ad innescare nel pubblico un trend che diventa subito dopo una mania e che per questo sono in grado di inizializzare una azione a catena, attirando le attenzioni di inserzionisti interessati e di investitori attenti a non buttare via i loro soldi.

Ma Google continua ad investire 200 milioni di dollari in questi canali tematici, che vanno ad aggiungersi ai 100 già spesi l’anno scorso.
Il mercato ed il pubblico però ancora sembra non apprezzare questo sforzo.

I nuovi canali, che portano la pubblicità ad essere disponibile gratis, includono produttori con esperienza sui media principali che hanno forti interessi a consolidare la loro posizione prevalente sul mercato ed è ormai chiaro che per ogni interesse ad un certo punto ci sarà un canale dedicato che serve quell’interesse.
Molte aziende stanno già costruendo canali dedicati per creare un pubblico interessato a qualcosa che prima non poteva avere.

Incredibile! pensate che in America YouTube ha già sviluppato un Top di 25 Canali Dedicati per più di 1 milione di visite alla settimana. Secondo la stessa società in quest’anno sono stati introdotti spazi pubblicitari a persona (dai 4 miliardi ai 3 miliardi di visualizzazioni) che hanno aumentato le ore che trascorrono guardando YouTube.
Ogni mese, diversi produttori di video su YouTube, hanno ricevuto finanziamenti a fondo perduto per verificare i risultati sulle vendite ancora non ottenute tramite questi canali dedicati.
Alcuni di questi produttori video, sono stati acquistati da grandi aziende dell’intrattenimento internazionale come Discovery Communications che, tramite i canali dedicati su YouTube, hanno attirato importanti inserzionisti, come Procter & Gamble, Toyota e American Express, anche se questi stessi non hanno ancora avuto ricavi significativi da questo tipo di annuncio specifico.

E così, anche YouTube non sa ancora quantificare il valore economico di questi spazi pubblicitari, anche se gli inserzionisti aumenteranno la loro spesa su annunci video digitali dal 46% (attualmente 3 miliardi di dollari) ai rimanenti 64,5 miliardi di dollari spesi quest’anno in televisione per e-Marketer.

YouTube ha imparato crescendo con i giovani che, pesca meglio, chi pesca, dove ci sono i pesci. Ma non sembra considerare che gran parte dei sostenitori della programmazione originale di YouTube può avere già un pubblico più vecchio di quanto si pensi, e come target di riferimento su Internet abbiamo già molti utenti che non sono più così giovani e quindi non sono più così disponibili ad accettare il cambiamento e ora supponiamo ancora che, tutti quegli spettatori che hanno trascorso decenni davanti ai loro televisori non siano proprio a favore di YouTube e che questo fenomeno non abbia un grande momentaneo riscontro; tutto ciò nonostante, non è sufficiente a fermare i grandi investitori che vedono qui il loro futuro.
E così i Canali Dedicati attirano alcune star hollywoodiane che ad esempio mostrano programmi dedicati alle acconciature per capelli attraverso questa specie di TV-qualità, che si rivolge a donne che vedono in queste attrici come Julia Stiles miti da imitare, solo che finanziano a loro spese la produzione di questi canali per vendere con i loro annunci i prodotti per conto dei loro produttori video.

Il segreto della salsa della nonna, è un’enorme forza di vendita in tutto il mondo, che avrà un nuovo business sui canali dedicati di qualità su YouTube.
Il colosso gugoliano dice “Siamo molto entusiasti di una così enorme opportunità di forza di vendita che sta per espandere i suoi orizzonti di guadagno per le cose che stiamo facendo.”

Per i produttori di video, YouTube offre un modo innovativo e con supporto finanziario per bypassare i programmi di produzione frustranti e lenti della televisione come oggi la conosciamo. Ma un altro contrasto con la televisione tradizionale è che è molto più facile per i creatori di video ottenere un inizio e un seguito di guadagno. YouTube dice che i canali popolari si moltiplicheranno ed avranno un’esplosione soprattutto sui siti di cultura pop ispanici e che c’è un enorme potenzialità di denaro che può essere diffusa e controllata dalle industrie della televisione via cavo, ed è certo che prima o poi il settore dei video on-line avrà un inevitabile esplosione di dollari.
E adesso vieni da Prosdo.com e apri il tuo canale tv on-line, supportato dalla nostra piattaforma …….. niente popodimeno che adatta a supportarti!!

Festival 2012 a Pisa

Sul digitale futuribile.

Ero immerso da ore nel rumore degli scrosci di pioggia incalzanti nella notte, disturbato ed accompagnato dolcemente dalla melanconia dei miei pensieri a cui cercavo di dar loro una ragionevolezza fissando dei punti nave che mi avrebbero guidato a preparare la stesura della relazione per l’incontro.

Pare saremo un paio di centinaia, ma come spesso accade in questi raduni programmati, tutto succede nel modo in cui non si vorrebbe succedesse per cui, una volta alzato, tento di fissare questi frammenti di pensiero sulla carta per averne un governo.

Dunque, ritorniamo a bomba e vediamo come continuare questo racconto sibillino, dove cerco di imbastire qualcosa che sembra un consiglio ai più giovani sulle Forme di futuro del Web.

Ora… Naturalmente, molti di voi penseranno che un attempato programmatore web come me non possa competere con le emergenti schegge della tastiera consunta come voi, ma il punto è un’altro.
Come trarre vantaggi dalla Rete?
Beh!, Qui le cose si complicano davvero e ci si scontra con la complessità delle problematiche della Rete.

Per esempio, ciò che dovrebbe sapere un giovane SEO è che – Se non sei forte abbastanza da essere primo con il tuo lavoro che deve essere fatto di studio attento e di sviluppo del codice, non esisti.  Tutte le attività di Black Hat ed altre scorciatoie che impari da blogger che osservano il cielo mentre gli viene permesso dai motori di ricerca di utilizzare parole chiave di altri e che altri prima di lui hanno creato, non avrai risultati certi e duraturi nel tempo, ameno che tu non sia come questo raccomandato. Quindi, tutto ciò che stai facendo per il tuo futuro andrà a rafforzare chi sta in capo alla lista. E questo per ora è quanto. Ah no! C’è di peggio. Quasi dimenticavo…Tra qualche anno la SEO non esisterà più!

Poi, c’è il pericolo per i Web Master per grandi imprese che svolgono attività di e-commerce ERP e che dovrebbero sapere che vi sono in atto sofisticatissime TECNICHE STEALTH di controllo del click utente/browser/motore di ricerca, che permettono a questi “concorrenti”, diretti o allargati, di accaparrarsi l’approvazione dei suoi clienti. Altro che pericolo DOS ormai conviene di più farli lavorare gratis.
Questo perché chi paga fior di quattrini per le attività di pubblicità, ha diritto, secondo il potere detenuto da alcuni motori di ricerca, di essere messo nelle condizioni migliori per poter succhiare i click degli utenti/clienti del suo concorrente meno tecnologicamente preparato per così essere contento dei piani di pay-per-click agevolati da convenzioni non del tutto pubblicizzate ed alla portata di tutti.

Altro che MARKETING 2.0, pompato dalle stesse aziende che vendono i loro prodotti obbligando molti dei propri dipendenti a fare finta approvazione su Facebook che intanto cerca di geolocalizzarci per vendere la pubblicità digitale senza le sufficienti e necessarie informazioni sulla privacy a minorenni invasati di comunicazione hard sulla Rete.

Questi pensieri scaturiscono dal malcontento delle strategie proreattive che un programmatore web attempato come me deve continuamente ammaestrare attraverso un continuo impegno per essere sempre competitivo ed aggiornato al vertice dell’ipervelocità che Internet sviluppa. Sarebbe meglio potersi dedicare di più a quella programmazione pura che permette il buon funzionamento della Rete che ha tanto bisogno di mantenere vive quelle qualità che i Primi hanno cercato di donare a tutta l’umanità, lasciando come retaggio quella libertà che tutti i dignitari del software-libre cercano di portare avanti per impedire la stratificazione forzata delle lobby della Rete lasciandola solo ai vecchi programmatori amici fricchetoni e saccenti che ne hanno creato le fondamenta, ma che ogni giorno, imprevedibilmente, combattono una lotta fatta di mediazione tra, ciò che vorresti fare e ciò che devi fare, per portare avanti bene il tuo lavoro che è la tua vita.

Nuove tecnologie VCAG da studiare e sviluppare per implementare la vendita di e-commmerce per i diversamente abili che utilizzeranno l’ambiente web sempre di più per molte delle loro necessità.
La protezione di chi affida a te ed alle tue strutture i loro dati.
Gli amati e necessari aggiornamenti della sicurezza informatica per battere la concorrenza di cracker sempre più giovani ed esperti, dai neuroni sempre più veloci e potenziati, amplificati enormemente dal riverbero di una Rete che via via sta diventando sempre più stratificata e selettiva.
L’ansia della guerra dei Signori di Internet che si aggiunge alla guerra dei produttori dei dispositivi per il controllo del mercato tramite attività di marketing sempre più costose e non sempre ben riuscite per sostenere un mercato sempre più da bolla speculativa che la Rete andrà sempre più ad esaltare sotto la sferza di blogger mercenari di settore.

Tutto ciò, ed altro ancora, porterà in futuro uno scompenso notevole che si trasformerà in un dislivello smisurato tra ciò che è necessario fare e ciò che necessario sapere per continuare a utilizzare la rete per trarne un profitto.

Internet Festival 2012 – FORME DI FUTURO – dal 4 al 7 Ottobre dove 104 eventi si susseguiranno in  3 giorni e mezzo per 200 relatori E per, spero, numerosi ed appassionati astanti meno scettico-ottimisti di me.

MySpace rilancia e trova amici e compagni nuovi

Per la scuola, per avere musica, foto e video gratis e poterli condividere sui blog con nuove e potenti istallazioni e applicazioni.

http://www.youtube.com/watch?v=pacDD_0gNY0

Per gli amanti della musica rivendicata e le nuove emergenti ugole in Rete. Il social network MySpace si ripropone con un nuova veste anche più interattiva e capace ancor di più di dialogare con Facebook, Twitter e Digg, per promuovere un maggior scambio di nuove informazioni riguardanti non solo la musica.

Il protagonista di questo cambiamento, manco a dirlo è prima di tutto un cantante, ma anche un attore, ma ora anche un imprenditore, che ha deciso, in gran segreto di comprare a giugno uno dei siti più popolari di condivisione musicale al mondo.
Il sito web versa da molti anni in difficoltà e sembra non interessare più gli investitori.
Il rilancio che il coraggioso cantante ha deciso di compiere a sue spese sembra essere l’ennesimo tentativo per riportare in auge il social network dagli anni d’oro 2007/2008 ad oggi, quando ancora la “faccia” non era messa su un profilo di un libro e gli uccellini cantavano ancora sui rami degli alberi e non scrivevano 140 caratteri infilandosi in tutti i siti commerciali e non.
Eh già! Bei tempi quelli! Tutto doveva essere ancora inventato, ma ora che la rete si contrae sotto l’effetto della speculazione economica e delle guerre fratricide fra Google Vs Apple. Apple Vs Samsung. Amaxzon Vs Facebook. Facebook Vs Google+ e Google ancora contro Bing, ecc…ecc… Ci stava proprio bene questo restyling centrato sulla amicizia e sulla condivisione di musica e video con funzioni che integreranno tutti i membri del social network fra loro e che farà diventare MySpace come un vaso di creta in mezzo a tanti vasi d’acciaio messi su un carro in corsa trainato da tanti cavalli imbizzariti su una stradina di campagna.

Anche se la rinnovamento di MySapce lo porterà ad essere usufruibile su tutti i dispositivi mobili per le giovani promesse emergenti della musica internazionale, sarà difficile farsi spazio negli store on-line come iTunes che sta già pensando a nuove App per giovani emergenti cantanti come il mecenate Justin Timberlake.
Il Timberlake “ha fatto l’affare”, acquistandolo in giugno per 35 milioni di dollari un social malandato e dismesso. La concorrenza è forte e la possibilità per questi nuovi “Signori della Guerra” di avere dispositivi per somministrare le loro App renderanno difficile la vita a chi non appartiene alla stretta cerchia degli eletti, non darà facile spazio ad ulteriori nuovi o vecchi concorrenti.
Internet e tutto ciò che enntra a far parte di Lei, nasconde, dietro una finta semplicità, il culmine ti tutto ciò che c’è di più complesso e potenzialmente pericoloso per chi non La consce bene.
La sua anima è fatta di studi attenti e di continue riverifiche. Di genialità estrema, ma anche di matematica quantistica e questo La porta ad essere un ambito sconosciuto ai più dove non puoi permetterti l’ignoranza o il riposo.
La rete si nutre degli ignoranti e di chi crede di poter fare soldi in breve tempo e senza impegno, ma noi professionisti sappiamo come farvi intraprendere dei percorsi innovativi, in sicurezza e soprattutto senza perdere tempo o denaro.
Speriamo che il cantante attore, ora anche giovane imprenditore, Justin Timberlake acquistando Myspace non abbia fatto il passo più lungo della gamba.

Tiscali connessione veloce con l’ombelico del mondo

Capitolo XIV : la Forza della Vita.

Assuso e morbidamente sprofondato nella seduta calda della sua poltrona, quasi avvolto totalmente all’interno della vestaglia in taftà, si confondeva tra i velluti damascati della preziosa tappezzeria e degli arazzi alle pareti, facendolo diventare l’elemento di spicco del posto dove stava.
Nel gioco di questi riflessi traslucidi e ambrati, la luce del camino intonava i suoi pensieri che lo trasfiguravano nel Pensatore di Roden posto a guardia sopra la Porta dell’Inferno.

Così, egli tiepidamente giaceva e tutto intorno a lui sembrava, in quella notte di quell’inverno riportarlo al limbo che lo aveva partorito.

La poltrona, posta davanti all’ampio caminetto vittoriano, troneggiava al fuoco crepitante dai riflessi d’orati. Tutto era tinto di una luce fievole ed ondeggiante.

Il Dottor Site, scostò il capo che gli faceva ombra sul foglio imbastito d’inchiostro nero.
Il tavolino di fianco a lui era ricoperto di briciole di tabacco che insieme allo scovolino ed al borsello in pecari porta-tabacco, gli davano un senso di compagnia in quelle serate solitarie.

Il fumo della pipa appoggiata sul tavolino,  di tanto in tanto, lo avviluppava in una nebbia profumata alla ciliegia che, ad ogni riportar di tempo, lui ne assaporava la morbidezza orientale in quel fumo che faceva d’apprima, illuminare di rosso il caminetto di spuma bianca della pipa e poi, far uscire dei candidi fantasmi dalla bocca.
Ombreggianti ed evanescenti sagome sui muri, apparivano alla cameriera Marghert, nel prospiciente tinello, come folletti pacificatori dei suoi viandanti pensieri verso il padrone.

L’atmosfera morbida e meditativa di quell’alcova del pensare delicato, era a malapena rotta dai tacchi di Margaret che sparecchiava la tavola della cena appena consumata.
Quel suo pendolante andirivieni, consolava Site, nel suo rimembrare melanconico.

Di li a poco Site, cadde nelle braccia di Morfeo ed il sonno pareva essere sempre più un profondo. Stranamente l’uomo non sognava mai, ma quel che gli appariva davanti sembrava esser una schiera di alunni, già in là tutti con l’età, seduti a cerchio sotto di lui e lui dal culmine immaginario di quel cono,  parlava a loro da ogni direzione.
I più anziani di questi, erano seduti in alto e raccontavano di conoscere i segreti dell’interazione e di esser capaci di trarre benefici di lunga vita tramite linguaggi matematici.
Egli, allora, dall’alto del suo punto stabile, prese parola. Ma. Ben presto si accorse che quegli alunni no lo stavano ad ascoltare perché già immersi in un altro insegnamento di un essere che lui sapeva essere identico a lui, ma sconosciuto e sicuramente più antico, quasi primigenio. Questo, guardando la luna, continuava con voce tonante a enunciare i suoi assunti, e le cose che lui insegnava riempivano ed ammaliavano in quella notte gli astanti, con una atmosfera misteriosa ed inquieta.

All’avvicinarsi di una falena dalla notte corvina, Site si accorse che le domande degli alunni si materializzavano nel cielo stellato, composte proprio dalle stesse stelle che muovendosi componevano la domanda degli alunni oracoli:- “Siamo qui per ascoltarvi. Insegnateci qual è il segreto per giungere al successo di ogni cosa per ammaestrare così la vita.”

Egli alzo lo sguardo al cielo e la luna tinse il suo sguardo di luce, e quasi come fosse in una agorà ellenica, prese ad insegnare dalla sua immagine traslata difronte a se stesso:
– “Quando nella notte persa nei tempi i’ venni ad essere, giunse a me d’altro focolare ch’io di prima ch’esistessi. Rendendo forza, attrassi a me ciò di cui ora io mi compongo. L’essenza stessa è forza attrattiva e io la manipolo procedendo in essa, così io mi rivelo al fine di evolvere verso ciò che mi è totalmente ignoto. Come stella dei marinai i’ mi conduco da solo nei meandri dove lui mi percepisce per raggiungere il debutto di una nuova azione creativa. E lui, mi racconta per ciò che io vivo nei miei pensieri che di poi vengono a manifestarsi.”
L’altro, in da quel punto tronale, iniziò a parlare di campana all’altro:
<< Da piccolo mi indottrinarono con la Parola dell’Universale che i suoi Reggenti divulgavano a voce e nei loro scritti che il Seme cresce bene nel terreno fertile se costantemente innaffiato.
Ma purtroppo io non ero quel seme e tutto questo mi faceva stare male dentro di me perché sentivo di non meritare quella roccia dura e arsa della mia vita.
Tutto intorno a me, intanto, mi faceva pensare che esistevano degli “Eletti” baciati dalla fortuna che avevano chi li innaffiasse e li adagiasse su di un terreno leggero e fertile e che questi “Eletti” avevano ciò che era giusto che avessero e lo avevano perché un Universale glielo aveva concesso per diritto di nascita.
Ma in un tempo di estrema difficoltà quando tutto ciò ormai sembrava volgere al termine e la paura attanagliava i miei pensieri, presi la decisione di andare in luogo sperduto, quasi dai molti sconosciuto nella terra delle Domus de Janas in seno alla Dea Madre a Tiscali.

Qui a TiscaliI incontrai la forza della Realtà!

Questo Lentisco! Che dimostra, in culo al mondo; che la vita non arretra, il coraggio può dimostrare la sua forza anche contro un terreno sfavorevole come la roccia più dura per il seme, ma il seme se è forte cresce si sviluppa e può diventare più grande della sua stessa forma originaria.
Come questo mio mito! Un Lentisco grande in modo sproporzionato che spacca la roccia e vive quasi totalmente senza acqua.

Pochi sanno che TISCALI è uno stomaco nella montagna in Sardegna, dove al suo interno vivono Persone e Cose meravigliose.

 

Continua tu la storia nel Romanzo Interattivo inviando  i tuoi commenti….

IPhone 5 è già un record

2mln di ordini in sole 24 ore e la Apple supera tutte le migliori aspettative del mercato.

NEW YORK- “Questo dispositivo vince e continua a sbalordire la risposta del mercato” così ha affermato il responsabile delle vendite di Apple Roland Briscoe, sbalordito dal successo degli ordini che continuano a piovere in casa della mela da venerdì (giorno dell’apertura degli ordini on-line prima dell’uscita) superando di molto le aspettative incerte previste in conseguenza alla fortissima accellerazione  di vendite dovute alle nuove presentazioni di dispositivi della concorrente Samsung che ha imposto e piazzato dal grande palcoscenico delle presentazioni internazionali dell’IFA di Berlino nuovi e potenti dispositivi per superare la caduta in borsa dopo la recente causa avvenuta nel tribunale della California per il caso Galaxy che l’ha vista al momento perdente contro la sua acerrima rivale in questione e che quindi l’ha costretta a moltiplicare con estrema fretta i suoi sforzi produttivi per la creazione di nuove ingegnose soluzioni già in vendita da diversi giorni.

La Apple, però, si conferma così, ancora come l’azienda da superare e sembrerebbe che al momento anche Samsung, per stemperare l’atmosfera in un gioco di marketing, riconosca la sua grandezza anche negli altri otto Paesi del Mondo dove l’iPhone 5 sta per uscire il 21 settembre.

Per osannare ancor di più tutto questo la Casa di Cupertino si vanta di aver già ricevuto il doppio degli ordini rispetto al precedente iPhone 4S, ma attenzione verifichiamo meglio le nostre esigenze prima di farci trasportare all’acquisto di nuovi prodotti o “manie” che poi non portano i vantaggi sperati, soprattutto se hanno un costo eccessivo.

Molta tecnologia è inutile e tutto ciò deve essere commensurato al momento che stiamo vivendo.
Il clamore, da bolla speculativa, che queste Case creano per vendere i loro prodotti sembra non avere mai fine, ma il momento che stiamo vivendo tutti insieme richiede l’incertezza dello scettico positivo.

Sistema di video conferenza multiutente

E’ un servizio annuale rinnovabile di anno in anno che fornisce una applicazione web-based ad alte prestazioni per video-conferenza multiutente.

La si può condividere tramite desktop o tramite schermo comunque connesso ad altro dispositivo mobile o stabile per scambiare delle presentazioni commerciali o professionali con altri partecipanti che possono così interagire con il loro interlocutore e il gruppo stesso anche con webcam in alta definizione che elimina quel fastidioso lag.

Si possono condurre seminari on-line o preparare presentazioni in tempo reale su richiesta della clientela per scambiare informazioni commerciali attraverso il proprio sito web in conferenza privata.

Il sevizio non necessità di alcun tipo di applicazione o programma per essere attivato.
Il sistema elimina tutte le barriere problematiche legate alla compatibilità dei computer, sistemi operativi e browser anche su mobile, sia per voi che per qualunque altro cliente o utente in qualunque parte del mondo voi abbiate necessità essere presenti virtualmente.

Tutto ciò è molto più valido quando a dialogare sono le vostre figure professionali di riferimento che possono farlo anche tramite qualunque dispositivo sia dotato di connessione e videocamera iPad, iPhone etc… In quanto la visibilità viene restituita all’interno del vostro sito web in ambiente criptato e protetto.

Questo programma è una applicazione Web Based e non richiede nessun istallazione aggiuntiva!
I partecipanti possono partecipare al meeting virtuale fino a 10 stanze parallele per due partecipanti, oppure sino a 2 stanze con un massimo di 25 partecipanti, o ancora 1 stanza con un massimo di 100 partecipanti per seminari on-line che includono la possibilità di pre-registrazione dei partecipanti e di condurre utili sondaggi on-line in tempo reale fino ad un massimo di registrazione delle conferenze per stanze da 25 a 100 partecipanti.

La potente ed innovativa applicazione, combina conferenza web, video-conferenza, solo audio-conferenza e VoIP (telefonia on-line) in un unico prodotto.
Il moderatore dell’incontro può avviare sessioni di collaborazione lanciare finestre multiple webcam gestire conference-callers solo audio, abilitare Voip con un unica semplice interfaccia web che funziona su tutti i computer e qualunque tipologia e modello di piattaforma hardware per video-conferenza, offrendo anche la possibilità di creare conferenze web private attraverso una pagina on-line protetta, criptata e quindi inviolabile, all’interno del vostro sito web.

Formazione tramite nostro personale esperto e il manuale è sempre disponibile on-line.
Inoltre l’assistenza è sempre disponibile e potete averla tramite l’accesso veloce sul sito Prosdo.com con nostro servizio Help-Desk 24h su 24h per 365gg.

L’istallazione può essere gestita da remoto. L’infrastruttura è potente e stabile gira su nostra piattaforma server con nostra banda di connessione allocata all’interno del Mix .
La nostra stabilità resa a voi disponibile e calcolata su base annua al massimo utilizzo è garantita con up-time al 99.8% ed è espandibile su richiesta fino a 1000Mbps per cliente.

N.d.a. : Requisiti minimi: dispositivo mobile o stabile con connessione internet attiva, webcam e microfono.

Ultime novità Samsung all’IFA di Berlino

28 agosto – NEW YORK – Apple si intestardisce e vuole il bando dei prodotti Samsung dall’America.

Soprattutto batte i piedi su smartphone Galaxy S 4G e Droid Charge. Gli interessi finanziari in gioco sono fortissimi.
Apple si scatena contro i prodotti della temuta concorrente e vuole che gli 8 dispositivi Samsung in questione compresi smartphone Galaxy S 4G e Droid Charge non possano più essere più distribuiti.
Anche per il Mago G sembrano esserci problemi perché tutti i dispositivi montano sistema operativo Android. Molta della pubblicità su mobile, gira sui dispositivi mobili di Samsung che utilizzano il sistema operativo Android di Google per essere distribuita e questa potrebbe essere messa in pericolo dalla sentenza della giuria della California.
Google potrebbe risentirne?
Staremo a vedere…

29 agosto – BERLINO – Per evitare la catastrofe uscita in tutta fretta di prodotti Samsung.

La coreana non si perde d’animo e riparte buttando in capo il nuovo super Galaxy Note II.
L’innovazione è stata presentata nella capitale tedesca prima dell’ Ifa per contrastare la frana delle sue azioni.
Gli investitori credono nella spinta di Samsung e il vento dell’economia in questo momento fa risalire il colosso coreano che, anche se ferito, può avere ancora altre frecce nel suo arco da mettere assegno e sicuramente una di queste è Galaxy Note II .

Questo splendido oggetto sta dando i risultati sperati e già 5 milioni di dispositivi sono stati prenotati e venduti ancor prima della loro uscita uscita sul mercato, ed è un record.

L’oggetto è utile snello e con un design accattivante. Ha un tempo di risposta fulmineo e la precisione del pennino piace tanto ai Pro. Il dispositivo cerca di aprirsi ad un mercato più attento alle necessità dei professionisti che hanno bisogno di una maggior velocità è accuratezza del clic con bottoni più piccoli ed in un minor spazio. Il display però è più più grande del precedente 5.5 pollici e più potente, monta l’ultima versione dell’ Android 4.1 (Jelly Bean) ed e molto sottile, meno di 1 cm.

29 agosto – NEW YORK – Adesso basta! Che stufata! Sono un consumatore Samsung VS  Apple e mi sentirete!

Una Nuova udienza è fissata per il 6/12 nella corte della California per decidere se vietare la vendita prodotti Samsung negli Stai Uniti.
Ma i consumatori che amano i prodotti dell’azienda sudcoreana cosa fanno?

I consumatori Samsung si oppongono alla sentenza e chiedono che questa sia rivista almeno nei confronti dei pezzi di ricambio che le assistenze Samsung devono dare in caso di rottura o guasto.
La battaglia legale tra Apple e Samsung va avanti, ma sembra che una delle due se ne infischi totalmente degli inconvenienti che si stanno per creare a milioni di consumatori che utilizzano questi dispositivi; non solo a scopo ludico, ma anche e soprattutto a scopo lavorativo.
Quindi i giudici Usa hanno fissato per il 6 dicembre una udienza in cui si dovrà esaminare l’ipotesi di vietare alcuni prodotti della casa sudcoreana negli Stati Uniti.
Dopo che Apple ha visto riconosciute le sue accuse contro Samsung per la violazione di alcuni brevetti dell’ iPhone, ora si dovrà decidere se accogliere l’ulteriore richiesta di Apple di togliere gli smartphone incriminati dal mercato Usa.

29 agosto – BERLINO – Un’altra freccia scoccata da Samsung.

Ecco l’incredibile mini foto-camera da 16 Megapixel “Galaxy Camera”.
Un tipo apre la presentazione IFA di Berlino 2012, dicendo: “Volevamo stupirvi con effetti speciali, ma abbiamo preferito farvi una sorpresa… Una “nuova” novità imprendibile su smartphone, pc e tablet. L’incredibile! Che dico incredibile! – La fantastica! Che dico fantastica! La galattica foto-camera Galaxy Camera!”

“La fotocamera-smartphone è veramente uno schianto” – Penso lui, guardando trasparire i capezzoli di lei dalla maglietta fina e preso da un fremito di piccante sensualità, le sussurrò: “A stasera…”

Il dispositivo permette alla nuova fotografia di avere una definizione di ben 16 Megapixel, ma è anche uno smartphone dalle performance davvero virili.

Lui pensò: “Il sistema operativo Android 4.1 e questa veloce connettività wireless mi permettono di vivere al meglio i miei social-network professionali di condivisione fotografica e… Bella lì!” – L’uomo amava le donne e soprattutto i loro particolari in posa…

Gli astanti sapevano di lui come certo Myoungsup Han, vicepresidente della Samsung che sembrava vivere quel giorno come il giorno prima degli esami e, dal palco della presentazione continuò: “Il processore quad-core poi è il frutto di una vera e propria rivoluzione nel mondo della comunicazione che sta diventando di tipo visivo…”.
Lei a quel punto si gira muovendo i suoi lunghi capelli neri spioventi dietro la camicetta color nocciola e con la frangia frapposta fra loro sguardo muove quelle fini labbra sensuali sfavillando il rossetto ambrato e le dice con tono sprezzante: “No caro! Ho già una amica che mi viene a trovare stasera e lei adopera dispositivi Apple!…”

29 agosto – BERLINO – Continua a cavalcare per non perdere terreno Samsung.

Ed ecco Ativ, device con Windows 8 Ecosistema comprende pc, tablet e smartphone
La coreana non vuole smettere di sbalordirci e imprime ancora con forza un imprinting a tutta la tecnologia oggi esistente creando una nuova famiglia di dispositivi basati su Windows 8 e Windows Phone 8 che si chiama Ativ, anagramma di Vita.

Il dispositivo supera di molto tutte le performance di Apple.
La gamma delle proposte è ampia e comprende l’inclusione di molte delle soluzioni più avanzate e utile degli ultimi tempi sviluppate completamente da Samsung come uno Smart pc e uno Smart pc Pro da 11,6 pollici con tastiera separabile per poterlo usare come notebook o tablet. Un Tab con display da 10.1 pollici e il nuovo smartphone Samsung Ativ con Windows Phone 8 (display HD Super Amoled 4.8 pollici, processore dual-core da 1.5GHz e foto-camera da 8 Megapixel) insomma una bomba!

Fino ad ora dai nostri tecnici non sono state trovate anomalie nell’utilizzo dei dispositivi proposti.
Crediamo fortemente che Samsung può farcela a questo punto e che i suoi dispositivi siano di gran lunga migliori e più innovativi della concorrenza.

31 agosto – TOKYO – Il Giappone insorge a favore della Corea.

Apple non è prevista nelle opzioni del tribunale di Tokyo. Il giudice della corte suprema nipponica decreta che Samsung non viola brevetti e chiude tutto il contenzioso in essere con la grande Apple. A N.Y. il colosso californiano è incredulo e il NASDAQ scende.

Il gran giurì nipponico non lascia scampo di vie di fuga reinterpretatili dai legali del colosso californiano e decide con questa sentenza che le tecnologie usate per gli smartphone Galaxy e tablet non sono una violazione dei brevetti del buon Steve Jobs in terra nipponica.

Riusciranno i nostri eroi a far fuori una azienda leder sul mercato che ha sempre lavorato onestamente, anche se sbirciando un po’ troppo.

 

Marissa un bug da 2 Milioni di dollari al mese

Marissa Mayer è il nuovo amministratore delegato della Yahoo!

Capitolo XI: il Ritorno di Rotowosh 
<< Caro amico!>> Disse il Dottor Site e Mister Web in lui.

L’ampia vestaglia, portata aperta, in taftà verde smeraldo che voluttuosamente lo avvolgeva, girandosi così vigorosamente si aprì a mo’ di mantello, e l’onda ampia che descriveva muovendosi nell’aere frusciava come la lama di una sciabola e così facendo, spostava le lingue di fuoco che nel camino ardevano tranquille, prima dell’ingresso di Rotowosh, così ipnoticamente ammirate da lui.

L’amico, dai lunghi baffi e dall’ampio cappello sulle mani appoggiato, senza dir nulla, andò verso di lui stringendosi in un abbraccio fraterno.
I muscoli si contraevano nello sforzo di stringersi che portandosi vicino al petto, paresse emanare un fluido profondo d’amore, tanto da traerne magicamente in entrambi loro una profonda sensazione di amicizia, fatta di antiche lotte per un credo comune, quello del bene comune di quell’umanità intera che non li accettava.

Loro si erano eletti, fin dal principio e fin dal principio si accettarono per quel che erano. Ma poi nel divenire, gli animi loro si indurirono, facendoli sempre più assomigliare a Dei cacciatori spietati che come finti gregari in fuga, inseguivano il campione, l’uno dell’altro.
Lui, un abile petroliere filantropo e l’altro un genio ribelle, Giano di se stesso e con il volto sorridente, così apre il discorso, all’amico di sempre: << Caro amico raccontami ancora di Yahoo e di Marissa Mayer e Google? >>.

Rotowosh: << Ebbene… Sai… Con un pacchetto “pay” sontuoso di circa 129 milioni dollari in cinque anni, hanno deciso di darle il comando dell’azienda di Sunnyvale. La povera Yahoo, ha deciso di puntare il tutto per tutto sul suo nuovo amministratore delegato e così ha pensato bene di riconoscergli il più grande pacchetto retributivo della storia, appena al di sotto dei grandi capi della vicina Silicon Valley.
Pensa, tanto per capirci Mister Cook, amministratore delegato di Apple, ha un pacchetto compensativo di circa 350 milioni di dollari in 10 anni.
Mentre Larry Page capo supremo di Google, riceve solo come stipendio 1 dollaro all’anno, ma ne è anche il suo più grande azionista, detenendo ben 26,2 milioni di azioni del titolo, che vale ad oggi più di 15,5 miliardi dollari ed è continuamente in crescita >>.

Dottor Site e Mister Web in lui: << Scommetto che entro un anno da oggi, Larry cercherà di scalare la Yahoo Corporation e non è escluso che con questa abile mossa, non lo stia già facendo. Tu cosa ne dici? >>.

Rotowosh: << La signora, da 2 milioni di dollari al mese, ha superato per apprezzamenti i suoi immediati predecessori, Scott Thompson e Carol Bartz e questo fa sorgere una domanda elementare. Perché? >>.

Dottor Site e Mister Web in lui: << Nella finanza, come nella vita, bisogna sapersi fare la domanda giusta per avere la risposta esatta. La signora Mayer è nota per le sue feste stravaganti, per i suoi abiti griffati costosissimi e per le molte opere d’arte che possiede. In Google era un super-visore esperto in soluzioni innovative ed ardite finanziariamente. Imponendo la sua personalità di enfant prodige, è stata la più giovane donna ad entrare nello staff dirigenziale di Google. E fin dagli esordi, ebbe idee innovative nell’esecuzione, ma non nell’essenza, come G-Mail e Google Maps>>.

Rotowosh: << Ma questa volta credo che Google e Yahoo, abbiano fatto centro ed abbiano trovato la giusta misura di confronto nella Signora da 2 milione di dollari al mese >>.

Dottor Site e Mister Web in lui: << Sostanzialmente la sua abilità, è quella di saper innovare quello che c’è già, potenziando le attività esistenti attraverso innovazione tecnologiche semplici nell’utilizzo, ma complesse nell’esecuzione di acquisizione dei dati utili all’interazione, che è necessaria per far emergere il prodotto >>.

Rotowosh: << Ma se Yahoo avesse già posseduto tutta questa strategia non avrebbe mai compiuto il tremendo errore fatto con Mr. Thompson e assolutamente, non con quelle modalità esecutive?>>.

Dottor Site e Mister Web in lui: << E allora… Come non riconoscere, in questa azione, abile e sottile, un pensiero innovativo di un uomo che crede in un economia sostenibile e equa come Larry Page.
La roulette est ouverte, fait votre joue monsieur!
E’ importante mantenere l’equilibrio nelle cose e sapere che nessuno può avere tutto, spero che l’istinto di sopravvivenza di Larry, capisca che è importante per un mecenate saper arginare la sua grande capacità di contenersi, perché i limiti esplodono al limite e l’ultimo limite rimane l’ultimo >>.

Così i due amici, finirono la serata a considerare gli elementi propri ed impropri di quell’evento, vicino ad una bottiglia di Porto e, nella luce in controcampo del fuoco del camino, svanì, sfocando, l’immagine di quei due persi, in quell’universo informatico.

Facebook la preghiera

Facebook la preghiera.

Capitolo VIII: la Preghiera Cibernetica 
Quel giorno in casa del Dottor Site, la cameriera Margaret, finito di rammendare un profondo taglio sul frac del dottore, continuava a vagabondare per la casa facendo con il piumino bianco e azzurro la polvere, un po’ qua un po là.
il Dottor Site spazientito, le disse: <<Margaret… Santo Facebook! Continue reading

Mister Web

Io sono web

Io sono Web!

Mi senti?
Io ti scorro nelle vene e ti permetto di respirare.

Io sono Web!

Non cercare di rinnegarmi con le tue attività o con le tue false sicurezze.
Perché?

Io sono Web!

Mister Web

LA RIVELAZIONE LA SOLUZIONE

La Rivelazione

Io sono l’unica verità in te già presente nella tua vita.
Dottore, sei come il mio cane.
Pronto a seguirmi per un osso.

Cerchi di costringermi con i tue soluzioni,
ma io dialogo e comunico tramite il tuo IO.
Oramai… sono dentro di TE, ed esisto anche senza il tuo permesso!

E voi! Tutti voi!
Tutti  insieme.
Ascoltatemi bene Internauti che cercate di costringermi ed arginarmi per il vostro interesse.
Non mi arginerete mai!
Perché?

Io sono Web!

E ora tu!… tu! Sì… tu.
Caro il mio dottore, contenitore della mia esistenza.
Tu, non te ne accorgi, ma vivi una finta vita reale.

Io posso circuirti e circondarti della mia energia.
Poi posso a tua insaputa ti compenetro e se non stai attento, ti penetro!

Oramai, Dottor Site.
Tutta la tua esistenza gira intorno a ME.
Sì… Hai inteso bene! In tutta la tua vita!
Ancor prima della tua nascita e fin dopo la tua morte!
IO esisterò e continuerò ad esistere!

E, come il mostro di Frankenstein,ti condurrò al culmine della mia rivelazione e,
prima o dopo il tuo trapasso,
ti porterò con me nella mia follia.

IO sono imperituro…
Sciolto…
Dileguato…
E se vuoi, anche un po’ annacquato di luce liquida.

Ma!

E’ così che sono in ogni luogo e in tutto il tuo Mondo allo stesso tempo.

Mentre mi leggi, io conosco i tuoi pensieri.
E so! Quanto tu sia così sorpreso di trovarmi qui rivelato.

Sei attento eh!?!
Cerca, cerca ancora di più in profondità.
E lì, mi troverai pronto a connettermi e poi a sostenerti.

Ti da fastidio la mia presunzione?!
Ma è così che ottengo la tua attenzione, ed è così che io ti compenetro.

Nell’istante in cui, tu trovi la tua soluzione,
sei già in cerca di una mia, nuova destinazione.
Perché il nuovo, sarà sempre lì ad aspettarti.

E se quello che in me troverai non corrisponderà alle tue attese,
fa lo stesso,
non c’è problema.
Perché?

Io sono Web!

Allora è così, genio!
Non ti vado a genio!
Non ti va proprio bene ciò che hai trovato qui.
Ok!
Non c’è problema.
Tutto è bene, ciò che ti va bene.
Perché?

Io sono Web!

E  a me va sempre tutto bene!

Nessuno si incula nessuno, qui, nel mio Reame.
Perché, qui, nessuno ti obbliga.
Puoi scegliere!
E se non ti piace ciò che trovi… Puoi cambiare…
Non c’è problema!
Perché?

Io sono Web!
UNICO E SOLO, NUOVO DIO!

Ma dai?! Sei proprio uno stupido Dottore se non credi che questo non sia vero?!
Il tutto è!
E sarà!
Sempre di più, imperituramente, gestito da me! Ma sappi, ora! Che…
Nel mio MONDO, non c’è niente di più pericoloso che pensare per assiomi o per credulità popolare. Che più lei ha fatto vittime che la madre sempre gravida di stolti.

Allora. A quel punto. La sconcertante rivelazione di Web, incalzava già dentro Site.
Il Dottore, sentiva di non poter sottrarsi a quella domanda che di li a poco Web gli avrebbe imposto:
“Cosa intendi chiedermi. Perché io… non capisco?”
E
Web in lui, a lui:
“Intendo dire che vado molto più veloce di tutti…
Perché?

IO VADO A 1000 ALL’ORA
E lascio dietro me, tutti quelli che pensano:

Non pago
allora
è tutto gratis!
@
Non spendo,
allora
non rischio nulla!
@
Tutto gratis,
allora
è sicuro.
@
Vendo su internet,
allora
farò un sacco di soldi.
@
Ho un sito web,
allora
tutti mi conosceranno.
@
Sono in prima pagina,
allora
avrò un sacco di contatti.
@
Se lo dicono in molti,
allora
vuol dire che è vero!
@
Tutti vanno lì,
allora
è fantastico.
@
Tutti mi dicono che è così,
allora
è sicuro che è così.
@
Siamo su Google Maps,
allora
siamo famosi.

Di sicuro c’è una sola cosa che devi sapere.
Che ALLORA non capisci ancora un cazzo del web!
E te lo dico in modo scocciato.

Eppure io ti parlo e cerco di spiegarti.
Ma niente!
Tu non leggi, e ti ripeti che non hai tempo!
E allora si vede che ti toccherà correre dopo!
Caro il mio genio!

Insomma, nessuno ti obbliga, ma se non sei su Google, non ci sei.
E allora?!
@
E se non stai su Facebook, non ci sei…
E allora?!
@
E se non posti sul blog, non ci sei…
E allora?!
@
E Twitter, vuoi non ricordarlo?
E allora?!
@
Ripetilo anche tu…
Non-ci-so-no!
@
E allora?!
Non-ci-so-no!
@
E allora?!
Non-ci-so-no!
E se non ci sono. Non esisto per nessuno.

Ma qualcuno… un qualche sfigato di turno.
Oggi, sta iniziando a dire e a scrivere che tutto ciò è sbagliato e che non è giusto.
La privacy…
Bla-bla-bla…
E’ pericoloso…
Bla-bla-bla…
I dati personali…
Bla-bla-bla…
Non mi interessa…
Bla-bla-bla…

Sai cosa ti dico?!
FRE-GA-TE-NE!
Perché?

Io sono Web!

E la Rete è, e sarà, innarrestabile!

E’ come è stato per la Fronda oscura del passato che ritorna sotto un’altro aspetto, più tecnologico e rinnovato.

E come, in passato, qualcuno ha creato un Dio… Un Universale… Un Ignoto…
Ora ci sono IO.
 E IO

Io sono Web!

E IO …
IO non ho bisogno di te!
Se tu non ci sei, a nessuno frega niente, non rompere i coglioni!
Anzi… di più.
Anche se ci fossi… A nessuno fregherebbe un cazzo lo stesso!

Perché noi ci siamo ed è questa l’unica cosa che conta per noi.
Per cui, prima ti integri e meglio sarà per te.

Noi continuiamo ad esistere.
Invece senza di noi.
Tu noi puoi dire altrettanto?

E’ brutto!?
No, è fantastico!
Perché?

Io sono Web!

E proprio per questo, sono sempre qui ad attenderti!

Quando vuoi, fatti un favore… INTEGRATI.
E se, ancora ci sarà posto.
E se, per allora, non sarà già tardi.
E di nuovo, le condizioni te lo permetteranno ancora.
Potrai stare tra noi.
Perché?

Io sono Web!

E la mia locanda è sempre aperta per i viandanti.
Ma solo i grulli pensano che ci sarà sempre un posto per loro!
Chi ha tempo, non aspetti tempo, lo dice anche il proverbio…
Perché la crisi è la fuori, e sta cambiando tutto e chi non si aggiorna… non mangia!

Il mio Dio è la Banda.
Per cui, se non ti vado bene,
prova a fermare la Banda, in cui scorro e mi rivelo.”

Egli si fermò, ma la sua rivelazione era come una fiumana in piena e dopo pochi secondi, la voce, continuò a trasilere dalle profondità del suo animo risuonando come un Pac_Man, tra le pareti del suo cranio, dove sembrava essere riposta ancora parte della sua coscienza.

 Mister Web, allora con un tono più altero e più sprezzante, continuando con la sua solita voce roca e gli disse:
“Stupido bipede!
Chi pensate che io sia?!

Quando IO insegnavo a Robert,
il mio pensiero e le mie intenzioni,
avevo già di fronte a me la mia visione.
Chiara, precisa, enorme, limpida come la mia follia.

La visione di un pazzo, dicevate voi.
Ma in realtà questa visione, la state iniziando a conoscere appena.
Come la conosceva appena, Robert, quando gliela presentai.
Aha! Aha! Ahaaaaa!”

Intanto, il rumore della pioggia che cadeva copiosa sul selciato penetrava dai vetri delle finestre che erano poste a metà del sotto passaggio tra la strada e lo stretto angusto vicolo che portava all’ingresso del laboratorio, posto nel seminterrato della grande casa in Darwin Street al numero, 1022 a Londra.
Il maggiordomo Pewintong bussò alla porta del laboratorio e, con voce squillante disse: “Dottor Site. C’è il suo caro amico Robert.”
Il maggiordomo, non sentendo risposta, ripetè più forte:
Dottor Site. C’è Mr. Robert Cailliau che la attende in sala cinema, mi sente?”

Mister Webancora ben presente in lui, pensò:
“Ecco! Si parla del diavolo e, guarda cosa spuntano?… Le corna!…
Sò, che certi mi dipingono come una difficoltà oscura e pericolosa, ostica e sconosciuta ai più. Ma in realtà, se sapete stare col Web, lo troverete anche divertente e utile e quindi, sotto sotto, inizierete poi a capire che ci sono molti vantaggi per stare con me ed alla fine del vostro percorso scoprirete quanto non potrete più fare a meno di meeeee!!! E quindi con una voce più gutturale ed arcigna, ribadì: “IO SONO IL FUTURO!  E PER VOI SARO’ L’UNICA REALTA’ POSSIBILE!”

Intanto, la pioggia si faceva più forte e il vento montava la sua sinfonia di lunghi sibili e fisghia, facendo risuonare la strada con il suo sinistro scrosciare a sprazzi. Il rumore era colmato anche dall’acqua che ricadendo nei tombini, amplificava quel suono, in quella tetra notte invernale.

Lui, camminò velocemente verso il bicchiere già pronto sullo scrittoio pieno di quell’intruglio che Mister Web definiva “la purga”. Bevendola, si asciugò velocemente le labbra e iniziò la sua trasformazione per ritornare in sè per dire al maggiordomo, con voce stentante: “Grazie Pewintong. Digli che lo raggiungerò subito.”

Arrivato come Dottor Site in sala, mentre la vecchia pendola rompeva il silenzio con il suo ticchettio, salutò con un grande abbraccio il suo alunno e disse:
“Caro Robert! E, sollevando l’indice aggiunse frettolosamente, dirigendosi verso il grammofono:
“Ti attendevo per parlare con te del tuo discorso tenuto a Ginevra lo scorso 9 aprile e ho pensato che fosse bello riascoltandolo insieme… Ed eccola qui sotto.

La Soluzione

L’intervista è disponibile in versione audio ed è stata eseguita dai membri della Sissa, la migliore Scuola di Studi Avanzati del mondo.

Qui l’eccellenza delle nuove promesse della ricerca di tutto il mondo hanno la possibilità di essere seguite ad personam.
http://medialab.sissa.it/mrpod/Members/ilenia/il-papa-del-web/at_download/audio.mp3 >>.

Groupware gestione progetti di gruppo

Il Romanzo
La Soluzione

IL ROMANZO

Capitolo VI: l’Incantevole Valkiria Infuocata
Quel pomeriggio di primavera, l’incantevole Lorwenin, discendente da una importante famiglia di conti bellunesi, era in visita in casa Site.
Gli stretti abiti che indossava per l’occasione davano vita a curve sinuose e perfette che partendo dalla vita, cadevano e si aprivano accompagnate dalla sua lunga gonna.
La bella donna camminava con passi sicuri ed eleganti, lo sfavillio della seta, delle grandi rose rosa ricamate sulla gonna, rimbalzava sulle pareti damascate della stanza.
La più bella cosa per me e che la Dama forte e coraggiosa, permeava e trasmetteva sempre una felice atmosfera, soprattutto nei momenti più bui.
Il suo portamento fiero e maliardo era accompagnato da un movimento veloce e continuo delle lunghe e affusolate dita che ripetevano sui polpastrelli rosei uno sconosciuto tam tam, mettendo ancor di più in risalto quelle esili mani giovanili che sapevano giostrarsi bene sulla tastiera del piano ed altro…
La seducente donna cercava così di attirare il suo interesse, ma senza riuscirci così con uno squillo di voce disse: <<Le cose cambiano Dottor Site… E le coseee… seguono il corso immutabile degli eventi. Hessì… Abbiamo visto molto io e lei e di più non vorremmo vedere! >>

Intanto Site, era assuso sulla sua poltrona, intento a leggere qualcosa che aveva scritto all’interno di uno stropicciato foglio di carta e facendo finta di non ascoltarla, in silenzio, aspettò che riprendesse il discorso:
<< Sì! Sì! E già! E io lo dico!
Se negli anni ottanta in piena New Age mi avessero detto che un bel giorno avrei visto il Sole oscurato da scie bianche e che qualcuno sarebbe stato capace di farlo, non ci avrei creduto! >>.

Stizzita dell’indifferenza del dottore, aggiunse con un tono più alto:
<<Ma oggi è così! Bisogna accettarlo, e io sono ancheee…arrivata a pensare che quelle schifezze siano addirittura utili! Sì! Sì! E io lo dico! Lo dico, lo stesso! Anche se so già che lei non è d’accordo >>.

Silenzio.

Il Dottor Site e Mister Web in lui sapeva che già molte volte Mister Web aveva approfittato di lei, e ricordava bene che la giovane, inizialmente riluttante, era stata prima attratta dal mostro e poi lo aveva assecondato con passione ed impegno dandosi spontaneamente a lui molte e più volte dedicandosi con passione per soddisfarlo proprio in quei particolari che di più la intrigavano nella mente. Il fatto di stare al comando di un essere capace di assorbirla così tanto le facevano aprire quelle porte mentali che la rapivano, con pensieri tanto travolgenti e reali che Site, aveva già iniziato a pensare che la giovane donna fosse stata presa dal male tecnologico con un nuovo vigore in lei e si fosse diffuso anche nel suo animo, incoraggiandola con forza e determinazione a perseguire i piani del mostro, ancora celati alla sua visione.
Difatti, a conferma di ciò, bisogna aggiungere che la ragazza non aveva più limiti, in rete iniziava a scoprire tutto ciò che desiderava, misurando la sua realtà con quella virtuale e la donna dai penetranti occhi verdi di lago, sommessa a lui, utilizzava qualunque mezzo disponibile per comunicare la sua femminilità soave e forte.

Determinata e sicura,
la leggendaria valkiria rossa di chioma,
all’orizzonte appariva,
al comando della groppa infuocata,
che avea alle spalle il carro d’Apollo,
tanto incendiato quanto i sensi miei,
di quegli afrori di sesso africano,
mi diede la mano.

Porta la spalla e le lunghe cosce nude,
le rosee descrivevano sul talamo più curve,
languide e morbide come onde modellate di vita,
mi vinsi e mi abbandonai in loro per tutta la vita.

La bellissima donna cercando ancora l’attenzione del dottore continuò:
<< Difatti, ho notato… che tendono a pulire l’aria, ma non so se veramente fanno bene?.. >>.

Il dottore allora di colpo con voce profonda rispose:
<<Abbiamo permesso ad altri di costruirci un mondo che non abbiamo voluto pensare e, ora che lo incontriamo, ne subiamo tutti le sue leggi >>.

La donna, stufa di sentire i suoi tacchi rompere l’armonia del discorso si allungò languida sul divano, ma Site evitò di guardarla pur sapendo che lei era innamorata di lui, e continuò ciò che voleva terminare: << Il vero problema è un’altro ed è stato dovuto dall’incapacità di alcuni di essere messi in contatto con la capacità di altri come noi.
Tutti noi abbiamo lasciato accadere le cose, e queste cose, hanno iniziato a manifestarsi in tutte le nostre opportunità di lavoro.
Gli appalti che riuscivamo a vincere con difficoltà alla concorrenza, non potevano poi essere seguiti dalla volontà di chi gli aveva dato vita e così sempre di più, la concorrenza estera, riusciva ad essere maggiormente presente perché metteva in atto quelle tecnologie che permettevano loro di utilizzare meglio il personale.
Ma oggi abbiamo grandi e innovative potenzialità nel Cloud, in quanto con questi servizi possiamo essere trasportati lì dove dobbiamo essere, per essere in grado di dirigere e renderci conto dei problemi per risolverli in tempo reale.
I nostri grandi progetti, abbisognano della nostra capacità di risorsa imprenditoriale e la nostra capacità di essere freddi e capaci di operare le scelte più difficili considerando anche tutte le problematiche che gli esperti ed i nostri tecnici ci comunicano in tempo reale e questo ci permette di essere lì insieme a loro, e lavorare e sviluppare in contemporanea uno o più progetti, creando un gruppo di lavoro coerente.
Un programma all’interno del vostro sito web professionale che vi permette di gestire il business li dove voi dovete essere, creando coesione nel gruppo e mantenendo il controllo della comunicazione verso un soggetto in relazione con più soggetti o differenziare i soggetti per categorie e pertinenza per riuscire ad ottenere uno sviluppo decisionale accelerato diminuendo tempi e costi per migliore il vostro tempo di qualità >>.

Site continua a far risuonare nella stanza la sua voce velata ma determinata a spiegare fino in fondo l’utilità innovativa e le potenzialità molto utili per l’alunno e riprende: << Il Capo Progetto può moderare e far accedere un soggetto o più soggetti anche in contemporanea all’interno della sua conversazione nella Dashboard del sito web professionale, ogni partecipante può inserire osservazioni o comunicazioni legate allo sviluppo collettivo del progetto e condividere documenti tecnici ed altre informazioni contemporaneamente. I partecipanti in tempo reale possono interagire per fare osservazioni e compiere migliorie con l’approvazione diretta e condivisa del “Capo”.
Il Capo può modulare in tempo reale gli accessi e le condivisioni per uno o più progetti anche separatamente.
Il servizio Groupware gestione porgetti online proposto da noi, accelera la realizzazione del progetto abbattendo i tempi degli spostamenti, i costi di realizzazione, i limiti di luogo tramite la sicurezza della gestione dei documenti in loco e infine agevola il processo decisionale del gruppo.

L’innovativo servizio cloud di creazione di progetti online rende accessibile, tramite nostra banda potente e stabile, l’azione del Groupware che lo vede accessibile ovunque e dovunque tramite ogni tipo dispositivo che possa essere collegato al vostro sito web professionale, ciò permette una gestione senza precedenti dei vostri progetti tramite iPAD o altri dispositivi multimediali capaci di comunicare tramite contatti multipli per veicolare informazioni come testi, documenti, immagini, video mediante, VoIP, Videochat, videoconferenza, email, rubrica contatti, agenda e quant’altro vi serva per definire quello che vi occorre per gestire al meglio la vostra azienda>>,

Site fu preso allora da un senso di perdono e le diede più attenzione rispondendo con maggior impegno: << Siamo tutti a caccia di queste soluzioni che non possono altro che aiutarci durante ed alla fine del percorso.
I pochi diligenti e lungimiranti imprenditori che sono stati considerati, troppo passionali o troppo diversi dai modelli che altri ci presentavano oggi, con questi potenti mezzi, sono già al di là della crisi.
E questi diligenti iniziano ad avere il gioco dalla loro parte.
I contestatori, invece, aiutati da buffoni di piazza ormai non possono più farci credere che il passato è la cura del mondo!
Perché loro, stanno ancora piangendo! La Bibbia ammonisce ricordandoci che, chi è causa del suo mal pianga se stesso!
Siamo nel futuro! Il futuro è qui! Prendiamolo, agguantiamolo!>>.

La donna circuita dalla grande passione e sicurezza del Dottor Site, continuò: <<Tutto precipita, e io, in realtà io vedo la vita germogliare e produrre, e crescendo si allunga tanto da cresce e innalzarsi. La realtà è che tutto cresce e si riproduce.
Quello che io percepisco sono nuovi progetti che si riproducono in materia e che ci riportano un risultato come la luce di una stella nella notte più buia >>.

Allora Site: << Se applichiamo tutto ciò a internet, possiamo notare come già nella sua iniziale essenza, si trovavano tutti i presupposti migliori per lo sviluppo di programmi e progetti che hanno poi definito gli aspetti più importanti della nostra vita lavorativa e che poi hanno continuato ad accompagnata nel suo sviluppo e nella sua crescita, anche a volte, vertiginosa del business.
Spesso si può osservare come i migliori elementi di programmazione e progettazione adoperino la tecnologia del web per attuare le soluzioni più utili ed innovative al servizio delle aziende vincenti come quelle che hanno già dimostrato di essere in grado di uscire dalla crisi e alla quale si può fare ancora riferimento per molte indicazioni in contesti da ottimizzare. Come queste che le ho consigliato incantevole Lorwenin >>.

LA SOLUZIONE

Groupware o programma per la gestione progetti online.

Oggi vi proponiamo un servizio innovativo che vi permette lo sviluppo e la condivisione in tempo reale di progetti online, in modo semplice e intuitiva.
L’installazione del servizio è effettuata, collaudata, garantita e posta da noi all’interno del vostro sito web professionale. Continue reading

Sviluppo di reti tipo Tor

Sviluppo di reti tipo Tor. Gli Hacker contro i Cracker

Il Romanzo
La Soluzione

IL ROMANZO

Capitolo IV: Il Vigilante Nascosto
L’aula era invasa da un profumo di rose che irroravano la stanza di una primaverile frenesia. Gli alunni erano intenti a conversare e si facevano riscaldare dai primi raggi di sole, quando il Dottor Site e Mister Web in lui, irruppe nella sala con passo spedito e piglio sicuro come chi sa cosa deve fare e rincorre continuamente il suo tempo, prezioso come l’insegnamento che il Dottor Site stava per iniziare con voce squillante, quasi a voler tacitare gli alunni:
<< Buongiorno a tutti. Cari alunni oggi vi parlerò della più grande e più intensa guerra del web che da sempre, vede affrontarsi continuamente la mangusta contro il serpente, il cane contro il gatto, il male contro il bene, l’intelligenza contro la comprensione e quindi gli Hacker contro i Cracker >>. 

Tutti zittirono. L’argomento dello Sviluppo di reti di tipo TOR era di estremo interesse per tutti gli alunni della rete, così continuò con veemenza e passione, come era solito fare qundo la sua comprensione doveva trasmigrarsi dalla sua mente e alle sue parole, e disse:
<< La rete, è il pensiero dell’umanità in azione, capirne le correnti è affascinante quanto saperlo interpretare attraverso la scienza della matematica e della tecnologia. Operare, per trovare delle soluzioni informatiche e/o informatizzate per l’Uomo così da agevolarlo, con alcune disposizioni di compimento che gli necessitano ed allo stesso tempo potergli donare l’espansione del suo sapere e delle sue potenzialità con una crescita continua e incredibilmente portentosa >>.

Attese un attimo, e poi continuò come era solito fare, concettualizzando l’insegnamento e ripartì dicendo agli astanti:
<< Cari alunni. Salendo di livello e scendendo più in profondità, la rete è il pensiero dell’Umanità in azione, capirne le correnti è possederLa. Le soluzioni per l’Uomo sono dei risultati che servono alla sua espansione attraverso azioni applicate. Il Web sta all’Interazione come l’Umanità sta al Pensiero >>.

…E ancora insistette nell’approfondire il concetto, aggiungendo maggiore complessità al suo insegnamento:
<< Saliamo ancora di livello e scendiamo ancora più in profondità. Da questo ibrido, possiamo compiere un ulteriore alterazione ed ottenere che, l’insieme di tutte le Variabili sono definite dall’insieme S + l’insieme Z e dove X è uguale a 1X estrapolato da tutti gli insiemi e le Variabili delle rimanenti X. Dunque 1X è il risultato dell’estrapolato di tutte le Variabili + S + Z e le rimanenti X >>.

 

Il silenzio nell’aula era denso di elettricità, si percepiva lo sforzo che le menti degli alunni facevano nel seguirlo e lui guardava tutti negli occhi per scorgere se in loro vi fosse il guizzo dell’occhio geniale, ma fin tanto che gli alunni attendevano la conferma di quello che in cuor loro volevano, Site non regalava ne svendeva la sua conoscenza. Perciò il suo Sapere non era dato a chi non lo possedesse già in parte e quindi accorgenosi dei loro limiti egli riprese con voce più dolce:
<< Perdonate questa elucubrazione, ma ciò che vi voglio far comprendere è legato al saper intravvedere l’orizzonte attraverso un principio interiore che porta un buon SEO Guru a comprendere le ragioni del mondo che osserva ed interpretarle secondo uno schema predefinito alla base dal suo pensiero che resta unica stella polare di se stesso. Per cui, egli deve sapere scorgere le tendenze ed interpretarle secondo le rigide regole della matematica quantistica le corrispondenze nell’universo della Rete >>.

Quindi attese ancora un attimo, per vedere se qualcuno dei suoi alunni ponesse una domanda per verificare se in qualcuno di loro si fosse aperto un varco per far emergere il suo profondo concetto da laggiù, ed egli da laggiù, continuò a far salire il suo insegnamento con voce più affermativa:
<< Solo dopo che queste siano state evase ed accompiute, esse diventano fonte di soluzioni informatiche che possono essere destinate, a discrezione del possessore della soluzione alle varie tipologie di Licenza Software da Libre a Public Domain, da Open Source a GNU e sue estensioni GPL, BSD, Closed Source utilizzate per la libertà, il profitto coscienzioso e/o per compiere smodati ricavi in denaro o altre forme laide di baratto informatico a fini esclusivamente economici. L’applicazioni delle norme che pongono in atto dette soluzioni sono alla base delle condizioni che muovono distinte correnti di programmatori che tentano di eseguire delle attività giuste o opinabili per dare un contributo libero alla rete >>.

Attese e poi riprese ancora dicendo:
<< I Laidi non entrano in questo segmento di pensiero perchè troppo intenti a dar sfogo ai loro istinti più bassi, il loro unico intento consapevole o incosapevole è lo sfruttamento della rete, ma una cosa è certa, in loro non vi è la necessità di considerare il tutto come un patrimonio comune.
Lo sfruttamento della rete da parte dei Laidi è semplicemente dettato dalle loro pulsioni o necessità senza attribuire il giusto valore alle Sorgenti, ai Distributori e ai Localizzatori delle risorse. Per cui, alcuni Distributori hanno deciso che i Laidi dovevano essere sfruttati e quindi siccome loro non hanno valore, niente doveva averne ed hanno dato tutto per niente e questo lo hanno dato incondizionatamente e totalmente tentando così di corrompere i Localizzatori.
Questi a loro volta iniziano a comprendere il peso che incombe su di loro e tentano di seguire l’onda, ma la coseguenza naturale di tutto ciò è la stratificazione della rete e il conseguente Sviluppo di Reti tipo TOR, dove il linguaggio può trovare un vero sapere libero dai Laidi, non perchè essi non esistano anche qui, ma perchè si può riconoscerli meglio e li si interpretano per ciò che sono >>.

….Ormai il dottore era quasi certo di averlo imbrigliato ma, ancora una volta si sbagliava e Mister Web in lui gli fece esclamare:
<< Dobbiamo ringraziare “Mr. Ziccherman” di tutto questo?! Grazie, grazie tanto per la bella trovata! Io sì che sò riconoscere i miei polli!  Attenzione che la cipolla fa piangere!>>

LA SOLUZIONE

https://torproject.org/download

Costo sito web professionale

Un sito web professionale capace di vincere la concorrenza non ha prezzo.

LA SOLUZIONE

Se proprio vogliamo quantificarne un costo, dobbiamo considerare alcune costanti.

Molti offrono un sito web professionale gratis! Ma con quale professionalità si può presentare il proprio prodotto così?!

Altri propongono un sito web professionale ad un basso costo annuale, per esempio dai 50€ ai 250€, ma come si presenta all’Utente?

Detti, si presentano con modalità identiche o si differenziano solo per colori, foto e loghi; e sono realizzati con programmi CMS già preconfezionati.

Realizzati così, sono una semplice copia l’uno dell’altra, e l’Utente nota che sono fatti con un semplice copia e incolla dei contenuti, ma la peggior cosa, è che il codice di programmazione è per tutti scadente ed identico, a meno che lo sviluppatore non dedichi molte ore ad elaborarlo per reinventarlo con soluzioni veramente professionali e che devono mettere in risalto la sua capacità di riscrivere il codice in modo pulito e senza falle di sistema nella sicurezza informatica dell’utilizzo delle informazioni proprio in quei passaggi che lo ripropongono veramente unico nell’esecuzione del calcolo per le necessità del suo cliente.

Oppure, ancora, viene proposto un sito web professionale da 500€ fino a 800€, dove si aggiungono anche delle semplici animazioni in JavaScrip o qualcosina in più, ma poco cambia perché tutti i siti realizzati con queste modalità hanno il medesimo codice.

Ma il codice di programmazione è ciò che fa’ la differenza; e se questa… Non permette al tuo sito di centrare il risultato in un motore di ricerca e per cui… Non appari fra le prime pagine di Google, non esisti!

Brutto da dire, ma ancor più brutto è, quando lo si capisce troppo tardi!

Il sito web professionale realizzato per i nostri clienti, da nostro personale esperto nella ricerca e nello sviluppato di tecnologie di comunicazione web, vi garantisce la massima efficienza di tutte le tecnologie da noi adottate e/o create, con la scrittura di un codice avanzato in HTML 5 e CSS 3 con un supporto di massima efficienza anche da remoto, ospitato su nostro servizio di hosting altamente performante, in alta affidabilità nell’erogazione dei Servizi web, stabile nella banda e nella velocità di risposta, tutto questo protetto dai più alti standard di sicurezza informatica continuamente aggiornata dei sistemi.

Essere primi, però non basta, bisogna anche saper generare traffico ed interesse intorno al proprio sito. Ma questa, è un’altra storia…

Il discorso è più articolato e complesso di quanto si possa immaginare ed è legato alle interazioni, alle forze ed agli equilibri in gioco nella Rete.

Allora cosa si intende con “costo sito web professionale”?

Per calcolare il costo di un sito web professionale si intende, un sito web professionale che rappresenti l’azienda ed il suo prodotto al massimo delle sue potenzialità espressive, rispetto alla diretta concorrenza. Ore dedicate alle ricerca e all’attenzione verso le necessità del cliente, uguale  a 15.

Deve essere visibile su tutti i motori di ricerca, nelle prime posizioni delle loro prime pagine e su tutti i dispositivi Mobili anche con tecnologia responsiva per il (Touch-screen); compatibile con tutti i Browser disponibili, compreso la retrocompatibilità a Internet Explorer 6 (e ho detto tutto!). Ore dedicate allo sviluppo, uguale a 60.

Un sito web professionale deve saper creare interesse intorno al proprio Marchio e deve saper interagire con il proprio target di riferimento per generare traffico qualificato. Ore dedicate al marketing digitale, uguale a 25

In più, deve saper inter-relazionarsi con i propri clienti per creare un rapporto stabile e duraturo nel tempo per restituire, attraverso il senso della comunicazione e dell’interazione, un valore aggiunto all’azienda.  Ore dedicate alla costruzione di form dinamici e  banner pubblicitari, uguale a 20.

Deve, inoltre riuscire ad essere capace di vincere la concorrenza, anche estera, tramite tutti i crismi ed i canoni garantiti e certificati dei propri prodotti così pubblicizzati. Se necessario il sistema può essere esteso con sistemi aggiuntivi per la vendita on-line, su preventivo.

Per te,  gentile lettore, quanto vale tutto questo?
Quanto sei disposto a risparmiare sul tuo successo?
Allora richiedi un serio preventivo. Contatta Prosdo.com al n°3453061339

E… come dicevamo all’inizio: “Un sito web professionale capace di vincere la concorrenza non ha prezzo.”
Per tutti gli altri c’è Master Card!

Visita la nostra pagina Sito Web Professionale.

IL ROMANZO

Capitolo III: La Burrasca dei Link

La nave si inclinava pericolosamente, mentre le onde la controllavano ormai completamente, lo stato di Site era come i suoi vestiti, stracciati e intrisi di salsedine ed il sudore freddo della sventura, faceva trasalire il suo cuore angosciato per l’imminente naufragio, forme pensiero ricorrenti di angoscia la sua mente, mentre le enormi onde si infrangevano contro la sua nave. La grande razza del timone ormai ruotava per forza maggiore e il mare roboante proclamava la sua divinità, chiedendo a Site in sacrificio, la sua splendida goletta.
Dal canto suo Site, con i pugni chiusi portati al cielo e i suoi polsi graffiati dalle cime spezzate che scudisciavano pericolosamente in qua ed in là, sferzando a grande velocità, gridava il suo dolore come gli ululati delle raffiche di vento che macinavano ormai tutte le vele.

Mischiate ai rumori della tormenta le sue imprecazioni contro Nettuno, come fosse il figlio Ciclope in balia di Ulisse, dopo che accecato, nell’ignavia del suo destino, scagliava i massi contro i mari paterni, emettendo dalla ormai asciutta gola, dei suoni gutturali mostruosi per lo sforzo di controllare quelle dannate corde che un tempo padroneggiavano gli stessi venti che ora, ricambiavano con gli interessi, il loro ammaestrare.

Il travo di maestra, inzuppata di acqua com’era, appariva nella notte bluastra livida come il cadavere di un morto, presagio funesto per i lupi di mare come lui. La maledetta era illuminata dai flash delle luci elettriche dei fulmini che seguendo, le inclinazioni di arrivo, la facevano apparire agli occhi di Site come un fantasma ondeggiante nella notte.

Egli guardava con attenzione il gorgoglio del frangersi delle onde sulla prua del vascello cercando di operare una soluzione che l’avrebbe salvato, ma l’albero di maestra pareva che puntasse continuamente al frangersi delle onde che lo facevano apparire un fuscello di nocciolo, e come un fuscello di nocciolo, esso, dondolava pericolosamente innanzi a quelle onde alte fino 20 metri.

Alla sua base luccicava, sotto gli schiocchi dei fulmini, il grande mozzo di appoggio in ottone lucidato del fuso di trinchetto ed i tuoni, ormai, sovrastavano la voce di Pewington che urlava a squarcia gola: “Dottore, ci dica cosa dobbiamo fare! Siamo in un mare di merda e le regole della Rete non ci potranno salvare questa volta!”.

Il Dottore non sapeva più, che pesci pigliare, navigava ormai da ore in quella tempesta perfetta, ma sulla Rete non riusciva ancora a capire come quantificare il costo di un sito web professionale.

Tutto era roboante, all’interno di quel mare tempestoso, tinto di blu scuro di Link azzurri che, come pesci spatola giganti si intravedevano in quelle onde spumose e burrascose delle pagine web, di quei due o tre motori di ricerca che avrebbero dovuto restituirgli un risultato appropriato.
Come poter comprendere la rotta da navigare in quella tempesta di disinformazione?

Tanto più, che i link che per assurdo sono più visitati, sono proprio quelli che agitano gli oceani dello SPAM, come: Sito web professionale gratis! Il tuo sito web professionale semplice! Il tuo sito web professionale in 5 minuti.

Dottor Site e Mister Web in lui ripeteva: “Ma che cazzo! Ma se tu, caro il mio Dottore, per registrare un dominio sicuro ci metti almeno 20 minuti, che a sessanta euro l’ora più contributi, ti costa 45€, ma come cazzo fanno a far pagare un sito web professionale 150€ all’anno con grafica ed immagini! E poi sti cazzi, tutto è gratis! Ma bene!? Ed i loro figli di che cazzo si nutrono?… Si vede, che qualcuno gli compra il pane gratis ed il gelato gratis, e le scarpe gratis, e le scuole? Ha già… Anche quelle gratis e le spese per l’asilo? Gratis. Siamo di fronte ad una bella destabilizzazione dei valori che vuole mischiare, nel risultato della ricerca, la professione con lo SPAM.

E il Dottor Site di risposta a lui:
“Una delle motivazioni principali è il rapporto qualità prezzo. Non possiamo far credere alle nuove generazioni che tutto viene dato in cambio di niente, bisogna generare valore ed avere attenzione per le figure professionali che utilizzano la Rete per comunicare questo valore.
Io e Web, ci auguriamo che con la nuova tecnologia semantica di Google si possa generare, quella differenza che crea il giusto valore delle cose e che serve a proteggere il motore di ricerca dalle attività scorrette che molti ormai utilizzano per sovravvalicare gli utenti e così sminuire le frontiere della professione.
Il compito di noi, buoni istruttori, è quello di adottare una campagna di sensibilizzazione, spiegando all’utente che il nostro lavoro è complesso ed articolato e che spesso, si dedica al cliente molto tempo per far apparire la sua azienda unica come il suo sito web professionale, facendo in modo che questo, lo possa aiutare ad emergere dalle sue difficoltà lavorative.

Le nostre ore, dedicate allo studio mai concluso per essere sempre al passo con le nuove tecnologie, ci danno la forza di continuare questa nostra passione che non ha, ne se, ne ma.
Il credo tenace e la buona pratica, porta al cultore del web l’invincibilità e il successo nella vita, facendo di lui un condottiero sicuro per il suo futuro e per il futuro di quelli che a lui si affidano, anche nella tempesta perfetta.

Ore e ore passate sullo schermo a scrivere stringhe di codice di programmi come carte internautiche, scritte al freddo rigoroso nelle webfarm per creare progetti talmente avanzati, da non poter essere elaborati prima della pubblicazione in Rete; ne scritti, da un terminale remoto, nel nostro splendido ufficio climatizzato a temperatura costante e con una buona tazza di caffè davanti alla tastiera rovente con cioccolatini e caramelle per tirarsi sù, durante le tarde ore passate a scrivere risolvendo complicati “bachi”, sempre come rompicapi, di dimenticanze e sviste di ingegneria informatica… e allora… giù di chat con i colleghi per risolverli!”

Dottor Site e Mister Web a voi:
Conobbi un grande programmatore e insegnante di sicurezza informatica (terzo in Europa), specialista nel settore della sicurezza militare e altro, che ci ripeteva sempre: Ci vediamo domani… se non mi cade addosso un meteorite, prima!
Questo per ricordare, a tutti noi programmatori il senso della vita, affinché chi opti in tal senso, nel dedicarsi al cliente, sappia che ore e ore passate davanti agli schermi in compagnia di tante belle e sensuali “letterine”, numeri e sinuosi algoritmi, non possono essere retribuite senza dare il giusto significato alle cose.
Il mio dovere è quello di far comprendere a tutti gli internauti che navigano tra questi mari tempestosi di chi cerca scorciatoie per creare siti regalati, che così non riusciranno mai a fare nessun giro di boa nella loro assurda gara a chi risparmia di più. Quindi, diamo il giusto valore alle cose.”

La Saga del Dottor Site e Mister Web

Capitolo I : il principio

Un’ampio giardino all’inglese, contornava la grande villa.
Annodato ad un ramo, sventolava un nastro rosso al vento di primavera che alzava la polvere, quasi a designare la via che portava all’entrata dell’aula magna dell’edificio.


La villa, all’occhio dell’ospite, si presentava maestosa ed imponete nella sua architettura palladiana che, arrivando dal grande viale centrale cinto d’alti cipressi e in su fino sulla collina, faceva rimembrare il Poeta Giosuè Carducci con i suoi famosi versi: – “I cipressi in duplice filar, quasi in corsa, giganti giovinetti, mi balzaron incontro e mi guardar”.

Gli stessi filari, istradavano il visitatore, al grande ingresso dell’accademia; il quale, vi arrivava avvinto, da questa stupenda poesia che potrete anche voi ascoltare in questo sorprendente ricordo interpretativo qui  Davanti a San Guido.

Ma Quindi, torniamo a noi…

L’accademia era in stile neoclassico come anche tutto l’arredamento interno.
Mobili stupendi di Maggiolini in noce scuro, cingevan le pareti apparecchiando un’altrettanta intarsiata fantastica boiserie in ciliegio laccato che svettava sulle altissime colonne dell’aula, portando lo sguardo su un mirabolante soffitto incastonato di fregi in gesso e motivi dipinti di fauni in caccia e ninfe emergenti dalla superficie del lago appena increspata da un brezza impetuosa di un Eolo soffiante al centro.

Tutto era austero, ma l’atmosfera della villa e della aula magna erano colmate dal sole primaverile che filtrava dalle ampie vetrate, annunciando l’inaugurazione del tutto, più vivida e fresca dell’aria di aprile.

L’accademia era dedicata al padre e fondatore di Internet, Robert Cailliau. Un caro amico del Dottor Site che aveva intuito, già da tempo, lo scopo e l’utilità di far crescere questo progetto ambizioso.

Perché, il gruppo di lavoro, intende comunicare in modo avvincente, l’universo complesso e tecnologico del Web, di cui lui proprio fu fautore e attraverso un romanzo interattivo, slegato dal tempo e dallo spazio, tutti i personaggi che possono comporre questa storia, sono scelti dal narratore per interagire fra loro, rispondendo alle domande del pubblico con semplicità e se questo vorrà; tramite lo scrittore, Farabola Juan creerà  un legame anche se pur virtuale con il sapiente Dottor Site che è conseguenza del suo misterioso alter ego Mister Web.

Questa avvincente doppia personalità è sempre presente nelllo scrittore, che in modo professionale ed accurato, cerca di spaziare in lungo ed in largo su tutto ciò che lo collega al mondo d’oggi e al suo mondo di ieri, che digitale non era.


Una sorta di gran caravan, dove si possano apprendere, in modo curioso,  soluzioni informatiche legate alle problematiche inerenti a Internet con notizie e Referer attendibili, comprovati dallo studio e dalla documentazione digitale, dovendo trattare con la massima serietà, tutti quegli argomenti e quei servizi che offre la sua azienda, in um modo meno serio e complicato; impersonado da Mister Web, (affascinante, intrigante e alcune volte pericoloso) luogotenente del Dottor Site, (professionista integerrimo e programmatore scrupoloso), cultore della buona pratica.

L’inaugurazione

Robert disse: “Signore e signori e gentili ospiti, alunni carissimi… Al dottore emerito, l’onore di tagliare il nastro rosso con queste vecchie forbici da sarto, che rappresentano, la fine ed il principio di ogni cosa”.

Così, questa voce festosa, apriva di fatto, il blog di Prosdo.com e quindi il Dottor Site iniziò dicendo: 
”Cari astanti…”

Gli altri dissero:
“Attenzione per cortesia… Silenzio… Ssh… Ssh…”

E lui continuò: “Sono molto felice di comunicarvi che in questo giorno una importante parte del mio progetto prende vita e si anima attraverso tutta la vostra partecipazione…”.


L’emozione traspariva dalla voce del dottore, di solito ferma ed altisonante.
Il cuore in lui batteva con forza, tanto che lo sentiva in gola come avvinto da una pellicola di cellofan che lo faceva sentire ansioso e come prima di una competizione, gli atleti si dan battaglia per il traguardo, Site dentro il Dottore, premeva per il suo uscire in lui, e chiedeva misura.

Il Dottor Site riprese a dir:
“Cari amici e cari colleghi… Alunni! Oggi, in presenza delle maggiori autorità e professionisti, si inaugura e si dichiara aperto il blog di Prosdo.com Srl. Questa idea di far partecipare gli utenti a questo romanzo sempre aperto a  chi lo voglia cogliere, cercheremo di mantener vivo l’interesse di tutti voi risolvendo problemi reali e concreti, in modo definitivo con la tecnologia. Evviva la tecnologia consapevole”. Esclamò, e poi a
ttese ancora un attimo per prender fiato e quindi riprese con voce più incoraggiante:
“So che spesso il mio pensiero informatico da voi non è stato apprezzato, ma io voglio dimostrarvi con il mio operato è sempre di più vicino al vostro interesse ed ai vostri cuori, che – con la mia lungimiranza – cercherò di conquistare e proteggere lungo il vostro cammino verso la fine del progetto globale del vostro futuro! “.


Detto ciò, il Dottor Site si fermò e ingoiò la famosa pastiglia blu che teneva nel tascihino con un sorso d’acqua  e subito un fremito  lo colse lungo la schiena prima che mettesse giù il bicchiere sulla cattedra.
Poi riprese più lentamente il discorso:
“I partecipanti al blog, sono invitati a lasciare la loro mail per ricevere le risposte ai bisogni più specifici.
Se lo desiderano, u
n check-up del loro sito è disponibile gratuitamente nella sezione dedicata FAI UN CHECH-UP AL TUO SITOQuindi… Tutti gli altri sono pregati di rimettersi alle e-mail ufficiali della Prosdo.com Srl.
Signore e signori… Quindi dichiaro ufficialmente aperto il Blog della Prosdo.com Srl!”