This is an archived website hosted by Humanities Media and Computing. This site is presented 'as is' and will not be updated.
RAGNATELA............3 (0.043%) | |
FRANCESCO FACCHINETTI - ®Le voci che faccio sono fatte con l'uso naturale della bocca, lingua, naso e gola¯, spiega Francesco (italoamericano), studente di lingue. Jim Carrey, Carlo Verdone e Massimo Troisi sono i suoi idoli fin da bambino. ®Il tutto Š nato come scherzo che volevo spedire a dei miei amici di Milano; il video su YouTube Š stato subito visto migliaia di volte e da l - come una ragnatela - gli utenti hanno cominciato a scambiarseli¯. Francesco Facchinetti Š uno di quelli che per caso Š finito su uno di questi filmati. ®Mi ha mandato una mail dicendomi di volermi conoscere¯, racconta il 19enne. ®Insieme abbiamo fatto lo scherzo "I due comici"¯ (visto in tre settimane quasi 80.000 volte). | 535 corpus corriere.txt |
Era il 13 marzo del 1989 quando Timothy John (Tim) Berners-Lee, ingegnere inglese di belle speranze in forza al Cern di Ginevra, present• per la prima volta ai suoi responsabili presso il laboratorio di fisica delle particelle un documento destinato a dar vita a una nuova era nell'industria e nella societ… tutta. In quel documento, che recava per titolo un generico "Information Management: A Proposal", erano infatti contenuti le basi della struttura del World Wide Web, termine coniato dallo stesso Berners-Lee per identificare un sistema di distribuzione/visualizzazione ipertestuale di dati scientifici (testi sostanzialmente) su computer collegati in rete (in modalit… client/server) su scala planetaria. La ragnatela telematica nacque quindi cos e le cronache narrano che la persona a cui venne presentato lo studio, Mike Sendall, lo battezz• come "vago, ma interessante". Il progetto decoll• ? al fianco di Berners Lee entr• in gioco il ricercatore belga Robert Cailliau ? e nella primavera del 1991 furono fatti i primi test che sfociarono, nel dicembre successivo, al primo sito Web al mondo (http://info.cern.ch) e al primo collegamento con un server posto al di fuori del Cern e situato negli Stati Uniti. Nessuno probabilmente lo sapeva ma si stavano gettando le basi del World Wide Web come lo intendiamo e utilizziamo oggi e nel febbraio del 1993, con Mosaic, vide la luce anche il primo browser per navigare in Internet, la rete nata un quarto di secolo prima (nel 1969, come Arpanet) come dorsale di comunicazione a scopo militare.?Cosa Š successo negli ultimi 15 anni Š sotto gli occhi di tutti. Il numero di siti attivi quando il Web Š diventato "pubblico" - grazie alla rinuncia dei diritti d'autore da parte del Cern - erano 130 e sono diventati oltre 215 milioni (cui vanno sommati circa 180 milioni di blog per un totale di oltre 400 milioni di indirizzi http registrati). Gli utenti della Rete erano poche migliaia e oggi l'Itu, l'agenzia dell'Onu per le telecomunicazioni globali, afferma che poco meno di un quarto della popolazione mondiale (circa 1,7 miliardi di persone) Š on line. In 20 anni la storia dell'umanit… Š cambiata anche grazie a questo distinto ingegnere inglese e oggi a Ginevra, presso la sede del Cern, si festeggia solennemente, alla presenza di Berners-Lee in persona, quel lontano giorno di marzo. Dal pap… del cyberspazio Š arrivato per• ieri, nel corso di un'audizione alla camera dei Lord, un monito altrettanto importante. La Rete, questo in sostanza l'esplicita requisitoria di Lee, deve essere mantenuta integra e la privacy dei cittadini salvaguardata dai sistemi in grado di monitorare a fini commerciali e non (il Web come strumento di controllo) l'attivit… digitali degli utenti. Le violazioni a cui fa riferimento l'inventore del Www sono precise e chiamano in causa anche gli strumenti di "behavioral advertising", quelli che Google & Co. utilizzano per stilare i profili dei navigatori della Rete e confezionare l'invio di pubblicit… mirata in base ai gusti delle persone. Berners-Lee chiede in tal senso urgenti e ragionati interventi legislativi, in grado di regolamentare e limitare l'accesso di soggetti terzi e delle autorit… governative nella vita digitale dei cittadini. A tutela della privacy di questi ultimi. Le telecamere nella vita privata delle persone sono roba da Grande Fratello televisivo, e per l'inventore del Web la Rete non si presta a essere uno strumento per dare vita a "reality show" non autorizzati. | 2705 corpus ilsole24.txt |
Il numero degli host Š uno degli indicatori del successo della rete nei diversi paesi, essendo punti di passaggio necessari all'accesso a Internet, insieme ai router che collegano reti diverse procurando l'effetto ragnatela. In assoluto, nel 2000, avevano pi— host (nodi) ogni mille abitanti gli Usa (234), seguiti dalla Finlandia, all'avanguardia nell'industria informatica e telefonica. In questa speciale gradutoria, va forte anche il Canada (127,2), ma sono i paesi del Nord Europa a segnalarsi. Molto bene la piccola e sconosciuta Islanda (130), la Norvegia (116) e la Svezia (106). | 5238 corpus repubblica.txt |
REALE................61 (0.881%) | |
?In Giappone gli hikikomori sono un fenomeno culturale e sociale: sono oltre un milione, l'1% della popolazione, il 2% degli adolescenti. Alcuni ricercatori, tra cui Michael Zielenziger (suo il saggio Non voglio pi— vivere alla luce del sole), hanno avanzato l'ipotesi che anche la principessa Masako Owada, ne sia affetta. La colpa della loro autoreclusione Š stata data alle pressioni sociali, alla severit… del sistema scolastico, alla spinta verso l'omologazione, alle madri oppressive, ai padri assenti, al bullismo. Tamaki Saito Š stato il primo psicoterapeuta a studiare quello che viene definito un disturbo (®non una patologia¯). Ma Š stato anche il primo a evidenziare alcuni punti di contatto tra i ragazzi giapponesi e i ®mammoni italiani¯. A ricordarlo Š Carla Ricci, antropologa con una vita a Tokyo e autrice del libro Hikikomori: adolescenti in volontaria reclusione.?®Il fenomeno Š tipicamente giapponese. Ma da l si sta allargando in Corea, Usa, Nord Europa, Italia¯. La prima analogia: ®Lo stretto rapporto con la madre. Proprio il suo essere iperprotettiva, spesso entrambi i genitori lo sono, pu• rendere il figlio narcisista e fragile. E alla prima difficolt… si ritira¯. Inizia col passare sempre pi— ore nella sua camera, col disertare le cene in famiglia, niente amici, sport, cinema. ®Finch‚ un mattino dice di non voler pi— andare a scuola perch‚ ha bisogno di riposarsi¯.??Nell'ultimo anno all'Istituto ®Minotauro¯ di Milano, dove lavorano Gustavo Pietropolli Charmet e Antonio Piotti, si sono rivolti i genitori di oltre 20 ragazzi. Le loro storie sono coperte dal pi— stretto riserbo. ®Cinque i pi— gravi: vivono chiusi nelle loro stanze da ormai tre anni¯. Spiega Pietropolli Charmet: ®In ogni momento storico e in ogni Paese i giovani hanno dato sfogo al loro malessere: le isteriche di Freud, i tossicodipendenti anni '60-'70, le nostre anoressiche. Gli hikikomori sono figli della cultura giapponese, ma i nostri "autoreclusi" condividono con loro pi— di un aspetto¯. Continua Piotti: ®Innanzitutto la vergogna narcisistica. Lo scarto tra il loro desiderato e il reale Š troppo forte. Colpa anche delle eccessive aspettative dei genitori ¯. All'origine c'Š poi spesso una fobia scolastica. ®Ma mentre i ragazzi giapponesi fuggono da regole troppo severe, i nostri scappano dall'incapacit… di gestire relazioni di gruppo¯. Identico il risultato: ®Si chiudono in una stanza. Sostituiscono la vita reale con quella virtuale. Ma Internet e i giochi di ruolo sono solo una conseguenza, non una causa¯, afferma Giuseppe Lavenia, del Centro Nostos di Senigallia, una decina di casi trattati. Spesso, come le anoressiche, negano il proprio corpo. Ultimo passo: l'inversione del ritmo circadiano, vivono di notte e dormono di giorno.?Pi— il ragazzo vive nel suo guscio, e per questo soffre, pi— Š difficile farlo uscire. ®Il problema Š entrare in contatto con loro¯, dice Giovanna Montinari, psicoterapeuta della cooperativa romana ®Rifornimento in volo¯, altri due casi allo studio. Non resta che parlare con i genitori, con gli amici. ®Ma a volte il contatto arriva solo grazie a quello che chiamiamo "compagno o fratello maggiore", un giovane psicoterapeuta¯. ? il caso di Alex: la prima persona a cui ha aperto la porta, dopo oltre sei mesi di autoreclusione, Š stata la ®sorella maggiore¯ che ha bussato alla sua chat. | 495 corpus corriere.txt |
?In Giappone gli hikikomori sono un fenomeno culturale e sociale: sono oltre un milione, l'1% della popolazione, il 2% degli adolescenti. Alcuni ricercatori, tra cui Michael Zielenziger (suo il saggio Non voglio pi— vivere alla luce del sole), hanno avanzato l'ipotesi che anche la principessa Masako Owada, ne sia affetta. La colpa della loro autoreclusione Š stata data alle pressioni sociali, alla severit… del sistema scolastico, alla spinta verso l'omologazione, alle madri oppressive, ai padri assenti, al bullismo. Tamaki Saito Š stato il primo psicoterapeuta a studiare quello che viene definito un disturbo (®non una patologia¯). Ma Š stato anche il primo a evidenziare alcuni punti di contatto tra i ragazzi giapponesi e i ®mammoni italiani¯. A ricordarlo Š Carla Ricci, antropologa con una vita a Tokyo e autrice del libro Hikikomori: adolescenti in volontaria reclusione.?®Il fenomeno Š tipicamente giapponese. Ma da l si sta allargando in Corea, Usa, Nord Europa, Italia¯. La prima analogia: ®Lo stretto rapporto con la madre. Proprio il suo essere iperprotettiva, spesso entrambi i genitori lo sono, pu• rendere il figlio narcisista e fragile. E alla prima difficolt… si ritira¯. Inizia col passare sempre pi— ore nella sua camera, col disertare le cene in famiglia, niente amici, sport, cinema. ®Finch‚ un mattino dice di non voler pi— andare a scuola perch‚ ha bisogno di riposarsi¯.??Nell'ultimo anno all'Istituto ®Minotauro¯ di Milano, dove lavorano Gustavo Pietropolli Charmet e Antonio Piotti, si sono rivolti i genitori di oltre 20 ragazzi. Le loro storie sono coperte dal pi— stretto riserbo. ®Cinque i pi— gravi: vivono chiusi nelle loro stanze da ormai tre anni¯. Spiega Pietropolli Charmet: ®In ogni momento storico e in ogni Paese i giovani hanno dato sfogo al loro malessere: le isteriche di Freud, i tossicodipendenti anni '60-'70, le nostre anoressiche. Gli hikikomori sono figli della cultura giapponese, ma i nostri "autoreclusi" condividono con loro pi— di un aspetto¯. Continua Piotti: ®Innanzitutto la vergogna narcisistica. Lo scarto tra il loro desiderato e il reale Š troppo forte. Colpa anche delle eccessive aspettative dei genitori ¯. All'origine c'Š poi spesso una fobia scolastica. ®Ma mentre i ragazzi giapponesi fuggono da regole troppo severe, i nostri scappano dall'incapacit… di gestire relazioni di gruppo¯. Identico il risultato: ®Si chiudono in una stanza. Sostituiscono la vita reale con quella virtuale. Ma Internet e i giochi di ruolo sono solo una conseguenza, non una causa¯, afferma Giuseppe Lavenia, del Centro Nostos di Senigallia, una decina di casi trattati. Spesso, come le anoressiche, negano il proprio corpo. Ultimo passo: l'inversione del ritmo circadiano, vivono di notte e dormono di giorno.?Pi— il ragazzo vive nel suo guscio, e per questo soffre, pi— Š difficile farlo uscire. ®Il problema Š entrare in contatto con loro¯, dice Giovanna Montinari, psicoterapeuta della cooperativa romana ®Rifornimento in volo¯, altri due casi allo studio. Non resta che parlare con i genitori, con gli amici. ®Ma a volte il contatto arriva solo grazie a quello che chiamiamo "compagno o fratello maggiore", un giovane psicoterapeuta¯. ? il caso di Alex: la prima persona a cui ha aperto la porta, dopo oltre sei mesi di autoreclusione, Š stata la ®sorella maggiore¯ che ha bussato alla sua chat. | 495 corpus corriere.txt |
MILANO ? L'immagine Š la numero 0007. E non ce n'Š traccia da nessuna parte. Nessuno l'ha mai vista a parte Alberto Stasi il 9 agosto del 2007, quattro giorni prima che la sua fidanzata, Chiara Poggi, fosse massacrata a colpi in testa nella villetta di lei, a Garlasco. Che cosa mostra quella fotografia? E perch‚ Alberto (da sempre unico indagato per quell'omicidio) ne ha cancellato il link senza mai copiarla sul suo pc? La risposta sarebbe semplice se fra i reperti sequestrati o consegnati agli inquirenti ci fosse anche la macchina fotografica Nikon L4 attraverso la quale Š stata vista l'immagine. Si potrebbe ricostruirla. Ma anche la Nikon non Š ®disponibile per l'analisi¯, per dirla con le parole del consulente tecnico voluto dalla famiglia Poggi e dal loro avvocato, Gian Luigi Tizzoni, l'ingegner Paolo Reale (cugino di Chiara). | 498 corpus corriere.txt |
Quelle due parole non compaiono in nessun altro file del pc se non nelle quattro pagine che lui usa come alibi. Quindi ®si pu• concludere con certezza¯ che Alberto ha lavorato alla parte della tesi che dovrebbe scagionarlo gi… la sera prima e non, come ha sempre detto, la mattina del delitto: questo deduce l'ingegner Paolo Reale che ha firmato la consulenza informatica della famiglia di Chiara Poggi depositata ieri dall'avvocato Gian Luigi Tizzoni al gup Stefano Vitelli, in vista dell'udienza preliminare di marted prossimo. Oltre alla scoperta delle due parole-chiave l'analisi del computer ripesca le immagini e i filmati pedopornografici contenuti nel pc di Alberto (per gli inquirenti possibile movente del delitto perch‚ Chiara potrebbe averlo sorpreso a scambiarsi quei file e minacciato di denunciarlo). La memoria del pc svela poi ®un ampio campionario a sfondo erotico¯, una serie di ®file nascosti¯ dal contenuto feticistico: ®foto di indumenti intimi visibili e scarpe femminili scattate col telefonino a soggetti probabilmente inconsapevoli¯. E ancora: un misterioso crash (uno spegnimento improvviso) alle 19 della sera prima del delitto e l'utilizzo di una chiavetta Usb che per• non risulta fra il materiale sequestrato. E poi una domanda: perch‚ fra le 15.04 e le 18.59 del 12 agosto Alberto salv• per 69 volte il file della tesi e non lo fece invece mai la mattina del delitto quando giura di aver scritto le sue quattro pagine? Il 13 il pc registr• alcuni passaggi: ma ®nessun riferimento fra le 10.37 e le 11.57¯, orario compatibile con l'omicidio. Sul tavolo del gup, marted prossimo, ci sar… anche l'altra relazione voluta dalla famiglia di Chiara, quella affidata al perito Marzio Capra sull'analisi delle tracce biologiche e sugli spostamenti dell'assassino nella villetta del delitto. | 589 corpus corriere.txt |
Menu e conti proiettato sui tavoli, mouse per ordinare i piatti, webcam per vedere in tempo reale il cuoco | 929 corpus corriere.txt |
LONDRA ? Digerita la nouvelle cuisine e la cucina molecolare, la nuova frontiera per i ristoranti londinesi Š costituita da menu in versione digitale proiettato sui tavoli, mouse per ordinare i piatti, webcam per controllare in tempo reale il cuoco impegnato ai fornelli, smart card per pagare senza perdere tempo a lanciare cenni, sorrisi e invocazioni al cameriere distratto o troppo occupato. | 934 corpus corriere.txt |
Cliccare su ®Home¯, su ®Impostazioni account¯, su ®Disattiva account¯ e alla fine su ®Conferma disattivazione account¯. ®? facile. Se per caso vi interessa, per andarsene da Facebook si fa cos¯. Tito Faraci oltre a essere conosciutissimo come autore di fumetti, da Topolino a Lupo Alberto, da Diabolik all'Uomo Ragno, Š un blogger di N•va100. E sul blog racconta l'uscita dalla scena di Facebook: ®Non ho molti amici. Di sicuro, non ne ho 235. Forse neanche contando tutti quelli che ho avuto nella mia vita finora, anche quelli che ho perso di vista¯. Tito distingue l'amicizia facebookiana da quella reale. ®Tutta questa amicizia su Facebook Š un triste simulacro¯. Quando si Š bambini e qualche compagnuccio fa la fatidica domanda: ®Vuoi giocare con me?¯, la sincerit… porta a rispondere anche di no, ma quando si Š in et… adulta Š diverso secondo Tito: ®Come si fa a rifiutare uno che ti chiede di essere amico, anche se non hai idea di chi sia?¯.?Sono molti i pentiti di Facebook che hanno deciso di cancellare il proprio nome. ®Non Š utile per me, seguo solo quello che fanno altre persone che non conosco nemmeno. Perdo tempo su Facebook che posso impegnare altrove¯. Francesca, studentessa di lingue, ha cancellato il suo account perch‚ ®mi distrae troppo e io devo studiare per laurearmi¯. Anche Stefano, studente a Bologna, concorda: ®Tutti i test, per quanto siano stupidi, sono divertenti e diventano come una droga¯. Stefano si riferisce a test tipo ®Quanto abbiamo in comune?¯ (ideato per "provarci" con qualche ragazzo/a puntando sulle affinit…), oppure dal sapore tanto cardiologico quanto curioso, ®Di che colore Š il tuo cuore?¯, passando per la morbosa curiosit… di ®Qual Š il tuo stile di baciare?¯.?Stefano e Tito concordano su un punto. ®Stimola troppo il mio narcisismo, a cui devo gi… stare abbastanza attento nel mio blog¯, dice Tito. ®Facebook tira fuori l'egocentrismo che c'Š in tutti, si mettono in piazza i propri gusti facendo vedere quanto si esce belli nelle foto¯, gli fa eco Stefano. Ma perch‚ ha attivato l'account? ®Perch‚ ce l'ha il mio primo amore di quando avevo dodici anni, si era trasferita a Torino ed ero curioso di vedere com'Š dopo 15 anni¯. Anche Marco, lavoratore precario, si Š cancellato: ®Secondo me, no. Se ne pu• fare assolutamente a meno. Non Š paragonabile neanche lontanamente alla rivoluzione di Skype¯. Vi siete cancellati perch‚ la vostra privacy non era garantita? La risposta di molti Š comune: ®Dal punto di vista della privacy va modificato perch‚ anche se ci sono opzioni per garantirla, l'altro utente si accorge che gli stiamo negando l'accesso ai nostri dati¯.?Tito Faraci: ®Non sono un orco. Sar• anche timido, vagamente ombroso, ma alla fine mi piace stare con la gente. La gente reale, per•. Non voglio collezionare, non voglio essere collezionato. Non Š una critica a chi resta su Facebook. Sicuramente c'Š una maniera per stare l divertendosi, senza prendere la cosa sul serio, senza lasciarsi intrappolare, con leggerezza e ironia...¯.?giovannidepaola.nova100.ilsole24ore.com/ | 1039 corpus ilsole24.txt |
Cliccare su ®Home¯, su ®Impostazioni account¯, su ®Disattiva account¯ e alla fine su ®Conferma disattivazione account¯. ®? facile. Se per caso vi interessa, per andarsene da Facebook si fa cos¯. Tito Faraci oltre a essere conosciutissimo come autore di fumetti, da Topolino a Lupo Alberto, da Diabolik all'Uomo Ragno, Š un blogger di N•va100. E sul blog racconta l'uscita dalla scena di Facebook: ®Non ho molti amici. Di sicuro, non ne ho 235. Forse neanche contando tutti quelli che ho avuto nella mia vita finora, anche quelli che ho perso di vista¯. Tito distingue l'amicizia facebookiana da quella reale. ®Tutta questa amicizia su Facebook Š un triste simulacro¯. Quando si Š bambini e qualche compagnuccio fa la fatidica domanda: ®Vuoi giocare con me?¯, la sincerit… porta a rispondere anche di no, ma quando si Š in et… adulta Š diverso secondo Tito: ®Come si fa a rifiutare uno che ti chiede di essere amico, anche se non hai idea di chi sia?¯.?Sono molti i pentiti di Facebook che hanno deciso di cancellare il proprio nome. ®Non Š utile per me, seguo solo quello che fanno altre persone che non conosco nemmeno. Perdo tempo su Facebook che posso impegnare altrove¯. Francesca, studentessa di lingue, ha cancellato il suo account perch‚ ®mi distrae troppo e io devo studiare per laurearmi¯. Anche Stefano, studente a Bologna, concorda: ®Tutti i test, per quanto siano stupidi, sono divertenti e diventano come una droga¯. Stefano si riferisce a test tipo ®Quanto abbiamo in comune?¯ (ideato per "provarci" con qualche ragazzo/a puntando sulle affinit…), oppure dal sapore tanto cardiologico quanto curioso, ®Di che colore Š il tuo cuore?¯, passando per la morbosa curiosit… di ®Qual Š il tuo stile di baciare?¯.?Stefano e Tito concordano su un punto. ®Stimola troppo il mio narcisismo, a cui devo gi… stare abbastanza attento nel mio blog¯, dice Tito. ®Facebook tira fuori l'egocentrismo che c'Š in tutti, si mettono in piazza i propri gusti facendo vedere quanto si esce belli nelle foto¯, gli fa eco Stefano. Ma perch‚ ha attivato l'account? ®Perch‚ ce l'ha il mio primo amore di quando avevo dodici anni, si era trasferita a Torino ed ero curioso di vedere com'Š dopo 15 anni¯. Anche Marco, lavoratore precario, si Š cancellato: ®Secondo me, no. Se ne pu• fare assolutamente a meno. Non Š paragonabile neanche lontanamente alla rivoluzione di Skype¯. Vi siete cancellati perch‚ la vostra privacy non era garantita? La risposta di molti Š comune: ®Dal punto di vista della privacy va modificato perch‚ anche se ci sono opzioni per garantirla, l'altro utente si accorge che gli stiamo negando l'accesso ai nostri dati¯.?Tito Faraci: ®Non sono un orco. Sar• anche timido, vagamente ombroso, ma alla fine mi piace stare con la gente. La gente reale, per•. Non voglio collezionare, non voglio essere collezionato. Non Š una critica a chi resta su Facebook. Sicuramente c'Š una maniera per stare l divertendosi, senza prendere la cosa sul serio, senza lasciarsi intrappolare, con leggerezza e ironia...¯.?giovannidepaola.nova100.ilsole24ore.com/ | 1039 corpus ilsole24.txt |
Gli esperti di internet sentiti dal New York Times hanno sottolineato l'importanza della ricerca, con alcune riserve. Primo: la ricerca Š solo quantitativa. Secondo: non considera Twitter. Il servizio di microblogging ha mostrato durante le manifestazioni in Iran la sua straordinaria capacit… di informare in tempo reale con messaggi di testo di pochissimi caratteri. In effetti il social network Š a cavallo tra i blog e i giornali online. Quando questi non ci sono (come nel caso delle piazze iraniane) li sostituiscono. Ma nella maggior parte dei casi, su Twitter (come su Facebook o Friendfeed) si trovano link ad articoli online. Di giornali o blog che siano. | 1087 corpus ilsole24.txt |
Nella stragrande maggioranza dei casi le notizie vengono pubblicate prima dai giornali online, mentre i blog arrivano dopo, con un ritardo di circa due ore e mezza. Segnalano la news ai loro lettori, la commentano, ne discutono. Il report ®Meme-tracking and the Dynamic of the News Cycle¯ realizzato dei ricercatori della Cornell University Š il primo che fotografa la circolazione delle news in rete utilizzando computer e complicati algoritmi. Smentisce alcuni luoghi comuni. Come la presunta concorrenza tra blog e siti di informazione. Strumenti diversi, ma complementari. I blog, ma anche i social networking, spesso "parlano" di quanto segnalato dall'informazione mainstream. Nel 3,5% dei casi, per•, arrivano prima e vengono solo successivamente ripresi dai giornali online. ??La ricerca ha analizzato piccole frasi ripetute (il ®codice genetico delle notizie¯) su 1,6 milioni di siti di informazione e blog. Nello specifico, sotto indagine sono finiti 90milioni di articoli e post da agosto a ottobre del 2008, gli ultimi tre mesi della campagna elettorale per le presidenziali americane. Non a caso la frase circolata maggiormente in rete Š stata ®maiale con il rossetto¯, provocazione-gaffe di Obama nei confronti della vice di Mc Cain, Sarah Palin. ??Gli esperti di internet sentiti dal New York Times hanno sottolineato l'importanza della ricerca, con alcune riserve. Primo: la ricerca Š solo quantitativa. Secondo: non considera Twitter. Il servizio di microblogging ha mostrato durante le manifestazioni in Iran la sua straordinaria capacit… di informare in tempo reale con messaggi di testo di pochissimi caratteri. In effetti il social network Š a cavallo tra i blog e i giornali online. Quando questi non ci sono (come nel caso delle piazze iraniane) li sostituiscono. Ma nella maggior parte dei casi, su Twitter (come su Facebook o Friendfeed) si trovano link ad articoli online. Di giornali o blog che siano. | 1103 corpus ilsole24.txt |
Poste Italiane recupera il ritardo che aveva sugli strumenti per proteggere l'e-banking e d'un balzo si mette all'avanguardia. Nei giorni scorsi ha lanciato la "strong authentication", un piccolo aggeggio con cui gli utenti possono accedere in modo sicuro ai propri conti online. ? simile alle one time password gi… in voga presso i maggiori istituti di credito, ma Š pi— evoluto: ®Siamo i primi in Italia ad adottarlo e in Europa Š utilizzato solo da una banca londinese. La differenza Š che genera una password valida solo per una transazione specifica, quindi Š un sistema pi— sicuro¯, dice Gerardo Costabile, responsabile sicurezza informatica Poste Italiane. Viene dato, da fine dicembre, ai nuovi correntisti. Sar… spedito gratis anche ai vecchi (in tutto sono 800mila), a partire da gennaio. Per Poste Š un investimento di ®diversi milioni di euro¯.?Poste innova lo scenario della sicurezza bancaria e al tempo stesso vince un paradosso: Š di gran lunga il bersaglio preferito dai truffatori, ma fino a ieri era il solo istituto, tra i maggiori, a non offrire uno strumento one time password (o analogo). Quello che Š ora il modo pi— sicuro per proteggere il conto dal phishing. ?Nel 2007 ci sono stati 5.196 tentativi unici di phishing nei confronti di Poste Italiane, su un totale di circa 8mila, secondo quanto riporta, a Nova24, l'osservatorio Anti-Phishing Italia. E chi ci Š cascato non ha pi— rivisto i propri soldi: Poste Italiane, infatti, conferma a Nova24 di non aver mai rimborsato i propri correntisti, perch‚ non si ritiene responsabile della loro disattenzione (e la magistratura finora ha confermato questa tesi, a seguito delle denunce dei truffati). ?Poste aggiunge che ogni mese individua ? e fa bloccare entro 12 ore ? circa 600 siti clone, utilizzati dai truffatori. Monitora inoltre i conti correnti, per scovare attivit… sospette, bonifici truffaldini. Manda avvisi per mettere in guardia i propri clienti. Dedica alla lotta alle truffe circa 50 persone. ®Ci siamo resi conto che non era sufficiente, ci sono ancora molte persone che, nonostante i nostri sforzi, cedono in buona fede ai truffatori i propri dati riservati. Per questo motivo abbiamo creato la strong authentication. Ci abbiamo lavorato per 7-8 mesi¯, aggiunge Costabile. ?Lo strumento, a differenza dei comuni one time password, ha un tastierino (come una mini calcolatrice) e necessita che l'utente vi inserisca il proprio postamat (che Š l'analogo del bancomat). Come quando paga al supermercato. Richiede i nuovi postamat, dotati di chip, che pure Poste Italiane ha cominciato a distribuire. L'utente segue le istruzioni sullo schermo, dal sito di Poste, e cos genera una password, che appare sul display dello strumento. Pu• usarla per accedere al conto, fare bonifici o altro.?Con i comuni one time password, invece, l'utente preme solo un pulsante (non usa il bancomat, non c'Š un tastierino) per generarla. La password che deriva dai comuni strumenti Š sempre diversa e dura un minuto; il solo modo che hanno i truffatori per usarla, quindi (dopo averla carpita all'utente) Š il metodo del "man in the middle". In sostanza si mettono in ascolto e la utilizzano quasi in tempo reale mentre l'utente la digita. ®Abbiamo visto che negli Usa ci sono stati i primi casi di "man in the middle" sulle one time password, cos abbiamo lanciato uno strumento che tuteler… al massimo il nostro cliente. La password di Poste Italiane sar… legata, mediante un certificato di sicurezza, alla specifica transazione decisa dall'utente, come una sorta di firma elettronica. I truffatori cos non potranno usarla, nemmeno falsificando in contemporanea i dati della transazione on line, per operare un bonifico a proprio favore¯. | 1205 corpus ilsole24.txt |
Grazie al sostegno tecnologico di alcuni colossi delle telecomunicazioni europei, il regime iraniano ha costruito uno dei pi— sofisticati sistemi di filtro e controllo di internet al mondo. Non si tratta semplicemente di bloccare l'accesso alla rete. In Iran, le autorit… possono monitorare e persino modificare i contenuti prodotti dagli utenti: mail, foto, video, blog e social network. Il Wall Street Journal dedica alla vicenda una lunga inchiesta, interrogando esperti iraniani e le aziende coinvolte. Il sistema si chiama ®deep packet inspection¯, una forma di filtraggio dei pacchetti dei dati che permette di esaminarne i contenuti. ??La censura del regime arriva dunque nel cuore della rete. Non permette solo di bloccarne l'accesso, ma di intervenire a fini disinformativi. La tecnologia Š stata fornita da Nokia Siemens Networks, joint venture tra Nokia e Siemens, nella seconda met… del 2008. Non Š chiaro fino a che punto venga utilizzata dal regime. Nokia Siemens Network ha detto tramite un portace al Wsj di aver venduto la tecnologia lo scorso marzo. ??Internet - mentre i giornalisti vengono sbattuti fuori dal paese, come nel caso di Jon Leyne della Bbc, o incarcerati, come successo al collaboratore canadese di Newsweek Maziar Bahari - ha assunto un ruolo quantomai centrale per capire cosa sta succedendo in Iran dopo le controverse elezioni presidenziali. Twitter, servizio di microblogging, permette di ricevere informazioni in tempo reale con una rapidit… impressionante. Facebook Š meno rilevante, ma c'Š. YouTube diffonde in tutto il mondo i video delle manifestazioni. Alla luce di quanto detto dal Wall Street Journal, si capisce quanto il mondo del social network possa regalare grandi possibilit… ai cittadini iraniani, ma allo stesso tempo possa essere controllato in vari modi dal regime. Va poi detto che chiunque pu• scrivere quello che vuole. Proprio per questo, avverte Foreign Policy, bisogna essere molto cauti nella celebrazione di Twitter nel racconto delle vicende iraniane di questi giorni.??L'utilizzo della deep packet inspection da parte del regime spiegherebbe la lentezza della connessione alla rete di questi giorni nel Paese. L'ispezione dei pacchetti di dati, infatti, rallenta la trasmissione online. L'ispezione dei contenuti non Š cosa nuova. In Cina succede qualcosa di molto simile, solo che monitorare 300 milioni di internauti Š pi— difficile che farlo per 23 milioni, come in Iran. Pechino "si limita" a monitorare i provider, non i singoli hub. Il controllo Š meno centralizzato. Negli Stati Uniti il programma di Bush post-11 settembre prevedeva controlli mirati simili nei confronti dei messaggi terroristici. Aziende, scuole e istituzioni la utilizzano per bloccare spam e virus. Tecnologie di monitoraggio del traffico Internet vengono utilizzate da vari produttori di sistemi di internetworking e sono state sviluppate allo scopo di offrire un'efficace allocazione della banda disponibile. Nei fatti Š stata anche usata per "strozzare" il traffico P2P utilizzata per il download illegale. ??La capacit… di influire sulle dinamiche del web dipende, ovviamente, dall'utilizzo. L'iniziale intenzione di Teheran, dice il portavoce di Nokia Siemens Networks, era quella di combattere terrorismo, pornografia, traffico di droga e altre attivit… criminali. Una volta posseduta la tecnologia, per•, il regime pu• farne un po' quello che vuole.??Il giorno successivo all'inchiesta del Wsj la jont venture Nokia Siemens Networks ha diffuso un comunicato in cui smentisce la versione del quotidiano americano. La nota spiega che in molti Paesi, tra cui Stati Uniti e membri della Ue, le reti di telecomunicazioni sono ®legalmente equipaggiate¯ per ®intercettazioni legali¯, esattamente come in Iran. Nella seconda met… del 2008 l'azienda ®ha fornito all'operatore di stato Tci una soluzione in grado di consentire il monitoraggio delle chiamate locali fisse e mobili¯. Niente a che fare, spiega la nota, con il monitoraggio e la censura del traffico internet. | 1366 corpus ilsole24.txt |
La situazione in Italia. Con 5.684 siti di balneazione dei quali 4.917 costieri e 767 interni (55 lungo i fiumi e 712 sui laghi) l'Italia conta circa il 26,5% del totale Ue. Nel 2008 (periodo compreso tra il 1ø maggio e il 30 settembre), delle acque di balneazione costiere il 92,8% (4.563) ha rispettato i valori limite obbligatori, una percentuale che scende al 65,8% (505) per quanto riguarda le acque interne. Dalla relazione annuale sulla qualit… delle acque di balneazione, presentata lo scorso 11 giugno dalla Commissione europea e dall'Agenzia europea dell'ambiente, emerge che sulle coste italiane la percentuale di acque di balneazione che registrano parametri non conformi ai valori stabiliti Š aumentata dallo 0,4% del 2007 allo 0,9% del 2008 (42 acque di balneazione). Sempre lo scorso anno, il 6,1% delle acque costiere Š stato interdetto nel corso della stagione. Per quanto riguarda le acque interne, in cinque casi (0,7%) non rispettavano i valori obbligatori. L'elenco dei tratti di costa italiana dove Š vietata la balneazione per inquinamento o per altri motivi - quali la presenza di parchi marini, zone militari, porti e aeroporti - Š pubblicato sul sito del ministero della Salute e aggiornato in tempo reale. ?Il sito Eye On Earth permette di cogliere, con un colpo d'occhio, la valutazione dell'Aea. Promosse nel complesso le acque italiane: qualche bollino rosso (qualit… scandente delle acque), per esempio, in alcune zone della Liguria e in Veneto, in alcune localit… nella fascia costiera che va da Sottomarina alla foce del fiume Adige. L'Agenzia europea dell'ambiente mette anche a disposizione un sistema di ricerca dati che permette di valutare la qualit… delle acque monitorate nei ventisette paesi dell'Ue e, per quanto riguarda l'Italia, nelle singole regioni e province. | 1753 corpus ilsole24.txt |
?Facebook: Pi— lo usi e pi— lo vorresti avere sempre sotto mano. Entra di soppiatto nella tua giornata, ti fa ritrovare i vecchi amici e conoscenti, oltre a tenerti in contatto con quelli attuali, con i colleghi e con i parenti. E poi, in men che non si dica, diventa una consuetudine, una prassi quotidiana che porta assuefazione. ?Per anni ci si Š chiesti quale fosse la killer application che avrebbe fatto evolvere Internet. Eccola: il Web 2.0 ha fatto nascere la rivoluzione dei network sociali. Che ora si apprestano a fare decollare la Mobile Internet tra il grande pubblico. E infatti tutti i gestori e i produttori di telefonini ci puntano con prodotti dedicati, nati appositamente per questo tipo di applicazioni. Un vero traino per un mondo, quello della telefonia, che aveva bisogno del Web per rinnovarsi. E l'ha trovato.?Fosse tutto qui: l'accesso in mobilit… Š cos fondamentale anche per le sorti di Facebook che sul proprio profilo viene esplicitato a chiare lettere quando ci si connette con un cellulare. L'ampliamento del numero degli utenti registrati passa proprio da smartphone "and company". Danno la possibilit… di essere sempre raggiungibili con ogni mezzo, anche tramite i network sociali oltre che con le chat e la posta elettronica, e permettono di contribuire in tempo reale, ovunque ci si trovi, caricando foto, video, audio e informazioni nel proprio profilo. Una manna per queste comunit… che sopravvivono proprio grazie a un collegamento costante con l'alter ego virtuale. In ultima analisi, l'accesso in mobilit… a Facebook, e a tutti i siti di questo tipo, sublima l'idea alla base di questa evoluzione del Web 2.0, cioŠ dell'Internet collaborativa. Abbiamo dunque catalogato i servizi e i dispositivi necessari per essere sempre connessi alla Grande Rete, sempre pi— simile a un mega indirizzario con annesso il relativo gossip (immancabile) sulle persone che si conoscono.??Apple iPhone ? | 1913 corpus ilsole24.txt |
La pi— recente versione 1.5 del client per Facebook introduce numerose novit…. In generale, quella pi— importante riguarda la possibilit… di sincronizzare calendario e contatti del palmare con quelli sul social network. Gli appuntamenti e la rubrica locale si arricchiscono cos degli appuntamenti e dei riferimenti che cadenzano l'attivit… su Facebook. Questa funzione, insieme con una serie di altri perfezionamenti diffusi, rende Facebook for BlackBerry 1.5 molto pi— convincente delle release precedenti. Anche se le funzioni sono rimaste sostanzialmente le stesse. Dal semplice pannello si possono eseguire solo alcune attivit…. La schermata principale mostra gli aggiornamenti al proprio profilo e a quelli degli amici; Š possibile inviare "tocchi", inviare commenti, caricare foto, modificare lo status, aggiungere amici e visualizzare l'elenco di quelli gi… presenti. Il tutto in menu abbastanza semplici nell'impostazione quanto facili da utilizzare. Solo che per operazioni pi— avanzate, per esempio guardare le foto oppure leggere il profilo dei contatti, si viene dirottati sul mini-sito. Il che obbliga a passare dal browser. A conti fatti, l'edizione 1.5 Š un valido supporto per essere sempre attivi su Facebook rispettando la filosofia push in tempo reale proposta dal BlackBerry.??Inq1 ? | 1917 corpus ilsole24.txt |
Uno smartphone che nasce dal perfetto "mix" fra Dream e Magic, rispettivamente primo e secondogenito di Htc alla voce terminali mobili basati sulla piattaforma Android di Google. Cos si preannunciava da pi— parti Hero, telefonino che la casa taiwanese ha presentato in anteprima mondiale stamattina a Londra (sul mercato europeo arriver… a luglio), rimarcandone la peculiarit… di essere il primo telefono "androide" al mondo con un'interfaccia utente personalizzata. Quest'ultima si chiama Sense ed Š di fatto la grande novit… del googlefonino di terza generazione. John Wang, Chief Marketing Officer e stratega dei nuovi prodotti di Htc, l'ha descritta al Sole24ore.com come l'elemento che fa di Hero "molto pi— di un nuovo telefono: lanciamo un nuovo livello di esperienza utente e non solo un nuovo form factor. Sense Š un'interfaccia che risponde ai cambiamenti avvenuti nella telefonia mobile, che mette le persone al centro di ogni attivit…, che permette di utilizzare l'apparecchio in un modo pi— semplice e pi— naturale, che offre opzioni di personalizzazione uniche per accedere a contenuti, servizi e applicazioni". Trasferire in uno smartphone le modalit… di interazione e comunicazione vissute quotidianamente: questa in sostanza la missione di Hero, non molto diversa (a dirla tutta) rispetto a quella dei suoi pi— diretti concorrenti (iPhone naturalmente in testa). Il nuovo googlefonino presenta a livello estetico, a differenza dei suoi predecessori, un profilo leggermente smussato negli angoli che fa da cornice allo schermo da 3.2 pollici a risoluzione Hvga, rigorosamente "touch" e con uno speciale rivestimento contro le impronte digitali. Nel corredo tecnico trovano quindi spazio un ricevitore Gps con tanto di bussola digitale, sensore di gravit…, fotocamera da 5.0 megapixel con autofocus e memoria espandibile MicroSD. Le reti supportate sono quelle 3G (Hspa e Wcdma, lo standard asiatico e americano), la connettivit… Wi-Fi Š di serie e nel motore opera un processore Qualcomm a 528 MHz.?Il plus dichiarato di Hero, in ogni caso, non Š nella dotazione hardware bens nel salto in avanti funzionale che, a detta di Wang, non ha eguali. "Cercare e trovare digitando un solo tasto un contatto, una e-mail, un documento, una foto ? ha sottolineato infatti il Cmo di Htc ? Š qualcosa che va oltre le classiche capacit… di un telefono di nuova generazione. Hero esprime i tre fondamentali principi sui quali abbiamo sviluppato la nuova interfaccia ("make it mine", "stay close" e "discover the inaxpected", ndr) ed esempi pratici di questa filosofia sono l'aver raggruppato in un'unica schermata tutti i widget che presentano contenuti in tempo reale dalla Rete, dai feed di Twitter all'agenda, e l'aver integrato tutti gli strumenti di comunicazione, dall'e-mail al proprio profilo di Facebook, in una singola schermata". Al nuovo googlefonino non mancano ovviamente attributi "glamour", come la possibilit… girare il telefono per mettere in silenzio una suoneria, ma gira e rigira il vero marchio di fabbrica di questo smartphone Š l'interfaccia utente, che promette un'esperienza d'uso dei contenuti e dei servizi a bordo del terminale "totalmente differente" rispetto ai super cellulari della concorrenza. Se costasse anche poco ? i prezzi di vendita al pubblico, come anche i nomi degli operatori che lo distribuiranno, non sono ancora noti ? sarebbe a tutti gli effetti una ventata di grande novit… in un contesto che inizia ad avere un po' meno da dire sotto il profilo dell'innovazione tecnologica. Hero, dicono i vertici del produttore taiwanese, Š comunque solo il primo di un lungo elenco di apparecchi che sfrutteranno Sense e la sua prima naturale evoluzione dovrebbe essere "Lancaster", cellulare Android con tastiera Qwerty completa e scorrevole lateralmente. ?Quanto incider… il nuovo telefono annunciato oggi nell'economia del business della societ…, quarto vendor al mondo in campo smartphone, Š presto a dirsi ma gli obiettivi fissati a budget dai vertici di Htc sono noti: aumento delle consegne del 20% nel 2009, passando dai 12 milioni di pezzi venduti nel 2008 a oltre 14 milioni. Con l'intento, scontato, di andare ben oltre il 4,5% di market share consolidato alla fine di dicembre scorso e di dare maggiore fastidio ai tre marchi "best seller" nei telefonini intelligenti, e cioŠ Nokia, Research in Motion e Apple. | 1982 corpus ilsole24.txt |
Se le persone che navigano su internet sono 1,3 miliardi, quelle che usano un telefonino hanno raggiunto la met… della popolazione mondiale. ®I social network hanno pi— senso sui cellulari che sul web¯, ha osservato Jimmy Wales, fondatore di Wikipedia, durante una conferenza a Milano. Il modello "sociale" della pi— grande enciclopedia online Š stato integrato di recente anche dalla versione internazionale di Google (.com): ogni persona pu• modificare i risultati delle proprie ricerche e commentarli, come gi… accade con i testi di Wikipedia. Ma punzecchia Wales: ®Google, per•, non ha avuto finora molto successo nella generazione di community¯.?Secondo una ricerca Informa, 1,8 milioni di italiani frequenteranno social network da cellulare entro la fine del 2008: tra cinque anni saranno 13 milioni. Nel mondo, invece, le reti sociali sul telefonino sono visitate da quasi 200 milioni di persone. Per adesso MySpace e Facebook sono i pi— popolari anche per chi naviga in mobilit…, ma si tratta di versioni "adattate" dal web. Blinko, invece, parte dal cellulare: Š una scommessa italiana di Buongiorno, un gruppo con un fatturato di 300 milioni di euro (vedi box). La rubrica di contatti memorizzata nel telefonino diventa un punto di partenza per ritrovare amici e colleghi, condividendo in tempo reale riflessioni, emozioni, progetti. ®I social network sono luoghi di trasparenza: la maggior parte delle persone si racconta per ci• che Š, senza nascondersi, per esempio, dietro nickname¯, dice Monica Fabris, presidente della societ… di ricerche Gpf. Non sono giardini recintati, anzi: ®Assecondano l'apertura delle relazioni: sono semipubblici e facilitano la comunicazione many-to-many, senza perdere la ricchezza dei rapporti one-to-one¯. Inoltre, rileva Monica Fabris, se da un lato si sta assistendo al passaggio da comunit… di interesse a quelle di affinit…, dall'altro le reti sociali online si rivelano una piattaforma adatta alla multimedialit…¯.?Fotocamere, Gps bluetooth, Wifi, modem sono integrati nei telefonini di ultima generazione: l'uso sociale di queste tecnologie apre nuove opportunit… economiche e culturali. E sta modificando le abitudini di alcune comunit…, durante l'orario di lavoro o nel tempo libero. In Italia il gruppo amatoriale GIScovery, per esempio, condivide online itinerari scelti da appassionati di trekking, bicicletta, alpinismo. Ma lo sport Š un terreno d'incontro anche per le aziende: Benetton ha lanciato di recente una community dedicata a circa 300 partner nel mondo sportivo, Bcom. Sviluppata con tecnologie Ibm, permette alle imprese di cooperare e condividere informazioni in uno spazio comune.?Quella del social mapping Š una tendenza in crescita. POIfriend Š una comunit… canadese che segnala siti di interesse, dal ristorante a luoghi suggestivi in un parco naturalistico: sono 2,4 milioni le destinazioni condivise dagli utenti e individuabili attraverso Gps. Negli Stati Uniti, invece, hanno avuto successo Loopt e Socialight. Altro capitolo Š quello della condivisione di notizie e informazioni: in viaggio o durante un'attesa, gli articoli di quotidiani, riviste, blog si possono leggere e commentare in qualsiasi momento, senza dover cercare un'edicola nelle vicinanze. Negli Usa alcuni lettori segnalano le notizie pi— interessanti attraverso Dgm8, la versione per telefonino del popolare servizio di social bookmarking Digg (che ha stretto accordi con il Wall Street Journal). Gli utenti pi— esperti, invece, consultano gli ultimi aggiornamenti (e possono anche condividerli) con un lettore di feed Rss, come Google Reader: Š uno strumento che permette di selezionare e raccogliere in un unico spazio le ultime notizie di blog, testate, siti web. E ancora, il social networking: amici e colleghi possono restare in contatto con le chat anche da cellulare. Il servizio pi— utilizzato in Italia Š Msn di Microsoft, ma facilitano la vita gli aggregatori di instant messaging (Meebo, eBuddy).?Non sempre Š necessario un telefonino di ultima generazione per partecipare al social networking. Di recente l'indiana Webaroo ha ricevuto un finanziamento di 11 milioni di dollari per una rete sociale abilitata da sms, Gupshup, una sorta di newsgroup alimentato dai messaggini tra i membri. Che possono accedere al servizio anche da computer o da smartphone. ?Con i cellulari, inoltre, Š possibile sperimentare sistemi di ricerca alternativi a quelli tradizionali, potenziati dalla fotocamera e dal microfono nell'apparecchio, che permettono di trovare le informazioni utilizzando immagini e suoni: Mobot consente di scattare fotografie di giornali, copertine di cd, loghi e collegarle direttamente a contenuti distribuiti su cellulare e siti web (per esempio, di ecommerce). Dalla strada, dall'ufficio, da casa alcuni condividono attraverso il telefonino musica, fotografie e filmati su spazi online come Treemo. Con Tellme di Microsoft basta pronunciare il nome di un posto o di un negozio per visualizzarlo in una mappa sul display (Š disponibile soltanto negli Stati Uniti). Per Semapedia, invece, il punto di partenza sono i semacode: etichette a scacchi bianchi e neri che, fotografate da un cellulare, diventano un link per le pagine di Wikipedia. Intensificando i collegamenti tra le parole (i bit) e le cose (gli atomi). | 2020 corpus ilsole24.txt |
?In tempo reale - ? il primo social network italiano progettato per telefonino: con Blinko ogni persona pu• aggiornare il suo status da qualsiasi luogo e in tempo reale. Si pu• commentare gli aggiornamenti degli amici, chattare, inviare gratuitamente sms. E si possono seguire le ultime notizie su attori, cantanti e altri personaggi famosi. ®? una sorta di coda lunga: con Blinko si potr… seguire la vita dei vip e dei propri amici¯, osserva Mauro Del Rio, fondatore di Buongiorno. Sono tre le fonti di ricavo per il modello di business del social network: revenue sharing per gli operatori telefonici, offerta in sottoscrizione di contenuti premium, pubblicit… su canali web e wap. Disponibile in italiano, inglese e spagnolo.?www.blinko.com??Col telefonino in poppa - Segnalare la propria posizione in mare e aggiungere in una mappa online foto, video, commenti: Bluemapia Š una comunit… di turisti nautici dedicata soprattutto al Mediterraneo, visitato ogni anno da 30 milioni di persone con le loro imbarcazioni (il 10% sono italiani). Un'applicazione per telefonino, Bluemapia Mobile, permette di caricare le immagini e indicare la localizzazione attraverso gps. ®Entro l'anno prevediamo 10mila utenti¯, osserva Massimo Cortinovi, fondatore della community. I posti pi— belli scelti dai membri di Bluemapia possono essere aggiunti anche su blog, siti internet e social network come Facebook. Le funzioni sono accessibili in inglese: il team di sviluppatori Š anglofono.?www.bluemapia.com??L'umore in rete - Emozioni in rete: sono centomila le persone che le condividono in un social network italiano che ha richiamato una partecipazione consistente dal Giappone, dall'Arabia Saudita e dall'India. ? uno spazio accessibile dal telefonino per raccontare umori, idee, gusti, canzoni. Beemood Š stato sviluppato un anno fa da Zero9, una societ… specializzata in contenuti per cellulari: a marzo ha lanciato una versione commerciale. Quali sono le persone pi— attive in rete? ®? un pubblico ampio: dagli impiegati agli studenti che, per esempio, si organizzano per uscire insieme¯, dice Anna Ongarato di Beemood. Un widget per accedere da telefonino al social network pu• essere scaricato da Widsets, un portale della Nokia. ?it.beemood.com/home | 2021 corpus ilsole24.txt |
?In tempo reale - ? il primo social network italiano progettato per telefonino: con Blinko ogni persona pu• aggiornare il suo status da qualsiasi luogo e in tempo reale. Si pu• commentare gli aggiornamenti degli amici, chattare, inviare gratuitamente sms. E si possono seguire le ultime notizie su attori, cantanti e altri personaggi famosi. ®? una sorta di coda lunga: con Blinko si potr… seguire la vita dei vip e dei propri amici¯, osserva Mauro Del Rio, fondatore di Buongiorno. Sono tre le fonti di ricavo per il modello di business del social network: revenue sharing per gli operatori telefonici, offerta in sottoscrizione di contenuti premium, pubblicit… su canali web e wap. Disponibile in italiano, inglese e spagnolo.?www.blinko.com??Col telefonino in poppa - Segnalare la propria posizione in mare e aggiungere in una mappa online foto, video, commenti: Bluemapia Š una comunit… di turisti nautici dedicata soprattutto al Mediterraneo, visitato ogni anno da 30 milioni di persone con le loro imbarcazioni (il 10% sono italiani). Un'applicazione per telefonino, Bluemapia Mobile, permette di caricare le immagini e indicare la localizzazione attraverso gps. ®Entro l'anno prevediamo 10mila utenti¯, osserva Massimo Cortinovi, fondatore della community. I posti pi— belli scelti dai membri di Bluemapia possono essere aggiunti anche su blog, siti internet e social network come Facebook. Le funzioni sono accessibili in inglese: il team di sviluppatori Š anglofono.?www.bluemapia.com??L'umore in rete - Emozioni in rete: sono centomila le persone che le condividono in un social network italiano che ha richiamato una partecipazione consistente dal Giappone, dall'Arabia Saudita e dall'India. ? uno spazio accessibile dal telefonino per raccontare umori, idee, gusti, canzoni. Beemood Š stato sviluppato un anno fa da Zero9, una societ… specializzata in contenuti per cellulari: a marzo ha lanciato una versione commerciale. Quali sono le persone pi— attive in rete? ®? un pubblico ampio: dagli impiegati agli studenti che, per esempio, si organizzano per uscire insieme¯, dice Anna Ongarato di Beemood. Un widget per accedere da telefonino al social network pu• essere scaricato da Widsets, un portale della Nokia. ?it.beemood.com/home | 2021 corpus ilsole24.txt |
La visione che Fortinet ha del crimine informatico in generale e del phishing in particolare Š quella elaborata da Guillaume Lovet, guru della sicurezza nonch‚ Emea Threat Response Team Leader di Fortinet, e illustrata a pi— riprese in sede di Virus Bulletin Conference. Secondo Lovet, il cyber crime Š cresciuto parallelamente all'aumento delle transazioni con le carte di credito sul web e al proliferare dei conti correnti bancari online. Il gioco Š semplice: una volta che si Š entrati in possesso delle informazioni finanziarie relative a un conto e a una carta di credito, non solo si pu• rubare senza essere scoperti, ma, attraverso un processo automatizzato guidato da virus, continuare a rubare per un numero infinito di volte. Sul "mercato" esistono molti metodi per ottenere i dati delle carte di credito e dei conti correnti: ogni metodo comporta un mix di rischi, spese e capacit…. Come dire, a ogni cybercriminale il suo. Chi vuole tagliare la testa al toro acquista il "prodotto finito". ??Prendiamo l'esempio di un conto corrente online. Il prodotto, rappresentato dalle informazioni necessarie per ottenere un controllo "autorizzato" sul conto, costa 400 dollari, una cifra bassa per il poco lavoro necessario e il rischio limitatissimo che si corre. Transazioni, afferma Lovet, che avvengono in chatroom (Internet Relay Chat) nascoste, in cui i 400 dollari diventano denaro virtuale, visto che il denaro virtuale non Š regolato da alcuna legislazione, Š registrato in paesi offshore, pu• essere creato online e trasferito a conti di denaro reale in modo anonimo. Il lavoro viene svolto da 4 tipologie di persone, secondo una rigida divisione del lavoro. I "coder", veterani hacker che producono tool pronti all'uso come trojans, mailer e bot, o servizi come la creazione di un codice binario non rintracciabile dai motori Av, che saranno poi utilizzati dalla forza lavoro del crimine. Che sono i "kids", cos chiamati per via dell'et…, spesso al di sotto dei 18 anni. I kids acquistano, commerciano e rivendono gli elementi di base del crimine informatico, come mailing list di spam, php mailer, proxie, numeri di carte di credito host di hacker, pagine scam,...I "drop", in genere basati in paesi in cui le leggi anti-cybercrime sono quasi del tutto inesistenti (Bolivia, Indonesia e Malesia, per esempio), trasformano in denaro reale il denaro virtuale. Infine, i "mob", vere e proprie figure professionali del crimine organizzato, operano con tutte o alcune delle figure sopra descritte. Per avere il controllo di un conto bancario sempre pi— spesso si usano tecniche di phishing. I tool di phishing si acquistano facilmente e con pochi soldi: una lettera di scam o una pagina di scam in un linguaggio a scelta, una lista di spam, una selezione di mailer php per inviare 100mila mail in sei ore, un sito web per ospitare per alcuni giorni la pagina di scam, e infine una carta di credito rubata ma valida con cui registrare un dominio. ??Un elenco che costa poco meno di cento dollari, a fronte di ritorni che possono essere anche del 300% e molto di pi—. Ritorni ancora pi— grandi si possono ottenere utilizzando i "drop" per convertire il denaro in contante. I rischi sono per• alti: i drop richiedono commissioni fino al 50% del valore del conto, lasciano tracce "fisiche", e qualche volta derubano il phisher. Tuttavia, secondo i calcoli di Lovet, il phisher che paga commissioni e subisce furti ha comunque un ritorno che oscilla tra le 40 e le 400 volte l'investimento iniziale. Nelle operazioni su larga scala, proprie di grandi organizzazioni del crimine organizzato, sono utilizzati conti offshore; un processo pi— complicato e costoso, ma anche pi— sicuro. Se il phishing si aggiunge alle altre attivit… cyber criminali basate sull'hacking e sulle tecnologie virus, si trova un ricco ecosistema di microaziende e organizzazioni internazionali che lavorano insieme in maniera produttiva, ricavando profitti notevoli. ??Proteggere le reti con firewall stand alone, apparecchiature di intrusion prevention, anti virus e anti spyware non basta. Secondo Lovet, Š necessaria una seria legislazione internazionale e un coordinamento capace di superare i confini dei singoli stati. Ma Š anche necessario elaborare una risposta creativa da parte delle organizzazioni sotto tiro. Le soluzioni di sicurezza reattiva "pezzo a pezzo" stanno lasciando spazio a sistemi di sicurezza multi-threat unificati. Invece di installare, gestire e mantenere differenti dispositivi, le organizzazioni, dice Lovet, possono consolidare le loro funzionalit… di sicurezza in un unico apparecchio. Queste misure combinate, unite a una maggior consapevolezza degli utenti, sono al momento la contromisura pi— efficace contro il cybercrime. | 2039 corpus ilsole24.txt |
La visione che Fortinet ha del crimine informatico in generale e del phishing in particolare Š quella elaborata da Guillaume Lovet, guru della sicurezza nonch‚ Emea Threat Response Team Leader di Fortinet, e illustrata a pi— riprese in sede di Virus Bulletin Conference. Secondo Lovet, il cyber crime Š cresciuto parallelamente all'aumento delle transazioni con le carte di credito sul web e al proliferare dei conti correnti bancari online. Il gioco Š semplice: una volta che si Š entrati in possesso delle informazioni finanziarie relative a un conto e a una carta di credito, non solo si pu• rubare senza essere scoperti, ma, attraverso un processo automatizzato guidato da virus, continuare a rubare per un numero infinito di volte. Sul "mercato" esistono molti metodi per ottenere i dati delle carte di credito e dei conti correnti: ogni metodo comporta un mix di rischi, spese e capacit…. Come dire, a ogni cybercriminale il suo. Chi vuole tagliare la testa al toro acquista il "prodotto finito". ??Prendiamo l'esempio di un conto corrente online. Il prodotto, rappresentato dalle informazioni necessarie per ottenere un controllo "autorizzato" sul conto, costa 400 dollari, una cifra bassa per il poco lavoro necessario e il rischio limitatissimo che si corre. Transazioni, afferma Lovet, che avvengono in chatroom (Internet Relay Chat) nascoste, in cui i 400 dollari diventano denaro virtuale, visto che il denaro virtuale non Š regolato da alcuna legislazione, Š registrato in paesi offshore, pu• essere creato online e trasferito a conti di denaro reale in modo anonimo. Il lavoro viene svolto da 4 tipologie di persone, secondo una rigida divisione del lavoro. I "coder", veterani hacker che producono tool pronti all'uso come trojans, mailer e bot, o servizi come la creazione di un codice binario non rintracciabile dai motori Av, che saranno poi utilizzati dalla forza lavoro del crimine. Che sono i "kids", cos chiamati per via dell'et…, spesso al di sotto dei 18 anni. I kids acquistano, commerciano e rivendono gli elementi di base del crimine informatico, come mailing list di spam, php mailer, proxie, numeri di carte di credito host di hacker, pagine scam,...I "drop", in genere basati in paesi in cui le leggi anti-cybercrime sono quasi del tutto inesistenti (Bolivia, Indonesia e Malesia, per esempio), trasformano in denaro reale il denaro virtuale. Infine, i "mob", vere e proprie figure professionali del crimine organizzato, operano con tutte o alcune delle figure sopra descritte. Per avere il controllo di un conto bancario sempre pi— spesso si usano tecniche di phishing. I tool di phishing si acquistano facilmente e con pochi soldi: una lettera di scam o una pagina di scam in un linguaggio a scelta, una lista di spam, una selezione di mailer php per inviare 100mila mail in sei ore, un sito web per ospitare per alcuni giorni la pagina di scam, e infine una carta di credito rubata ma valida con cui registrare un dominio. ??Un elenco che costa poco meno di cento dollari, a fronte di ritorni che possono essere anche del 300% e molto di pi—. Ritorni ancora pi— grandi si possono ottenere utilizzando i "drop" per convertire il denaro in contante. I rischi sono per• alti: i drop richiedono commissioni fino al 50% del valore del conto, lasciano tracce "fisiche", e qualche volta derubano il phisher. Tuttavia, secondo i calcoli di Lovet, il phisher che paga commissioni e subisce furti ha comunque un ritorno che oscilla tra le 40 e le 400 volte l'investimento iniziale. Nelle operazioni su larga scala, proprie di grandi organizzazioni del crimine organizzato, sono utilizzati conti offshore; un processo pi— complicato e costoso, ma anche pi— sicuro. Se il phishing si aggiunge alle altre attivit… cyber criminali basate sull'hacking e sulle tecnologie virus, si trova un ricco ecosistema di microaziende e organizzazioni internazionali che lavorano insieme in maniera produttiva, ricavando profitti notevoli. ??Proteggere le reti con firewall stand alone, apparecchiature di intrusion prevention, anti virus e anti spyware non basta. Secondo Lovet, Š necessaria una seria legislazione internazionale e un coordinamento capace di superare i confini dei singoli stati. Ma Š anche necessario elaborare una risposta creativa da parte delle organizzazioni sotto tiro. Le soluzioni di sicurezza reattiva "pezzo a pezzo" stanno lasciando spazio a sistemi di sicurezza multi-threat unificati. Invece di installare, gestire e mantenere differenti dispositivi, le organizzazioni, dice Lovet, possono consolidare le loro funzionalit… di sicurezza in un unico apparecchio. Queste misure combinate, unite a una maggior consapevolezza degli utenti, sono al momento la contromisura pi— efficace contro il cybercrime. | 2039 corpus ilsole24.txt |
In gergo internettiano si chiamano "user generated content" o ancora meglio "buzz" e sono l'insieme di post, commenti, opinioni e quant'altro che i navigatori della Rete scrivono su blog, forum e gruppi di discussione on line. Un insieme di contenuti che - se debitamente misurati e analizzati - diventano uno strumento importante, se non imprescindibile, per le aziende al momento di pianificare piani marketing o campagne pubblicitarie. In questo scenario Nielsen Online ha annunciato ieri alla stampa la disponibilit… per il mercato italiano di BuzzMetrics, servizio (nato circa 10 anni fa negli Stati Uniti e gi… attivo dal 2007 in alcuni Paesi europei) che permette di analizzare il cosiddetto "passaparola on line" e di rilevare per esempio la risonanza sul Web di fenomeni mediatici molto popolari, come il Festival di Sanremo o il Grande Fratello.??Ascoltare, attraverso strumenti adeguati e una buona dose di competenza, la voce dei consumatori in Rete Š un'attivit… che le aziende non possono pi— evitare di intraprendere e tale concetto lo ha sottolineato a chiare lettere anche Luca Bordin, Managing Director di Nielsen Online. Facendo un esempio concreto: "i nostri dati ? dice infatti Bordini - ci dicono che sempre pi— persone frequentano community, blog e social network. Nel mondo a dicembre 2008 erano oltre 240 milioni, di cui 16 milioni solo in Italia, e ci• che colpisce Š il tempo che queste persone, nel 34% dei casi con un'et… compresa tra i 35 e i 49 anni, vi dedicano: nel nostro Paese una media di oltre tre ore e mezza al mese per utente". Un altro dato emerso dalla presentazione di BuzzMetric, estratto dall'Osservatorio Multicanalit… 2008 (redatto da Nielsen, Connexia e Politecnico di Milano), riguarda l'elevato livello di interazione dei consumatori sul media digitale che pi— si presta a ospitarne liberamente le "conversazioni". Se al 10% degli italiani (con pi— di 14 anni) piace partecipare attivamente alle discussioni on line su prodotti e servizi, a leggerle Š quasi il 30%. Per un utente che scrive post e commenti in Rete, ve ne sono dunque due che li prendono in considerazione, alimentando per l'appunto il circolo virtuoso (e in alcuni casi vizioso per il brand preso di mira) del passaparola.??BuzzMetrics ha quindi il compito di indicizzare le fonti sulle quali i consumatori interagiscono attivamente, andando a individuare in tempo reale i commenti che riguardano un marchio, un prodotto o un determinato argomento di interesse. Una misurazione, assicurano da Nielsen, sia qualitativa che quantitativa, che si fonda sulla disponibilit… di piattaforme tecnologiche capaci di setacciare milioni fra blog e forum su scala mondiale (al momento il "controllo" dei siti di social network Š in fase di test) e di analizzare il "come" si parla del tal brand o del tal personaggio. Per delinearne, in definitiva, il grado di reputazione in essere fra gli utenti del cyberspazio. La funzione di BuzzMetrics, in termini operativi, Š quella di "comprendere" secondo vari parametri i dati destrutturati che compongono il buzz e di elaborare report facilmente interpretabili a supporto delle strategie di marketing. Con il vantaggio, per le aziende, di averli in tempi rapidi e di evitare la possibile dispersione legata a un'attivit… di "search" artigianale. | 2136 corpus ilsole24.txt |
News, le informazioni finanziarie e di Borsa, il meteo, giochi, i social network e tutto ci• che si portano appresso, dalle foto ai contatti passando naturalmente per i video: l?essenza del Web, in poche parole. Che diventa facilmente accessibile seduti comodamente in poltrona davanti al televisore, premendo un apposito tasto del telecomando. I contenuti di Internet sulla Tv, per essere ancora pi— pratici. Di questo fenomeno si parla da tempo, con Apple che ha fatto anche in questo campo da pioniera, almeno a livello di modello commerciale). All?ultimo Consumer Electronic Show di Las Vegas, a inizio gennaio, il matrimonio fra Web e piccolo schermo Š stato celebrato con molta enfasi e fra i protagonisti di questa unione c?era Yahoo (a braccetto con Intel) e la suaÿ ?Connected TV?. Di cosa stiamo parlando? Di una tecnologia che porta alcuni dei servizi pi— popolari della Rete (quelli di Yahoo in primis) su selezionati modelli di televisori flat di Samsung Sony, Lg Electronics, Toshiba e Vizio, uno dei produttori di Lcd che vanno per la maggiore negli Stati Uniti. Attraverso semplici passaggi, tale tecnologia permette di visualizzare foto e video e di consultare notiziari di vario genere usando il telecomando in dotazione, navigando a piacere in una finestra nello schermo fra i ?widget? che rimandano ai contenuti presenti on line su Yahoo! Finance o Yahoo! news come su Flickr, Twitter e (fra qualche tempo) YouTube, Facebook ed eBay. Entro fine anno dovrebbero essere, almeno nelle intenzioni, circa un centinaio. Come funziona il tutto Š in sostanza molto semplice: i ?widget? sono lo strumento che rendono fisicamente utilizzabili i servizi Web di cui sopra (o altri creati ad hoc da sviluppatori e media company) sugli apparecchi televisivi predisposti, un software ad hoc permette di personalizzarli a piacere e sceglierli da un?apposita ?Gallery?. Agli occhi dell?utente i ?widget? scorrono nella parte basse dello schermo e si attivano aggiornati in tempo reale in una sorta di grande ?pop up? sul lato sinistro dello stesso: telecomando alla mano, che dal 2010 Yahoo confida possa essere dotato di tastiera Qwerty a scorrimento, si naviga in Connected Tv alla stessa maniera di come si naviga in Rete da uno smartphone. L?unica condizione necessaria Š che l?apparecchio sia collegato a Internet, o tramite cavo di rete o via Wi-Fi (se il Tv Š dotato dell?apposito modulo di connessione). ?La scommessa di Yahoo Š di quelle ambiziose, parte integrante del nuovo corso voluto dal Ceo Karol Bartz, e conferma la volont… della casa di Sunnyvale di guardare oltre, o comunque in un modo diverso, al business della ricerca e della pubblicit… on line, puntando su contenuti e servizi di intrattenimento ?evoluti?. Dopo l?anteprima americana di inizio 2009, l?avventura di Connected TV sta per prendere forma anche in Europa e in Italia e il compito di creare le condizioni per renderlo un servizio molto popolare Š nelle mani di Shirlene Chandrapal, Business Development Director del progetto in Yahoo! Europe. ?La filosofia alla base della soluzione ? ha detto al Sole24ore.com la manager di origine indiana ? Š quello di permettere agli utenti di accedere ad applicazioni e servizi di uso comune, facilmente, velocemente e in modo personalizzato. un add on che migliora l?esperienza di intrattenimento senza impattare sui costi di acquisto del televisore?. Yahoo, infatti, come conferma Chandrapal, non vender… la piattaforma ai produttori di Tv e non chieder… loro alcun fee; i costi si pagheranno sempre con la pubblicit… e al momento l?ipotesi di un marketplace da cui scaricare, a pagamento, i servizi e le applicazioni presenti nella Widget Gallery (sempre e comunque certificati da Yahoo) non sembra essere troppo fondata. Il modello di business Š per• ?aperto? nel senso che ogni publisher pu• scegliere se far pagare o meno i contenuti in modalit… ?pay per view? o legare agli stessi specifici formati pubblicitari. ?Gli obiettivi, come detto, sono per• molto ambiziosi. ?Pensiamo che fra Stati Uniti ed Europa ? ha confermato in proposito Chandrapal ? si venderanno circa otto milioni di televisori e set top box Connected Tv entro il 2009 e 35 milioni entro il 2010, grazie al numero sempre maggiore di modelli che integreranno il servizio e di partner, produttori e publisher, che supporteranno la piattaforma?. Per quanto riguarda l?Italia, i nomi di questi ultimi sono al momento ?top secret? ma Š noto che in gioco vi sono molti dei broadcaster e delle media company attive nel Belpaese. Sul fronte dei televisori, chi si sente gi… pronto a credere nelle Internet Tv sappia che al momento gli unici HdTV disponibili in Italia con il Widget Engine sono di Samsung. Il produttore coreano avr… l?esclusiva del servizio per l?Europa fino a ottobre e vende, da due mesi a questa parte, le famiglie 8000, 7100, 7000, 750 e 650 con l?applicativo di Yahoo ?inside?. | 2299 corpus ilsole24.txt |
Certo, le premesse per un grande successo ci sono tutte, si tratta solo di capire come e quando. Una tecnologia che potrebbe essere utile alle aziende di molti settori, non ultimo quello della moda, come rileva un?indagine che la Sda Bocconi ha realizzato in collaborazione con Sap Italia tramite un questionario distribuito a un campione di aziende del sistema moda. Sap non a caso, visto che l?azienda tedesca offre soluzioni verticali per il comparto e Sap Rfid, che integra i sistemi di identificazione automatica con i processi di business e gli applicativi. Lo studio ha ?fotografato? lo stato dell?arte della tecnologia dei transponder Rfid applicata ai processi della filiera moda, in tutti i suoi segmenti: dal tessile all?abbigliamento, dalla calzatura, alla pelletteria, agli accessori. Ebbene, le potenzialit… per l?applicazione Š a macchia di leopardo, variando in misura notevole da segmento a segmento della filiera. In generale, gran parte del comparto vede la tecnologia Rfid come una semplice evoluzione del codice a barre (sar… che fisicamente si presenta tal quale?), associandola al magazzino e alla riduzione dei costi; insomma, la percezione non Š certo quella di uno strumento rivoluzionario. Eppure, sottolineano i ricercatori, la Rfid pu• essere utilizzata non solo per migliorare i processi della logistica, ma anche per creare barriere alla contraffazione, uno dei mali che colpisce il made in Italy, e alzare il valore percepito dai clienti. I pionieri della Rfid sono soprattutto le imprese che hanno la necessit… di esercitare un alto livello di controllo sulla catena del valore, in particolare nei processi a valle delle attivit… di distribuzione, vendita e rapporti con la clientela. ? evidente che in questi casi torna utile la possibilit… che esse hanno di gestire in modo coordinato le varie fasi del processo, cosa che, particolare non secondario, permette di ampliare la base su cui ?spalmare? i costi di acquisto dei tag, considerati piuttosto elevati. Insomma, sottolineano i ricercatori della Sda, il tag si ripaga con il collegamento a tutti i processi che possono utilizzare le informazioni in esso contenute e diversificandone l?uso. Quali? Per esempio, il controllo in tempo reale dell?avanzamento all?interno della supply chain, o l?analisi dei dati provenienti dal punto di vendita per scopi commerciali e di marketing. Questo, va da s‚, pu• avvenire solo in ambienti in cui la Rfid si associa alla presenza di sistemi informativi integrati. Da quanto detto sinora non Š difficile evincere, come fa la ricerca, che i maggiori ostacoli per l?adozione della Rfid emergono nei segmenti del comparto che si caratterizzano per la frammentazione della filiera, in particolare nelle fasi a monte della catena del valore, a causa della presenza di molte aziende di piccole dimensioni e dell?uso di flussi informativi non standardizzati. | 2360 corpus ilsole24.txt |
Per tutti coloro che da qui al 9 luglio, giorno della finale a Berlino, saranno spesso e volentieri in giro l?offerta di servizi per seguire passo dopo passo le vicende del mondiale di calcio attraverso il proprio telefonino, palmare o smartphone Š per esempio assai ricca. L?ultima novit… annunciata al grande pubblico si chiama Shape Germany 2006, un servizio lanciato proprio in concomitanza dell?evento dal provider tedesco Shape Services per gli utenti di dispositivi BlackBerry. Disponibile in due lingue, inglese e tedesco, il programma si scarica via Internet dall?apposito sito e offre la possibilit… di visualizzare e memorizzare sul proprio terminale il calendario delle partite, i risultati e le statistiche complete relative alle singole squadre partecipanti e l?archivio storico delle 17 edizioni precedenti. Nel prezzo di acquisto del servizio, fissato a 19,59 dollari (la versione per Java costa invece solo 4,95 dollari), gli utenti blackberry si troveranno incluso anche Im Mobile WorldCup Edition, un?applicazione di messaggistica istantanea con una grafica che ricorda la rassegna calcistica mondiale che abilita la comunicazione in tempo reale con le proprie liste di contatti di Yahoo! Messenger, Msn, Aol, Icq, Jabber e Google Talk. | 2366 corpus ilsole24.txt |
Niente Tv mobile dedicata a Fifa 2006, invece per Vodafone e Tim, con quest?ultima a scommettere sullo sport via Dvb-H solo a partire da settembre. La prima, invece, ha messo a punto un?ampia offerta (anche legata all?acquisto in promozione di due cellulari Umts) grazie alla quale Š possibile seguire in diretta su un telefonino 3G le partite di Germania 2006 attraverso il portale Vodafone Live scaricando le immagini e i video della nazionale italiana a partire dai gironi di qualificazione e quelle di tutte le altre squadre a partire dagli ottavi di finale. Via Sms e con 8 euro chi gi… possiede un cellulare abilitato ai servizi Wap pu• accedere alla sezione Speciale Mondiali con le news aggiornate in tempo reale mentre i videogoal via Mms di una singola partita costano 1,9 euro ciascuno. Anche Wind, infine, ha voluto accontentare i propri clienti creando un?offerta quotidiana dedicata ai mondiali di Sms, Mms e contributi video con costi variabili dai 18 ai 24 cent per messaggio e di 50 centesimi per singolo filmato mentre dal portale mobile i-mode si potranno scaricare notizie, immagini e goal pagando 1 centesimo al Kbyte in aggiunta ai costi di registrazione al sito (da 0,50 a 1,50 euro al mese). | 2370 corpus ilsole24.txt |
?Se li conosci li eviti..ma riconoscere un virus in grado di danneggiare il nostro pc oggi Š impresa sempre pi— difficile. Anche perch‚ le truffe online messe a segno dagli hakers si sono evolute utilizzando tecniche e modalit… di raggiro sempre pi— convincenti. ?Ecco allora che possono ritornare utili gli accorgimenti che emergono dall'indagine condotta dai laboratori di Panda Security, che soltanto per i primi sei mesi del 2008, purtroppo ha evidenziato la comparsa di numerosi nuovi e curiosi codici maligni. A prima vista i malware possono apparire anche per cos dire divertenti, ma i danni che possono derivarne in alcuni casi sono davvero disastrosi. Suggerimenti e consigli che per• devono sempre essere accompagnati dal rispetto di due regole doc da parte di chi utilizza abitualmente un computer: innanzitutto, quella di proteggere il pc con un antivirus aggiornato; in secondo luogo si deve provvedere periodicamente (almeno una volta a settimana) alla scansione completa del sistema per verificare se sia stato infettato. Ovviamente il tutto va valutato in base all'utilizzo personale di Internet e della posta elettronica: pi— volte e per pi— tempo ci si connette alla rete, pi— aumenta il rischio di imbattersi in qualche virus. ?I laboratori di Panda Security hanno anche attribuito dei nomi alle varie tipologie di virus per imparare a distinguerli (sul sito web www.pandasecurity.com si trovano tutti i dettagli sulle diverse fattispecie).??I pi— "striscianti". MalwareProtector2008 e AdvancedXpFixer sono due codici che riempiono i computer di "bug", per essere precisi, si tratta di scarafaggi virtuali che "mangiano" il desktop. In pratica, si cerca di convincere l'utente che il pc Š infetto (ma non sempre Š vero) per spingerli ad acquistare la soluzione di sicurezza offerta da questo adware, che per• Š una soluzione inefficace che nasconde una frode. L'obiettivo, pertanto, Š quello di colpire pi— pc possibile con il virus per estorcere pi— denaro. ??Il pi— pulito. Tixcet.A Š un worm che mira a "pulire" gli hard disk, vale a dire si tratta di un'attivit… assai pericolosa, in grado addirittura di cancellare tutti quanti i file del proprietario del pc.??Il sequestratore. PGPCoder Š un nuovo esemplare di codice definito "rapitore" che cioŠ tiene "in ostaggio" i dati di un computer e chiede un riscatto. Si tratta di un esempio emblematico di come i crimini della vita reale si possono rispecchiare nella rete del web. In particolare, il codice utilizza un algoritmo per criptare tutte le informazioni ed esige denaro per fornire le chiavi per decriptarle.??I pi— romantici. Nuwar.OL, Nuwar.Ql (noti anche come Storm Worm) e Valentin sono due worm che sfruttano la leva delle pene d'amore: in pratica ci si serve di temi romantici per ingannare gli utenti e infettare i loro computer. ??Il pi— informato. Talvolta gli autori di codici maligni includono funzionalit… davvero inaspettate. Romeo.C, mostrando news di attualit…, realizza azioni pericolose. Forse anche alcune delle vittime sono state impressionate da questo nuovo programma che tiene diligentemente aggiornati sulle ultime notizie. ??Gli impostori. Manclick.A, Manclick.B e Manclick.C si fingono programmi diversi, ingannando gli utenti, convinti di installare un'applicazione legittima, invece di un malware. Inoltre, indirizzano i navigatori su false pagine Web, legate a servizi bancari, per raccogliere informazioni da usare per frodi online. ??Il pi— disonesto. Non si pu• credere a tutto ci• che si legge sul web. FakeDeath.A Š infatti un worm che annuncia la morte di Fidel Castro per ingannare gli utenti e colpire il loro Pc. ??Il profeta dell'Apocalisse. Il worm RenameLoi.A quando viene eseguito produce un fastidioso rumore e mostra un messaggio relativo all'Anticristo e al giorno del Giudizio Universale.??Il maialino cool. Quando gli utenti eseguono il file che contiene questo codice maligno, il worm MSNWorm.El mostra una foto di un maialino truccato, con occhiali da sole e gioielli al collo. ??Il pi— rumoroso. BeepBeep. Attira l'attenzione su di s‚ e ogni volta che gli utenti accedono a una cartella di Windows o del sistema, emette una serie di segnali acustici noiosi (beep). | 2717 corpus ilsole24.txt |
Nel 2008 servizi telematici in crescita e uffici sempre pi— operativi. Fisco, dunque, sempre pi— a portata di mouse, con un anno record per il cassetto fiscale. Sono significativi i numeri 2008 dell'Agenzia delle entrate sul fronte dei servizi erogati ai contribuenti. Servizi telematici in forte crescita con un pi— 75% per l'utilizzo del cassetto fiscale e un pi— 9% per i versamenti con F24 online. ??Oltre 9 milioni di servizi erogati dagli uffici locali, in aumento del 7% rispetto al 2007. Il 2009 si Š aperto con un forte segnale di semplificazione legata all'introduzione di Unico Mini, versione estremamente semplificata del Modello Unico persone fisiche, composta da solo 4 pagine, utilizzabile da circa 4 milioni di contribuenti con situazioni reddituali pi— comuni.??Tra le altre innovazioni messe in atto nei primi due mesi del 2009 ci sono sia Locazioni Web, il nuovo servizio che permette di registrare i contratti di locazione e pagare le relative imposte con pochi click (sono gi… 400 i contratti registrati e 750 i pagamenti effettuati) sia l'introduzione del sistema Voip, che rende il call center delle Entrate pi— efficiente con tempi d'attesa ridotti e meno costi. ??Ben 37 milioni di dichiarazioni viaggiano online. Sono state oltre 37 milioni di dichiarazioni dei redditi presentate telematicamente (+ 3,7% rispetto al 2007), 30 milioni i versamenti F24 effettuati online (+ 9%) e oltre 175mila i contratti di locazione registrati in via telematica, unica voce in leggero calo rispetto al 2007 a causa della flessione registrata nel mercato delle locazioni a fini commerciali, in particolare del leasing immobiliare. Numeri che testimoniano l'apprezzamento dei canali web dell'Amministrazione fiscale, Entratel e Fisconline, che facilitano gli adempimenti tributari e offrono informazioni e servizi in tempo reale a un milione e mezzo di utenti. Il primo, riservato agli intermediari, ha segnato nel 2008 oltre 10mila nuove registrazioni. Il secondo, a disposizione dei singoli contribuenti, ha avuto nel 2008 circa 340mila i nuovi iscritti. Anno record per il cassetto fiscale, il servizio che offre la possibilit… agli utenti Entratel e Fisconline di consultare da casa i dati fiscali in possesso dell'Agenzia: 7 milioni gli accessi del 2008, il 75% in pi— rispetto al 2007, in cui le consultazioni erano poco meno di 4 milioni.???Sul filo e via Internet corrono 2 milioni di risposte. Tempestati di domande i Centri di Assistenza Multicanale che risolvono le problematiche fiscali di contribuenti e professionisti: nel 2008 fra chiamate, e-mail e risposte via sms Š stata sfiorata quota 2 milioni, in calo rispetto al 2007, per effetto, dice l'Agenzia, dei processi di semplificazione in atto. Sono stati, infatti, in totale 1.909.434 i contribuenti che hanno contattato l'Agenzia, di cui circa un milione e mezzo via telefono attraverso il numero unico (848.800.444). Sfiorano quota 130mila le correzioni di comunicazioni di irregolarit…, gli interventi correttivi e gli sgravi su ruoli operati dai Cam.??Faccia a faccia con 7,6 milioni di contribuenti. Tramite il canale tradizionale di contatto con i 400 uffici dell'Amministrazione fiscale sono stati oltre 7,6 milioni i contribuenti che hanno scelto il faccia a faccia con i funzionari delle Entrate (4,6% in pi— rispetto al 2007). In particolare, sono stati oltre 9 milioni i servizi erogati ? un pi— 7% rispetto all'anno precedente, in particolare sul fronte dell'assistenza su comunicazioni di irregolarit… e cartelle di pagamento, della trasmissione telematica di Unico Persone fisiche, della compilazione delle dichiarazioni e della registrazione di atti. Oltre un milione (pi— 2%) i contribuenti che hanno prenotato la loro "visita" agli uffici delle Entrate. Tra gli altri servizi svolti dai funzionari delle Entrate c'Š l'invio delle comunicazioni ai contribuenti. Nel 2008 sono state oltre 11milioni le comunicazioni di regolarit…, mentre sono state circa 4 milioni quelle di irregolarit… che hanno consentito di incassare pi— di 1,2 miliardi di eur | 2943 corpus ilsole24.txt |
Poste Italiane recupera il ritardo che aveva sugli strumenti per proteggere l'e-banking e d'un balzo si mette all'avanguardia. Nei giorni scorsi ha lanciato la "strong authentication", un piccolo aggeggio con cui gli utenti possono accedere in modo sicuro ai propri conti online. ? simile alle one time password gi… in voga presso i maggiori istituti di credito, ma Š pi— evoluto: ®Siamo i primi in Italia ad adottarlo e in Europa Š utilizzato solo da una banca londinese. La differenza Š che genera una password valida solo per una transazione specifica, quindi Š un sistema pi— sicuro¯, dice Gerardo Costabile, responsabile sicurezza informatica Poste Italiane. Viene dato, da fine dicembre, ai nuovi correntisti. Sar… spedito gratis anche ai vecchi (in tutto sono 800mila), a partire da gennaio. Per Poste Š un investimento di ®diversi milioni di euro¯.?Poste innova lo scenario della sicurezza bancaria e al tempo stesso vince un paradosso: Š di gran lunga il bersaglio preferito dai truffatori, ma fino a ieri era il solo istituto, tra i maggiori, a non offrire uno strumento one time password (o analogo). Quello che Š ora il modo pi— sicuro per proteggere il conto dal phishing. ?Nel 2007 ci sono stati 5.196 tentativi unici di phishing nei confronti di Poste Italiane, su un totale di circa 8mila, secondo quanto riporta, a Nova24, l'osservatorio Anti-Phishing Italia. E chi ci Š cascato non ha pi— rivisto i propri soldi: Poste Italiane, infatti, conferma a Nova24 di non aver mai rimborsato i propri correntisti, perch‚ non si ritiene responsabile della loro disattenzione (e la magistratura finora ha confermato questa tesi, a seguito delle denunce dei truffati). ?Poste aggiunge che ogni mese individua ? e fa bloccare entro 12 ore ? circa 600 siti clone, utilizzati dai truffatori. Monitora inoltre i conti correnti, per scovare attivit… sospette, bonifici truffaldini. Manda avvisi per mettere in guardia i propri clienti. Dedica alla lotta alle truffe circa 50 persone. ®Ci siamo resi conto che non era sufficiente, ci sono ancora molte persone che, nonostante i nostri sforzi, cedono in buona fede ai truffatori i propri dati riservati. Per questo motivo abbiamo creato la strong authentication. Ci abbiamo lavorato per 7-8 mesi¯, aggiunge Costabile. ?Lo strumento, a differenza dei comuni one time password, ha un tastierino (come una mini calcolatrice) e necessita che l'utente vi inserisca il proprio postamat (che Š l'analogo del bancomat). Come quando paga al supermercato. Richiede i nuovi postamat, dotati di chip, che pure Poste Italiane ha cominciato a distribuire. L'utente segue le istruzioni sullo schermo, dal sito di Poste, e cos genera una password, che appare sul display dello strumento. Pu• usarla per accedere al conto, fare bonifici o altro.?Con i comuni one time password, invece, l'utente preme solo un pulsante (non usa il bancomat, non c'Š un tastierino) per generarla. La password che deriva dai comuni strumenti Š sempre diversa e dura un minuto; il solo modo che hanno i truffatori per usarla, quindi (dopo averla carpita all'utente) Š il metodo del "man in the middle". In sostanza si mettono in ascolto e la utilizzano quasi in tempo reale mentre l'utente la digita. ®Abbiamo visto che negli Usa ci sono stati i primi casi di "man in the middle" sulle one time password, cos abbiamo lanciato uno strumento che tuteler… al massimo il nostro cliente. La password di Poste Italiane sar… legata, mediante un certificato di sicurezza, alla specifica transazione decisa dall'utente, come una sorta di firma elettronica. I truffatori cos non potranno usarla, nemmeno falsificando in contemporanea i dati della transazione on line, per operare un bonifico a proprio favore¯. | 2960 corpus ilsole24.txt |
Non solo computer. Con la diffusione degli smartphone anche il mondo mobile Š diventato un vero bersaglio del cybercrime a colpi di virus, software maligni e furti di identit…. Se qualche tempo fa l'antivirus per il telefonino non era indispensabile, data la scarsa possibilit… di essere colpiti da qualche minaccia peraltro di scarsa rilevanza, ora con la nuova generazione di smarphone nati per la rete e il social networking in mobilit… il pericolo Š concreto. I cyber-criminali hanno trovato il modo per guadagnare infettando tutte le piattaforme pi— diffuse per cellulari. Symbian, Windows Mobile e Java sono quelle a rischio. Si salvano, ma solo per il momento, l'iPhone (in virt— dei lucchetti software previsti da Apple) e l'Android (il sistema operativo di Google Š ancora poco diffuso per interessare). Il dato emerge da un'analisi dei laboratori di Kaspersky nella quale si apprende che dal 2008 gli sviluppatori di virus hanno scoperto come rubare soldi alle vittime sottraendo credito per mezzo di Sms ad alto costo (i cosiddetti servizi premium) oppure facendo transitare i malcapitati su sedicenti mini portali tramite il browser del cellulare. Prima di questa pericolosa evoluzione, i virus per telefonini erano programmini poco pi— che noiosi: al massimo bloccavano il cellulare, che andava resettato. Ora sono temibili come quelli dei computer e per questo bisogna proteggersi. E non basta pi— il buon senso (non aprire messaggi spazzatura o seguire collegamenti sconosciuti): occorrono software specifici. Vediamo quali.??F-Secure Mobile Antivirus Š una vera suite di sicurezza che provvede non solo a filtrare i possibili pericoli provenienti dall'esterno, da messaggi o connessioni wireless, ma offre anche un metodo per bloccare il telefono qualora venga rubato. Con un Sms Š possibile bloccare il dispositivo o cancellare il contenuto della memoria, ma si pu• anche impostare questa azione al cambio della scheda telefonica. Una chicca: gli aggiornamenti avvengono anche via Sms, cos non Š necessario eseguire inutili trasferimenti di dati su rete cellulare.?Mobile Security 8.0 Š l'ottava release del pacchetto "tuttofare" di Kaspersky. Maturo tecnologicamente e ricco di funzioni, come l'invio delle coordinate geografiche del telefonino rubato utilizzando l'antenna Gps integrata nello smartphone. Dispone di uno strumento di crittografia per proteggere le informazioni personali. Offre uno scudo contro i virus che tentano di prelevare dati e di sottrarre credito con i mezzi finora conosciuti. Piuttosto utile il filtro anti-spam per gli Sms.??SymantecNorton Smartphone Security offre oltre ad antivirus, firewall e anti-spam soluzioni piuttosto interessanti. A iniziare dal sistema che blocca l'uso remoto della fotocamera che rende inoperosi alcuni tipi di virus che attivano il sensore all'insaputa dell'utente per scattare foto e curiosare nel privato. L'applicativo, peraltro caratterizzato da un'interfaccia intuitiva, provvede anche a filtrare i dati trasferiti via Wifi e Bluetooth. Il tutto senza appesantire eccessivamente il sistema operativo.?Trend Micro Mobile Security Š infine una soluzione che far… la felicit… degli amministratori di rete in azienda. Blocca tutte le attivit… sospette in corso sullo smartphone. Dai messaggi di spam agli scambi di dati non autorizzati fino alla scansione in tempo reale per verificare la presenza di virus. Non solo, protegge i file personali in caso di furto dell'apparecchio bloccando o cancellando l'accesso alla memoria. A conti fatti si tratta di una protezione con gli strumenti essenziali che si propone come complemento ideale all'infrastruttura gi… protetta con Trend Micro. | 2970 corpus ilsole24.txt |
Il sogno, la speranza e soprattutto la convinzione di costruire una nuova America passa anche attraverso un grande sforzo di comunicazione. All'interno e all'esterno della struttura governativa e soprattutto dentro i corridoi della Casa Bianca, da dove il nuovo Presidente degli Stati Uniti e il suo staff coordineranno la colossale macchina amministrativa del Paese. Nel giorno del giuramento di Barak Obama qualcuno, specificatamente un cronista di cnet.com, ha voluto giocare con le tecnologie che farebbero molto comodo alla missione presidenziale ma che con ogni probabilit… non verranno e non potranno essere adottate. Ne Š venuto fuori un quadro curioso di come alcuni servizi popolarissimi fra i consumatori "rischiano" di essere boicottati dalle rigide norme di sicurezza che regolano le attivit… della White House. Che sia un richiamo evidente alla querelle nata in seguito alla dichiarata volont… del nuovo Presidente Usa di continuare a utilizzare il suo amato BlackBerry, eventualit… in contrasto con le procedure stabilite dal Presidential Records Act e aperta al rischio di pericolose intercettazioni???Sebbene porterebbe benefici operativi non indifferenti, pensare quindi che gli uomini in servizio alla corte di Obama possano interagire fra loro tramite un programma di istant messaging come Aim Š pura utopia. Soprattutto se a postare messaggi sulla chat ci si mettesse il Presidente in persona, magari per chiedere la reperibilit… di un importante dossier sulle azioni di spionaggio. Idem come sopra per l'ipotetico ricorso a reti "peer to peer" per la distribuzione in tempo reale di documenti governativi. Perch‚, si chiede l'articolista, non utilizzare i servizi di BitTorrent per velocizzare l'accesso dei cittadini a determinate informazioni? Eviterebbe la gestione di costosi data center dedicati e sfrutterebbe nel vero senso della parola la natura aperta della Rete: troppo compromettente sposare una tecnologia messa sotto accusa dalle potenti associazioni discografiche, Riaa in testa???E che dire dei blog, strumento su cui Obama ha costruito una parte della sua vittoria nella corsa alle presidenziali? Se la nuova Amministrazione americana utilizzasse un servizio come Present.ly, fra i pi— conosciuti siti per la comunicazione on line fra gruppi di lavoro, i flussi di interazione fra i diversi livelli dello staff e il titolare della Stanza Ovale sarebbero probabilmente molto pi— efficienti, perch‚ i vari soggetti sarebbero debitamente organizzati in appositi gruppi e abilitati a scambiarsi informazioni in un formato tipo Twitter (altra tecnologia Web 2.0 molto cara ad Obama). Potevano mancare i video fra i cardini della (virtuale) piattaforma tecnologica al servizio del 44esimo Presidente degli Stati Uniti? Certo che no e allora perch‚ non immaginare l'ex senatore dell'Illinois intento a "controllare" l'operato degli addetti della Casa Bianca attraverso un servizio come Stickam? Sempre in tema di tecnologie video, le risorse trasmissive messe a disposizione da un sito come Ustream potrebbero permettere ad Obama di conferire e interagire via chat (con un dovuto supporto di moderazione) con i cittadini di diversi Stati collegati in streaming a un suo intervento ripreso da una telecamera collegata a Internet. Le tecnologie "proibite" citate dal reporter di cnet.com finiscono qui ma gli esempi potrebbero essere molti altri. Per il momento sembra che Obama si accontenti (o si debba accontentare) del sito Whitehouse.gov e del relativo blog, in cui campeggia lo slogan "Change has come to America" e in cui Š ospitata la pagina che illustra la visione tecnologica del successore di George W. Bush. | 3278 corpus ilsole24.txt |
Immediate le ricerche on-line per identificare l?uomo, ma i gestori del servizio erano rintracciabili solo attraverso posta elettronica. Data l?emergenza e l?evidente impossibilit… di ottenere risposte in tempo reale, i tecnici della Polposta hanno sottoscritto un account al servizio mettendosi in contatto con gli altri utenti. ? cos che si Š arrivati ad identificare ®Sor Gigio¯, residente a Firenze, e a disporre il suo trasporto in ospedale. | 3355 corpus la stampa.txt |
Nella pagina web (il cui curatore si autodefinisce lo "scassinatore mascherato" perchŠ si riprende sempre con un passamontagna sul viso) tanti trucchi, suggerimenti e simulazioni video in cui Š spiegata, passo dopo passo, la tecnica da adottare per avere la meglio su qualsiasi serratura. In pi—, attraverso un link, Š possibile accedere anche ad un forum dei lockpickers italiani con commenti e aiuti in tempo reale per gli adepti alle "prime armi". Camera fissa che inquadra il tavolo da lavoro e le mani veloci nell?eseguire i movimenti. Una sola luce che illumina la scena dall?alto. Si parte coi semplici lucchetti per le biciclette: un piccolo grimaldello usato come leva e un tensore che, inserito nella serratura e fatto ruotare due o tre volte, fa aprire l?archetto metallico. | 3451 corpus la stampa.txt |
ROMA (15 giugno) - Il cielo Š grigio. Il fumo avvolge palazzine e strade. Dalle finestre la gente si affaccia per seguire gli scontri. C'Š chi Š armato di cellulare per filmare. E chi di manganelli. Li stringono poliziotti, ma anche uomini in borghese. In diretta da Teheran, tramite internet, anche se la connessione Š lenta, a volte scompare e c'Š chi denuncia:ÿ®Noi qui navighiamo con 27 kb¯.??Le foto e video che l'Iran non vuole mostrare. Amir, fotografo freelance, non scrive pi— sul suo blog Tehran 24 (Daily photos from Tehran) dal 13 giugno. Pubblicava foto e video (qui la sua pagina su Youtube) della protesta in Iran. Il diario online Š stato bloccato dalla censura governativa, ma i suoi contributi resistono sulla rete: vengono ospitati da Portlanddailyphotos. Selma nel blog from teheran with love - Antiutopia si chiede: ®Dov'Š il mio voto?¯. E avverte: ®non so quando potr• tornare a scrivere¯. Il blog Entesabat pubblica le foto del ®massacro¯ di sabato notte alla Esfahan University of Technology, massacro di cui parla solo Amnesty International. ??Internet sotto assedio non si arrende. Bloccato in Iran l'accesso a YouTube, censurati i post dei blogger, soprattutto giovani studenti. Ma la protesta online funziona, anche se a intervalli. Cellulari bloccati, ma Twitter e altre piattaforme online fanno il resto.??I blogger denunciano: i siti web sono stati sottoposti al filtraggio dei ministeri dell?Intelligence e dell?Informazione. Ma i giovani online sono tanti. Il 60% di una popolazione di 70 milioni Š sotto i 30 anni e si stima che i navigatori su Internet siano sette milioni. E non si arrendono. ??Tehran 24. Amir Sadeghi l'aveva promesso. Occhi sulla protesta 24 ore al giorno con foto e video sul suo blog Tehranlive.org. E cos Š stato, anche seÿha dovuto trasferire le sue foto su un altro blog, perch‚ÿal suol spiega,ÿnon vi pu• pi— accedere. Sangue sul volto di una ragazza, uomini in borghese che picchiano con i manganelli. Centinaia di dimostranti raccolgono pietre sparse sull'asfalto per lanciarle verso i poliziotti. Decine di foto e video raccolti da Amir continuano a sopravvivere online.??Craccare i siti governativi. Alla censura si risponde con il blocco dei siti governativi.ÿMeead si appella ai navigatori:ÿ®Guys please help crashingÿAnsar Newsÿwebsite¯. L'obiettivo Š bloccare siti considerati filogovernativi come appunto www.ansarnews.com, ma anche www.rajanews.com e http://kayhannews.ir. Come? Su Facebook girano le istruzioni dei ?green? web users: si usa www.pagereboot.com, un sito che consente diÿrefreshare in automatico la pagina web scelta. Si decide di far ricaricare la pagina ogni secondo e il gioco Š fatto. Si creer… un sovraccarico di connessioni e il sito ?esploder…?.ÿ??®Grazie Google¯. Il sito ufficiale di Mussavi Š stato oscurato. Niente paura. L'ex candidato continua a postare ma da un'altra piattaforma offerta da Google (eccola). L'annuncio viene dato su Twitter:ÿ®Quando non c'era l'accesso Mussavi postava direttamente qui¯ scrive Persian Kiwi. E sui blog si diffonde il ringraziamento a Google, mentre il sito dove Mussavi posta le news continua a "cadere".ÿ??Twitter invece degli sms. Cellulari al bando e su Twitter si scatenano gli aggiornamenti in tempo reale. Ci pensa Perisan kiwi. Vorrebbe fare l'upload di alcuni filmati, ma, denunciaÿ®noi qui abbiamo la connessione a 27 k¯. E chiede aiuto.ÿE' lei che oggi denuncia:ÿ®militari senza uniforme in moto sparano. Ci sono scontri tra i sostenitori di Mousavi e quelli di Karroubi. I due leader sono scesi in strada. Sopra di me, adesso, c'Š un elicottero¯. ??Facebook resiste. Il governo aveva bloccato il network a tre settimane dalle elezioni .ÿ®L'accesso Š stato vietato perch‚ usato daiÿsostenitori di Mussavi¯ aveva riferiferito la lIna. Poi la marcia indietro. Il presidente ha negato di aver dato disposizioni per negare l'accesso a Facebook. Maÿil portavoce di Facebook, Debbie Frost, aveva commentato il blocco del social network spiegando cheÿ®Š una vergogna che la politica porti a limitare le informazioni fornite dal web¯. Sulla piattaformaÿŠ stato creato tra l'altro il gruppo della Coalizione delle donne iraniane. La campagna elettorale di Mussavi si era concentrata anche sul ruolo delle donne nella politica, e la moglie Zahraÿpartecipava alla campagna, una vera "rivoluzione" in Iran. Sul network Š nato anche un gruppo italiano in aiuto.ÿ??La pagina diÿMussavi, che raggiunge gli oltre 48mila "fans", Š stata resuscitata, anche se c'Š qualcuno nei commenti che parla di "incursione" nemica: il profilo sarebbe stato hackerato e aggiornato non dal vero ex candidato alle elezioni.ÿ??Si moltiplicano i gruppi controÿAhmadinejad.ÿSu Facebook si fanno anche scommesse: bet I can find 1,000,000 people who dislike Mahmoud Ahmadinejad! Il gruppo Š a quota 57mila membri.??Fake Ahmadinejad. Da diverso tempo su Facebook c'Š il profiloÿAhmadinejad, unaÿpaginaÿdove si legge:ÿ®Non provare a farmi il lavaggio del cervello, ho perso mio fratello in guerra, pace e amore sono i regali migliori¯. Nelle info del profilo il link al blog www.ahmadinejad.ir, con il sottotitolo il blog ufficiale di Ahmadinejad.ÿBlog che al momento non Š visibile (The maximum number of user reached, ?Server is too busy, please try again later) e nel quale fino a poco fa si potevano leggere commenti come quelli di Nicholas che scrive dagli Usa:ÿ®Sei il presidente pi— stupido, sono sicuro che met… dei commenti sono falsi e usati per propaganda¯.??Censura con la tecnologia Usa. Secondo un rapporto di qualche tempo fa dell'Opennetinitiative ,ÿ?osservatorio anticensura,ÿil governo iraniano per bloccare la libert… sul web usa anche "SmartFilter" sviluppatoÿdalla dittaÿSecurecomputing, con sede proprio nell'odiatissimoÿStati Uniti.??Tor per l'anominato. Per aggirare la censura i blogger usanoÿwww.torproject.org,ÿche, spiega Wikipedia, protegge gli utenti dall'analisi del traffico attraverso una rete di onion router (detti anche relay), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti. ??Selma non risponde. Contattata via e-mail non ha lasciato messaggi. Cos come non ci sono sue risposte ai commenti sul blog. Ma dopotutto l'aveva detto:ÿ®Non sono sicura che potr• ancora scrivere qui¯.? | 3519 corpus messagero.txt |
ROMA (15 giugno) - Il cielo Š grigio. Il fumo avvolge palazzine e strade. Dalle finestre la gente si affaccia per seguire gli scontri. C'Š chi Š armato di cellulare per filmare. E chi di manganelli. Li stringono poliziotti, ma anche uomini in borghese. In diretta da Teheran, tramite internet, anche se la connessione Š lenta, a volte scompare e c'Š chi denuncia:ÿ®Noi qui navighiamo con 27 kb¯.??Le foto e video che l'Iran non vuole mostrare. Amir, fotografo freelance, non scrive pi— sul suo blog Tehran 24 (Daily photos from Tehran) dal 13 giugno. Pubblicava foto e video (qui la sua pagina su Youtube) della protesta in Iran. Il diario online Š stato bloccato dalla censura governativa, ma i suoi contributi resistono sulla rete: vengono ospitati da Portlanddailyphotos. Selma nel blog from teheran with love - Antiutopia si chiede: ®Dov'Š il mio voto?¯. E avverte: ®non so quando potr• tornare a scrivere¯. Il blog Entesabat pubblica le foto del ®massacro¯ di sabato notte alla Esfahan University of Technology, massacro di cui parla solo Amnesty International. ??Internet sotto assedio non si arrende. Bloccato in Iran l'accesso a YouTube, censurati i post dei blogger, soprattutto giovani studenti. Ma la protesta online funziona, anche se a intervalli. Cellulari bloccati, ma Twitter e altre piattaforme online fanno il resto.??I blogger denunciano: i siti web sono stati sottoposti al filtraggio dei ministeri dell?Intelligence e dell?Informazione. Ma i giovani online sono tanti. Il 60% di una popolazione di 70 milioni Š sotto i 30 anni e si stima che i navigatori su Internet siano sette milioni. E non si arrendono. ??Tehran 24. Amir Sadeghi l'aveva promesso. Occhi sulla protesta 24 ore al giorno con foto e video sul suo blog Tehranlive.org. E cos Š stato, anche seÿha dovuto trasferire le sue foto su un altro blog, perch‚ÿal suol spiega,ÿnon vi pu• pi— accedere. Sangue sul volto di una ragazza, uomini in borghese che picchiano con i manganelli. Centinaia di dimostranti raccolgono pietre sparse sull'asfalto per lanciarle verso i poliziotti. Decine di foto e video raccolti da Amir continuano a sopravvivere online.??Craccare i siti governativi. Alla censura si risponde con il blocco dei siti governativi.ÿMeead si appella ai navigatori:ÿ®Guys please help crashingÿAnsar Newsÿwebsite¯. L'obiettivo Š bloccare siti considerati filogovernativi come appunto www.ansarnews.com, ma anche www.rajanews.com e http://kayhannews.ir. Come? Su Facebook girano le istruzioni dei ?green? web users: si usa www.pagereboot.com, un sito che consente diÿrefreshare in automatico la pagina web scelta. Si decide di far ricaricare la pagina ogni secondo e il gioco Š fatto. Si creer… un sovraccarico di connessioni e il sito ?esploder…?.ÿ??®Grazie Google¯. Il sito ufficiale di Mussavi Š stato oscurato. Niente paura. L'ex candidato continua a postare ma da un'altra piattaforma offerta da Google (eccola). L'annuncio viene dato su Twitter:ÿ®Quando non c'era l'accesso Mussavi postava direttamente qui¯ scrive Persian Kiwi. E sui blog si diffonde il ringraziamento a Google, mentre il sito dove Mussavi posta le news continua a "cadere".ÿ??Twitter invece degli sms. Cellulari al bando e su Twitter si scatenano gli aggiornamenti in tempo reale. Ci pensa Perisan kiwi. Vorrebbe fare l'upload di alcuni filmati, ma, denunciaÿ®noi qui abbiamo la connessione a 27 k¯. E chiede aiuto.ÿE' lei che oggi denuncia:ÿ®militari senza uniforme in moto sparano. Ci sono scontri tra i sostenitori di Mousavi e quelli di Karroubi. I due leader sono scesi in strada. Sopra di me, adesso, c'Š un elicottero¯. ??Facebook resiste. Il governo aveva bloccato il network a tre settimane dalle elezioni .ÿ®L'accesso Š stato vietato perch‚ usato daiÿsostenitori di Mussavi¯ aveva riferiferito la lIna. Poi la marcia indietro. Il presidente ha negato di aver dato disposizioni per negare l'accesso a Facebook. Maÿil portavoce di Facebook, Debbie Frost, aveva commentato il blocco del social network spiegando cheÿ®Š una vergogna che la politica porti a limitare le informazioni fornite dal web¯. Sulla piattaformaÿŠ stato creato tra l'altro il gruppo della Coalizione delle donne iraniane. La campagna elettorale di Mussavi si era concentrata anche sul ruolo delle donne nella politica, e la moglie Zahraÿpartecipava alla campagna, una vera "rivoluzione" in Iran. Sul network Š nato anche un gruppo italiano in aiuto.ÿ??La pagina diÿMussavi, che raggiunge gli oltre 48mila "fans", Š stata resuscitata, anche se c'Š qualcuno nei commenti che parla di "incursione" nemica: il profilo sarebbe stato hackerato e aggiornato non dal vero ex candidato alle elezioni.ÿ??Si moltiplicano i gruppi controÿAhmadinejad.ÿSu Facebook si fanno anche scommesse: bet I can find 1,000,000 people who dislike Mahmoud Ahmadinejad! Il gruppo Š a quota 57mila membri.??Fake Ahmadinejad. Da diverso tempo su Facebook c'Š il profiloÿAhmadinejad, unaÿpaginaÿdove si legge:ÿ®Non provare a farmi il lavaggio del cervello, ho perso mio fratello in guerra, pace e amore sono i regali migliori¯. Nelle info del profilo il link al blog www.ahmadinejad.ir, con il sottotitolo il blog ufficiale di Ahmadinejad.ÿBlog che al momento non Š visibile (The maximum number of user reached, ?Server is too busy, please try again later) e nel quale fino a poco fa si potevano leggere commenti come quelli di Nicholas che scrive dagli Usa:ÿ®Sei il presidente pi— stupido, sono sicuro che met… dei commenti sono falsi e usati per propaganda¯.??Censura con la tecnologia Usa. Secondo un rapporto di qualche tempo fa dell'Opennetinitiative ,ÿ?osservatorio anticensura,ÿil governo iraniano per bloccare la libert… sul web usa anche "SmartFilter" sviluppatoÿdalla dittaÿSecurecomputing, con sede proprio nell'odiatissimoÿStati Uniti.??Tor per l'anominato. Per aggirare la censura i blogger usanoÿwww.torproject.org,ÿche, spiega Wikipedia, protegge gli utenti dall'analisi del traffico attraverso una rete di onion router (detti anche relay), gestiti da volontari, che permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti. ??Selma non risponde. Contattata via e-mail non ha lasciato messaggi. Cos come non ci sono sue risposte ai commenti sul blog. Ma dopotutto l'aveva detto:ÿ®Non sono sicura che potr• ancora scrivere qui¯.??laura.bogliolo@ilmessaggero.it? | 3550 corpus messagero.txt |
WASHINGTON - Google sarebbe In trattative per acquistare Twitter, il servizio gratuito di micro blogging che permette agli utenti di scambiare brevi messaggi di testo, sms o e-mail. Il costo dell'operazione supererebbe i 250 milioni di dollari. La notizia Š stata diffusa da TechCrunch, partner del sito web del Washington Post. Non solo, ma secondo indiscrezioni le due societ… starebbero valutando anche la possibilit… di lavorare insieme su un motore di ricerca in tempo reale di Google. | 3713 corpus repubblica.txt |
LA GENTE che singhiozza, la chiesa piena e i parenti che piangono, osservati minuto per minuto e subito descritti per essere fruiti dai lettori su Twitter. L'uso delle dirette nel giornalismo non Š una novit…, ma dopo la copertura in tempo reale di manifestazioni sportive, eventi di cronaca e convegni politici arriva anche quello del funerale di un bambino, e genera subito polemica. | 3776 corpus repubblica.txt |
Particolare attenzione ha riscosso anche l'uso fattone da un giornalista cinese che descrisse in tempo reale il suo arresto da parte della polizia del suo paese, riuscendo in questo modo ad allertare l'opinione pubblica. Oltre a questi usi "impegnati" c'Š anche chi ha trasmesso in diretta la nascita del proprio figlio o ha descritto le sensazioni provate durante il terremoto che ha investito Los Angeles qualche settimana fa. Ed Š forse alla luce delle tante potenzialit… di Twitter che si pu• spiegare perchŠ i suoi sostenitori abbiano criticato con tanta forza la macabra idea di Berny Morson. | 3787 corpus repubblica.txt |
Il programma. Consultabile sul sito www.codiceinternet.it, il programma Š vastissimo e prevede diversi momenti. Un format nuovo di zecca nel quale a farla da padrona sar… l'interattivit…. "Il pubblico sar… parte attiva delle discussioni" assicura Montemagno e, grazie al "live blogging", anche chi seguir… l'evento connesso da casa potr… partecipare in tempo reale ai dibattiti inviando le proprie video domande. | 3850 corpus repubblica.txt |
TRASFORMARE ogni sito in una piccola piazza virtuale e permettere all'utente di chattare e scrivere con una sola identit…. La comunit… di Windows live messanger, uno dei sistemi di chat pi— diffusi al mondo, si sposta adesso sulle pagine web tradizionali per aggiungervi un tocco di socialit…, elemento sempre pi— centrale della rete. Attraverso il Windows live messenger web toolkit rilasciato da Microsoft, chiunque possieda o gestisca un sito, o realizzi un'applicazione sul web, pu• includere delle nuove caratteristiche che consentono ai suoi visitatori di iniziare sessioni di chat in tempo reale, utilizzando login, password e profilo gi… registrati su live messenger. | 3862 corpus repubblica.txt |
Per il navigatore questa novit… porta diversi vantaggi. L'elemento pi— importante Š la possibilit… di poter conoscere persone con i propri stessi interessi. Per fare un esempio, se si naviga in un sito di cucina orientale, si potr… immediatamente chattare con coloro che quel sito lo stanno visitando in quel momento, decidendo poi se aggiungerli alla propria lista di amici, in modo da poterli ricontattare anche in futuro per scambiarsi consigli su ristoranti o ricette. Un altro punto interessante Š l'aggiornamento in tempo reale del proprio profilo che consente di condividere con gli amici le mete della navigazione e invitarli a partecipare alla chat di un sito particolare. | 3864 corpus repubblica.txt |
Le segnalazioni verranno costantemente monitorate dalla Election Protection Coalition, un network di associazioni non partitiche che conter… su circa diecimila volontari il giorno delle elezioni. Anche la televisione online di Al Gore, "Current.tv" seguir… il feed proveniente da Twitter Vote Report in tempo reale. Per renderlo pi— appetibile gli sviluppatori del progetto stanno disegnando un'interfaccia grafica che raggrupper… le segnalazioni stato per stato e contea per contea. | 4114 corpus repubblica.txt |
Basta cliccare su google.com/trends per conoscere in tempo reale le domande pi— frequenti in questo preciso istante. L'inquietante visita al mappamondo coi raggi-laser, guidata dal ventitreenne addetto alle risorse umane Andrew Pederson, mi serve come un brutale richiamo alla realt…: a dieci anni esatti dalla sua fondazione oggi Google Š la regina-madre di Internet, un'azienda che ha cambiato per sempre il nostro modo di informarci. Una potenza che fa tremare Microsoft. Un'impresa con diecimila dipendenti sparsi in dozzine di paesi dalla California all'India. Un colosso che in Borsa vale pi— di Walt Disney, Ford e General Motors messe assieme, ovvero trenta volte il New York Times. | 4145 corpus repubblica.txt |
Per progettare il Mobile Internet Device del futuro siamo partiti dalle applicazioni che vorremmo poter utilizzare in mobilit…. In quanto studenti di una Accademia di Belle Arti vorremmo fosse facile far conoscere le nostre attivit… e incontrare altre persone con interessi simili, anche professionali. Abbiamo quindi pensato ad un applicativo basato su mappe, su cui localizzare gli altri utenti tramite icone come quelle dei messenger. Il sistema visualizza il profilo di ogni utente e i suoi contenuti e consente conversazioni via chat, sms o altro. Inoltre permette di creare canali dedicati a vari argomenti (grafica, moda, video, musica, ecc.) ai quali iscriversi per creare le proprie gallerie. Si generano cos social-network in tempo reale, sulla base di eventi e luoghi in cui ci si trova in un certo momento. Il device deve quindi essere facile da usare anche camminando e, per questo, abbiamo tolto i tasti meccanici e aggiunto un touchpad riprogrammabile che consente di navigare nelle mappe o nei menu ma anche di scrivere rapidamente. ? presente il Gps e lo schermo Š touch/multi-touch. Abbiamo pensato a un design ispirato a forme naturali, in grado di cambiare forma a seconda del contesto e dell'applicazione in uso. | 4582 corpus repubblica.txt |
Creato, con l'aiuto di un manipolo di sviluppatori dell'ufficio di Sidney, dai due programmatori ai quali si deve Google Map, Wave Š un ibrido che raccoglie in una sola schermata le e-mail, gli instant message, e tutte le soluzioni esistenti per il video e l'audio sharing. Usando Wave i webnauti possono scambiarsi testi, immagini, video, musica e conversare, il tutto in tempo reale e lo possono fare in una situazione di gruppo avendo inotre la possibilit… (come si fa con un registratore) di riavvolgere la conversazione - anche a distanza di giorni - e vedere quello che Š stato discusso e casomai aggiungere dei nuovi contenuti o apportare delle modifiche a quelli gi… pubblicati. | 5061 corpus repubblica.txt |
Concepito per facilitare il lavoro di gruppo e permettere ai sviluppatori sparsi per il mondo di collaborare su progetti comuni, Google Wave Š disarmante per la sua semplicit…, per utilizzarlo basta in pratica aprire una finesta nell'apposita applicazione e aggiungerci la posta elettronica delle persone con le quali si intende collaborare o conversare. Una volta invitate queste possono cominciare a caricare messaggi, foto, video, filmati: il materiale diventa visibile nel momento stesso in cui viene caricato e pu• essere modificato - pure questa azione in tempo reale - da uno qualsiasi dei conversanti. | 5065 corpus repubblica.txt |
Il web esonda di questi racconti: lei sul divano e lui al tavolo, in navigazione su differenti siti, magari in lingue diverse, per• intenti a scambiarsi i link in tempo reale. Ci saranno sostenitori e oppositori, ma nessuno potr… negare che il couple-surfing non nasca come prima risposta a un'esigenza chiara: il desiderio di estendere in una nuova dimensione un rapporto gi… esistente nel mondo reale, per far partecipare l'altro al proprio mondo virtuale. E siamo solo agli inizi. | 5138 corpus repubblica.txt |
Il web esonda di questi racconti: lei sul divano e lui al tavolo, in navigazione su differenti siti, magari in lingue diverse, per• intenti a scambiarsi i link in tempo reale. Ci saranno sostenitori e oppositori, ma nessuno potr… negare che il couple-surfing non nasca come prima risposta a un'esigenza chiara: il desiderio di estendere in una nuova dimensione un rapporto gi… esistente nel mondo reale, per far partecipare l'altro al proprio mondo virtuale. E siamo solo agli inizi. | 5138 corpus repubblica.txt |
Katawap dar… la connessione gratuita utilizzando i telefonini abilitati al nuovo sistema. ??di: Claudio Gerino ???Internet sul cellulare. News, Finanza on line, quotazioni di Borsa, sport, meteo e la tua posta elettronica consultabili con un telefonino di nuova generazione, dotato di un browser Wap. E, presto, tutti i servizi in Rete offerti da Kataweb, la Internet company del gruppo Editoriale l'Espresso. Da oggi, il Web Š letteralmente in "palmo di mano" e il tutto al solo costo della telefonata per connettersi ad uno dei 695 numeri telefonici urbani, disponibili in tutte le citt… italiane, messi a disposizione da Albacom per il FreeInternet di Kataweb. Non importa se il vostro cellulare ha una scheda Tim, Omnitel, Wind, l'importante Š che sia compatibile con il Wap, "Wireless Application Protocol".?Per avere Internet sul cellulare baster… connettersi al sito www.katawap.it, il portale Wap di Kataweb, configurare il proprio telefonino secondo le facilissime istruzioni riportate nella "guida on line" e, immediatamente, si potr… accedere ai servizi messi a disposizione. Servizi che, nel brevissimo futuro, abbracceranno l'intera informazione offerta da Kataweb e dai giornali del gruppo Editoriale l' Espresso, "Repubblica" compresa.?Il sistema Š stato realizzato dall'Internet Company del gruppo editoriale in partnership con Motorola e Nokia, i cui cellulari di nuova generazione sono gi… predisposti per accedere al servizio Web di Katawap. Al momento, il Wireless Application Protocol Š funzionante sul modello 7110 della Nokia, su tutti i modelli Motorola muniti di microbrowser Phone.com (il pi— avanzato Š il "Timeport") ed Š anche accessibile dai Palm Pilot IIIc di 3Com, ovviamente collegati ad un modem analogico o ad un modem Gsm.?Ma a che serve avere Internet sul cellulare? Se fosse solo per "navigare" in Rete, ricevere qualche mail, il telefonino non Š ancora, sicuramente, il sistema migliore. Ma il cellulare connesso al Web Š fondamentale se l'Internet provider Š in grado di fornire servizi "mirati" e "configurati" per le specifiche esigenze di ogni singolo utente. E' quello, ad esempio, che sta realizzando Katawap, forte del background fornito da uno dei pi— grandi gruppi editoriali italiani. Informazione in tempo reale e "tagliata" sugli interessi dell'utente a cui Š destinata, come potrebbe essere, ad esempio, la Borsa e la Finanza. Ma anche grande spazio al tempo libero, per trovare subito un ristorante, un cinema, uno spettacolo, per sapere le ultime notizie sportive. E, magari, con lo stesso telefonino Wap, prenotare il posto a tavola, acquistare il biglietto e sapere come raggiungere facilmente il luogo dove si svolge l'evento che ci interessa: tutto ci• Š possibile solo se il portale "telefonico" non Š soltanto un punto d'accesso alla Rete, ma anche un "gateway" in grado di offrire servizi "su misura".?Altro elemento nuovo di Katawap Š che, finalmente, si pu• essere svincolati dal gestore telefonico. Questo vuol dire, in concreto, che i servizi offerti sono indipendenti dall'interesse e dalle possibili limitazioni che un gestore telefonico potrebbe avere e porre alla "navigazione" sulla Rete. Inoltre, ci• consente di non dipendere esclusivamente da un singolo gestore per la connessione e per i costi telefonici del collegamento a Internet, ma Š possibile avere il miglior rapporto tra servizi e costo. Infatti, utilizzando i "nodi" cittadini del FreeInternet di Kataweb Š possibile essere on line alle tariffe telefoniche pi— basse per i cellulari, come, tanto per fare un esempio, le opzioni "city" di Omnitel.?Le previsioni di mercato, del resto, indicano un fortissimo incremento, gi… da subito, della telefonia cellulare "Wap". Si calcola, infatti, che entro il 2000, saranno almeno un milione e mezzo i telefonini dotati di microbrowser venduti in Italia e che il sistema avr… ulteriori sviluppi successivamente, in attesa che l'Umts, la nuova generazione di connessione cellulare, passi dalla fase di sperimentazione a quella della realizzazione concreta delle Reti ad altissima velocit… anche per la telefonia mobile.?Intanto, il "Wap" Š il modo pi— semplice e sicuro di accedere ai servizi Internet realizzati appositamente per la telefonia cellulare. E con Kataweb, da oggi, l'informazione e i servizi prodotti dal gruppo editoriale l' Espresso sono disponibili su differenti piattaforme tecnologiche, dal computer al telefonino. Un primo importante passo a cui, nei prossimi mesi, ne seguiranno altri, destinati a coprire l'intera gamma dei "new- media" che con Internet potranno raggiungere sempre pi— facilmente gli utenti di tutto il mondo. | 5242 corpus repubblica.txt |
Ma c'Š di pi—. La messaggistica istantanea Š una vera e propria killer application di internet. L'ennesima. Se la prima, e la pi— grossa, Š stata l'email e la seconda Š da poco diventata il motore di ricerca, la terza Š sicuramente l'instant messaging. Pi— della posta elettronica infatti la messaggistica in tempo reale Š riuscita ad attirare su internet il gentil sesso, una fetta di pubblico che in ambiti non lavorativi era ancora tab— e che Š ricercatissimo dai pubblicitari. Non sbaglia Rheingold quando dice che le relazioni sociali sono la killer application, quantomeno per i mezzi di comunicazione. | 5327 corpus repubblica.txt |
LE DIRETTE SPORTIVE: segui in diretta i tuoi sport preferiti (calcio, Formula 1, MotoGP), azione per azione, in tempo reale. | 5442 corpus repubblica.txt |
C'Š dunque uno spettro che si aggira nel mondo dell'informazione, uno "strano soldato" che avanza con prepotenza nel territorio che per secoli era stato dominato dalla "parola scritta", per decenni dalla "parola parlata" - la radio - e per gli ultimi anni dalla "parola vista", la televisione. Sono le News on Net, l'informazione multimediale, parole, immagini, suoni, diffusi attraverso l'Internet. Le ricerche condotte dalla Msnbc, la figlia del matrimonio fra Microsoft e la catena Nbc, quantificano e confermano quello che gi… molte altre fonti e notizie sparse avevano indicato: che fra tutti i media fornitori di notizie, giornali, radio, Tv, quello che sta crescendo pi— rapidamente e voracemente Š il "WWW": quasi 21 milioni di americani, la met… dei 40 milioni di abbonati a Internet negli USA, si rivolgono ogni giorno, almeno una volta al giorno, alla rete per aggiornarsi e tenersi informati. Non sono ancora gli 89 milioni di americani che hanno seguito in diretta la serata degli Oscar, ma 21 milioni sono una cifra mostruosa, se confontata alle poche diecine di migliaia che andavano online dieci anni or sono per avere notizia. ??Non Š solo retorica tecno-modernista osservare che davvero il tempo della cultura informativa sta accelerando a velocit… da film di fantascienza: ci sono voluti mille e cinquecento anni per passare dalle tavolette di cera e dai papiri alla stampa a caratteri mobili. Ne sono occorsi altri 400 per arrivare al telegrafo con e senza fili. La radio ha dominato per 60 anni. La Tv locale via etere Š stata padrona per un quarto di secolo. La Tv globale via satellite, con offerta digitale, illimitata e con possibilit… interattive, si Š imposta da non pi— di 10 anni. E ora gi… compare all'orizzonte il profilo dello "strano soldato", l'informazione via WWW, che far… alla Tv quello che la Tv ha fatto alla radio e ai giornali di carta. Good Morning Dinosauri.??Siamo dunque gi… entrati nel territorio che sta "Oltre la Televisione" e che segnala la vera natura della Net che sta nella sua origine storica: la diffusione non di foto cochon o di giochi online, ma di informazione, nel suo senso pi— ampio. In questi giorni, ho dovuto cambiare l'auto di famiglia, e ho dovuto dunque affrontare una delle esperienza pi— umiliante della vita in America: il duello con un car dealer, specie umana tra le pi— losche e in diretta concorrenza con avvocati e giornalisti per la hit parade della disistima collettiva. Nell'et… pre-Internet lo avrei dovuto affrontare disarmato, senza sapere quale fosse il prezzo reale dell'auto che volevo acquistare e senza avere alcuna idea concerta del valore della vecchia automobile che intendevo permutare. ??Ma oggi ho Internet e le sue immense risorse informative: in un paio d'ore di navigazione fra infiniti auto sites ho scoperto con assoluta esattezza il prezzo e il valore di tutto, optional compresi, i costi al dettaglio e all'ingrosso, i margini di profitto e di truffa. Mi sono presentato al car dealer pi— informato di lui. Il che non gli ha impedito naturalmente di imbrogliarmi. Ma almeno posso orgogliosamente dire di sapere, grazie a Internet, di essere stato imbrogliato. Il punto di questo aneddoto personale Š che l'informazione offerta in rete Š qualitativamente e quantitativamente diversa da quella disponibile su carta, alla radio, in TV. Non perchŠ essa sia migliore, ma perchŠ essa Š totale, Š non sequenziale, Š non controllata. Anche il migliore dei quotidiani Š come il menu di un ristorante: potranno essere piatti squisiti, ma quelli sono, e non altri. Anche il pi— attento del telegiornali o delle reti all news all day come Cnn, offrono una scelta limitata e comunque sequenziale: non esiste ancora, purtroppo, il telecomando che possa invertire l'ordine dei servizi, e portare in apertura dei Tg le notizie sportive, relegando in fondo i battibecchi fra Polo e Ulivo. E le informazioni sul mercato automobilistico non sono disponibili solo in Rete: ma se avessi dovuto documentarmi su prezzi, costi, prove su strada, accessori senza Internet avrei dovuto trascorrere un paio di giorni in una biblioteca pubblica, compulsando annate e volumi di referenza. ??Ma l'informazione via Net ha tutti i vantaggi della biblioteca, del telegiornale, delle emeroteche, della diretta, messi insieme senza averne gli inconvenienti. La gerarchia delle notizie Š stabilita di volta in volta dall'utente - il lettore, il telespettatore - secondo i suoi interessi generali e del momento. L'immediatezza Š infinitamente superiore a quella di un quotidiano stampato e continua a crescere con l'aumentare della velocit… dei modem che ormai rendono vicinissimo il momento delle immagini di qualit… in diretta. Il buffet di informazioni Š praticamente infinito, dal listino di Borsa ai cataloghi online di biancheria intima (Victoria's Secret) passando per lo sport, la politica, la scienza, la cultura. Dunque la libert…, e la responsabilit…, dell'informazione, che un tempo riposavano interamente nelle mani degli operatori (i giornalisti) stanno spostandosi verso di voi, gli utilizzatori che potete consultare e prendere per buone, tutte le notizie che volete. Utenti e giornalisti sono ormai quasi alla pari, di fronte alla stessa materia prima. ??Fatevi, dunque, cari lettori, il vostro giornale virtuale e su misura, attraverso Internet. Fatevelo bello o brutto, di destra o di sinistra, castissimo o porcellone, sportivo o politico, finanziario o pettegolistico e assumetevene la responsabilit…. Se alla fine vi sentirete un po' confusi e molto insoddisfatti del prodotto, se alla fine vi accorgerete con un brivido di orrore di averci messo molti pi— hits su Lenardo di Caprio che sulla fame nel subsahara, benvenuti nel l'amaro club del giornalisti. Dove Š sempre pi— facile criticare che fare. Grazie a Internet siamo tutti liberi di sbagliare. ??(28 marzo 1998) | 5538 corpus repubblica.txt |
A Milano, a Palazzo Reale, successo delle donne e degli uomini di "Tamara di Lempitcka" particolarmente adatte alla nostra epoca ambigua: migliorata la media, a 1.350, con un totale complessivo di 66.132. Arthemisia che produce la mostra propone formule furbe. Oltre l'orario prolungato il sabato alle 22,30 e la domenica alle 20,30, c'Š il biglietto ridotto nel "lunch time", da marted a venerd, dalle 12,30 alle 14,30. Scatto eccezionale (pi— 60,1 per cento) come si conviene ad un futurista, Š stato segnato da Boccioni, nello stesso Palazzo Reale. Il "Pittore scultore futurista" aveva cominciato con una media non soddisfacente, migliorata ora dopo 47 giorni a 679 con un totale complessivo di 31.896. Alla Triennale si sono leggermente abbassate le luci dello "show" di Basquiat: media 922, totale 56.244 dopo 61 giorni. | 5588 corpus repubblica.txt |
A Milano, a Palazzo Reale, successo delle donne e degli uomini di "Tamara di Lempitcka" particolarmente adatte alla nostra epoca ambigua: migliorata la media, a 1.350, con un totale complessivo di 66.132. Arthemisia che produce la mostra propone formule furbe. Oltre l'orario prolungato il sabato alle 22,30 e la domenica alle 20,30, c'Š il biglietto ridotto nel "lunch time", da marted a venerd, dalle 12,30 alle 14,30. Scatto eccezionale (pi— 60,1 per cento) come si conviene ad un futurista, Š stato segnato da Boccioni, nello stesso Palazzo Reale. Il "Pittore scultore futurista" aveva cominciato con una media non soddisfacente, migliorata ora dopo 47 giorni a 679 con un totale complessivo di 31.896. Alla Triennale si sono leggermente abbassate le luci dello "show" di Basquiat: media 922, totale 56.244 dopo 61 giorni. | 5588 corpus repubblica.txt |
la Bocconi in tempo reale | 5601 corpus repubblica.txt |
"Da noi succedono molte cose interessanti esordisce il responsabile dei contenuti Giuseppe Pant•, che si avvale di una redazione di 2-3 persone e noi cerchiamo di raccontarle il pi— possibile e in tempo reale. Convegni, seminari di rilevanza pubblica e quant'altro: se un evento si svolge alle 11:30, tendenzialmente alle 14 il suo resoconto giornalistico dovrebbe essere in rete, corredato di foto (scattate con macchine digitali) e, in un futuro prossimo anche con spezzoni audio e video". E' la logica giornalistica garantita dalla formazione di Pant•, prima free-lance e collaboratore su temi economici per varie testate a fare la principale differenza con i comunicati tradizionali: "Cerchiamo di fare un servizio completo, riportando dichiarazioni complete e a volte interviste e nel futuro prossimo punteremo anche all'introduzione di chat e forum, dove la discussione si dipaner… a partire dai contributi dei docenti bocconiani". | 5609 corpus repubblica.txt |
Prima di disdire la propria Adsl e passare alla banda larga mobile, conquistati da queste promesse, facciamo attenzione, per•. Meglio sapere prima che quelle saranno velocit… disponibili all'inizio solo nelle grandi citt… (come avviene ora con i 7,2 Mbps). L'operatore pu• offrire molta banda mobile solo nelle zone ben coperte da fibra ottica, responsabile del trasporto di dati a/da internet e quindi in gran parte della velocit… finale e reale. Per questo motivo, gi… Vodafone chiede di poter contare su parte dei finanziamenti pubblici previsti contro il digital divide. Sono soldi che le servirebbero, tra le altre cose, appunto per mettere fibra laddove non c'Š e dare quindi a tutti i 14,4 Mbps. | 5726 corpus repubblica.txt |
Al via il nuovo canale on-line di Citro‰n, il primo progetto in Italia di showroom digitale, nonch‚ progetto pilota per Citro‰n in Europa. Citro‰n Store consente all'utente di consultare on-line in tempo reale gli stock dei veicoli nuovi disponibili nella rete dei concessionari e di verificare le offerte. Una rivoluzione nel modo di scegliere l'auto, una vetrina virtuale il cui vantaggio per i clienti Š quello di poter visualizzare da casa le offerte del concessionario, interagire con lui e solo successivamente recarsi nel punto vendita. | 5766 corpus repubblica.txt |
Fra i i nuovi progetti web della casa francese spunta anche il sito www.dsinside.citroen.com per avvicinare gli utenti al nuovo mondo del concept car DS Inside. Nel sito Š oggi disponibile un nuovo configuratore online Design Studio grazie al quale personalizzare gli esterni del concept Car e condividere la propria scelta con gli amici anche sui social network. La grande intuitivit… della piattaforma user friendly, l'interfaccia 3D e l'elaborazione grafica permetteranno, infatti, di "giocare" con DS Inside creando e salvando le pi— svariate versioni personalizzate con milioni di configurazioni possibili. La facilit… d'utilizzo, l'alto livello di personalizzazione e la resa assolutamente reale del concept car, rendono Design Studio uno strumento utilissimo per chi gi… sogna o Š incuriosito da questa vettura dalla silhouette affascinante. | 5768 corpus repubblica.txt |
Nel complesso - spiegano i promotori - il sondaggio rende bene l'idea di "come in rete la socialit… si sviluppi in maniera del tutto differente rispetto alla vita reale, spesso in maniera molto pi— superficiale: in genere infatti una vera rete sociale si limita a 150 membri, mentre molto spesso capita di trovare persone che sui social network hanno un numero molto pi— alto di amici, segnale evidente di rapporti non cos concreti come quelli che si hanno nella vita". | 6030 corpus repubblica.txt |
Honda Access Europa rinnova il suo sito web. Scegliere un'automobile, una moto oppure gli accessori della casa giapponese Š diventato ancora pi— semplice grazie al nuovo sito www.honda-access.com che offre ai navigatori tutte le caratteristiche di un vero e proprio showroom virtuale. In poche parole Š come entrare in una concessionaria reale con tanto di receptonist pronta ad accogliervi con un bel sorriso. | 6389 corpus repubblica.txt |