Si chiude il 2015 e, come sempre, vediamo quali sono le parole(o comunque gli argomenti) più cercate sui motori di ricerca nell'anno solare.
I fatti del 2015 che hanno generato più ricerche su internet sono: Parigi, la crisi dei migranti, Charlie Hebdo, American Sniper, Eagles Of Death Metal(connessi all'attentato), lo scandalo Volkswagen, il tracollo della Grecia, la crisi della Cina, gli scandali della FIFA, il terremoto in Nepal, Rugby World Cup e Star Wars.
Clem, Game Of Thrones e Walking Dead come serie TV.
Parole più cercate a livello globale:
Lamar Odom
Charlie Hebdo
Agar.io
Jurassic World
Paris
Furious 7
Fallout 4
Ronda Rousey
Caitlyn Jenner
American Sniper
Parole più cercate su Google:
Pino Daniele
Grande Fratello
Isola dei Famosi
Parigi
Sanremo 2015
50 sfumature di grigio
Miss Italia 2015
Expo
Charlie Hebdo
Valentino Rossi
Sanremo 2014
Parole più cercate in Italia:
1) Facebook
2) Youtube
3) Google
4) Meteo
5) Libero
6) Traduttore
7) Libero Mail (più di Gmail ed Hotmail)
8) Subito
9) Gmail
10) You (sempre connesso a Youtube)
Nuovi trend in Italia(parole con un alto tasso di crescita):
1) Alta Definizione
2) Expo
3) ISIS
4) Autoscout
5) Liberomail
6) Motogp
7) Classifica Serie A
8) Instagram
9) Programmi TV stasera
10) Unieuro
giovedì 31 dicembre 2015
domenica 27 dicembre 2015
Come Ricercare I Trend Del Momento e Le Notizie Sui Social Network
Se cercate un trend, un argomento o se volete semplicemente sapere cosa succede nel variegato mondo dei Social Network esistono diversi siti che fanno al caso vostro: ovvero potenti motori di ricerca che scandagliano tutte le piattaforme Social Media.
Non sarebbe bello poter sapere cosa succede in tutti i Social Network impostando semplicemente delle parole-chiave senza dover cambiare ogni volta piattaforma?
Vi parlerò di Social Searcher, Smashfuse e SocialSearch.
Tra gli strumenti di monitoraggio altri noti sono Social Mention e Topsy(ricerca di Tweet).
SOCIAL SEARCHER
Consente di monitorare in tempo reale contenuti in Rete e sui social fornendo i risultati relativi ai 10 social più diffusi.
Basta inserire un argomento/parala chiave/trend.
Social Searcher è stato recentemente aggiornato ed ora offre anche la possibilità di effettuare una serie di ricerche avanzate, più dettagliate ed esistono anche i plug-in per i diversi browser.
Oltre al riepilogo generale dei risultati della ricerca, Social Searcher fornisce il dettaglio dei post suddivisi per sentiment (negativo, positivo, neutro), il dettaglio degli utenti suddiviso per fonte, i link alle conversazioni, alle mention, le parole chiave correlate e il ranking per popolarità.
È inoltre possibile esportare i dati, senza bisogno di registrarsi.
Sito ufficiale: http://www.social-searcher.com/
SMASHFUSE
Altro motore di ricerca in tempo reale che permette di raggruppare in un’unica pagina i contenuti provenienti dalle piattaforme social del Web.
Parole chiave possono essere precedute da # e @.
E' possibile condividere gli articoli trovati anche sui vostri social.
Strumento di buone potenzialità che permette di avere in pochi secondi, e in modo gratuito, una panoramica generale dei contenuti che circolano in Rete relativamente a un determinato argomento, personaggio o brand, sintetizzandole in una comoda schermata.
Sito ufficiale: http://smashfuse.com/
SOCIALSEARCH
Offre la possibilità di fare una ricerca generale in rete e di analizzare il dettaglio relativamente a Twitter, Instagram e YouTube.
Buona l’immediatezza e la semplicità di lettura dei risultati ma sicuramente meno completo dei due precedenti.
Sito ufficiale: http://socialsearch.com/
Non sarebbe bello poter sapere cosa succede in tutti i Social Network impostando semplicemente delle parole-chiave senza dover cambiare ogni volta piattaforma?
Vi parlerò di Social Searcher, Smashfuse e SocialSearch.
Tra gli strumenti di monitoraggio altri noti sono Social Mention e Topsy(ricerca di Tweet).
SOCIAL SEARCHER
Consente di monitorare in tempo reale contenuti in Rete e sui social fornendo i risultati relativi ai 10 social più diffusi.
Basta inserire un argomento/parala chiave/trend.
Social Searcher è stato recentemente aggiornato ed ora offre anche la possibilità di effettuare una serie di ricerche avanzate, più dettagliate ed esistono anche i plug-in per i diversi browser.
Oltre al riepilogo generale dei risultati della ricerca, Social Searcher fornisce il dettaglio dei post suddivisi per sentiment (negativo, positivo, neutro), il dettaglio degli utenti suddiviso per fonte, i link alle conversazioni, alle mention, le parole chiave correlate e il ranking per popolarità.
È inoltre possibile esportare i dati, senza bisogno di registrarsi.
Sito ufficiale: http://www.social-searcher.com/
SMASHFUSE
Altro motore di ricerca in tempo reale che permette di raggruppare in un’unica pagina i contenuti provenienti dalle piattaforme social del Web.
Parole chiave possono essere precedute da # e @.
E' possibile condividere gli articoli trovati anche sui vostri social.
Strumento di buone potenzialità che permette di avere in pochi secondi, e in modo gratuito, una panoramica generale dei contenuti che circolano in Rete relativamente a un determinato argomento, personaggio o brand, sintetizzandole in una comoda schermata.
Sito ufficiale: http://smashfuse.com/
SOCIALSEARCH
Offre la possibilità di fare una ricerca generale in rete e di analizzare il dettaglio relativamente a Twitter, Instagram e YouTube.
Buona l’immediatezza e la semplicità di lettura dei risultati ma sicuramente meno completo dei due precedenti.
Sito ufficiale: http://socialsearch.com/
Statistiche Internet In Tempo Reale (Internet In Real Time)
Vorreste avere un quadro riassuntivo di cosa succede su Internet in "Real Time"? (tempo reale)
Per tempo reale vuol dire "secondo per secondo".
Oggi vi propongo due siti interessanti.
Intendiamoci, niente che vi cambierà la vita ma fa comunque impressione leggere certi, mostruosi, numeri.
Sarà possibile verificare quanti utenti ci sono su Internet, quante mail vengono scambiate al giorno, quanti tweets, il numero di siti web, i post scritti sui blog, le foto caricate su Instagram, i video su Youtube, gli utenti attivi su Facebook passando anche per tablet, computer e smarphone venduti oggi!
Tutto questo è verificabile su Internet Live Stats
Meno completo ma molto carino (e a colori) anche Internet In Real Time
Per tempo reale vuol dire "secondo per secondo".
Oggi vi propongo due siti interessanti.
Intendiamoci, niente che vi cambierà la vita ma fa comunque impressione leggere certi, mostruosi, numeri.
Sarà possibile verificare quanti utenti ci sono su Internet, quante mail vengono scambiate al giorno, quanti tweets, il numero di siti web, i post scritti sui blog, le foto caricate su Instagram, i video su Youtube, gli utenti attivi su Facebook passando anche per tablet, computer e smarphone venduti oggi!
Tutto questo è verificabile su Internet Live Stats
Meno completo ma molto carino (e a colori) anche Internet In Real Time
Come Cercare Metalli Con Un Metal Detector (Android, iPhone e Windows Phone)
App che permettono il rilevamento di metalli, sfruttando campi magnetici, sono a centinaia.
In poche parole, a distanze variabili, permetteno di rilevare oggetti metallici con il proprio smartphone, tramite il sensore magnetico del dispositivo (utilizzato per il GPS e la Bussola).
Il livello di campo magnetico (EMF) in natura è di circa 49μT (microtesla) o 490mG (milligauss).
Se c'è un qualsiasi tipo di metallo nei dintorni, la forza del campo magnetico aumenta.
Con queste app è possibile inoltre trovare cavi elettrici nei muri e tubi di ferro nel terreno.
METAL DETECTOR (ANDROID)
https://play.google.com/store/apps/details?id=kr.sira.metal&hl=it
METAL SNIFFER (ANDROID)
https://play.google.com/store/apps/details?id=com.icechen1.metalsniffer&hl=it
GAUSS METER (ANDROID)
https://play.google.com/store/apps/details?id=com.keuwl.gaussmeter&hl=it
TOOLBOX PRO+ (WINDOWS PHONE)
https://www.microsoft.com/it-it/store/apps/toolbox-pro/9nblggh16n53
METAL DETECTOR S19 (IPHONE)
https://itunes.apple.com/us/app/metal-detector-s19-real-metal/id926184884?mt=8
TESLAMETER 11TH (IPHONE)
https://itunes.apple.com/it/app/teslameter-11th/id473154714?mt=8
In poche parole, a distanze variabili, permetteno di rilevare oggetti metallici con il proprio smartphone, tramite il sensore magnetico del dispositivo (utilizzato per il GPS e la Bussola).
Il livello di campo magnetico (EMF) in natura è di circa 49μT (microtesla) o 490mG (milligauss).
Se c'è un qualsiasi tipo di metallo nei dintorni, la forza del campo magnetico aumenta.
Con queste app è possibile inoltre trovare cavi elettrici nei muri e tubi di ferro nel terreno.
METAL DETECTOR (ANDROID)
https://play.google.com/store/apps/details?id=kr.sira.metal&hl=it
METAL SNIFFER (ANDROID)
https://play.google.com/store/apps/details?id=com.icechen1.metalsniffer&hl=it
GAUSS METER (ANDROID)
https://play.google.com/store/apps/details?id=com.keuwl.gaussmeter&hl=it
TOOLBOX PRO+ (WINDOWS PHONE)
https://www.microsoft.com/it-it/store/apps/toolbox-pro/9nblggh16n53
METAL DETECTOR S19 (IPHONE)
https://itunes.apple.com/us/app/metal-detector-s19-real-metal/id926184884?mt=8
TESLAMETER 11TH (IPHONE)
https://itunes.apple.com/it/app/teslameter-11th/id473154714?mt=8
Facebook, L'Oculus Rift e Il Teletrasporto Virtuale
Forse parlare di teletrasporto è un po' improprio ma se c'aggiungiamo l'aggettivo "virtuale", forse rende un po' meglio l'idea.
"Costruire un dispositivo che consenta di essere ovunque si vuole, con chiunque, indipendentemente dai confini geografici": è l'obiettivo di Facebook da qui a dieci anni (2025).
L'intenzione del social è quella di sviluppare una tecnologia per la realtà virtuale in grado di ingannare i sensi facendo credere di essere in un luogo in cui in realtà non si è.
Non potendo prevedere di essere in grado di spostare istantaneamente la materia tra un posto ed un altro entro dieci anni, l’idea è quella di farci viaggiare virtualmente.
Ovviamente non si parla di una semplice simulazione, cosa che in fondo è già fattibile, ma di un ambiente virtuale ricostruito con fedeltà tale da poter “ingannare” l’utente, facendogli credere che sia vero.
La sfida è quindi ricreare il movimento ed interazioni realistiche con oggetti e persone virtuali.
Facebook ha già parlato con parecchi studi cinematografici(Disney, Warner Bros, Sony Pictures) per fare di questo progetto una realtà e si avvarrà anche del "know how" di Surreal Vision, azienda specializzata nella ricostruzione di scene 3D acquisita direttamente da Oculus a inizio 2015.
Il team di Surreal sta lavorando proprio a progetti per il visore per realtà virtuale.
Da questo punto di vista potrebbe essere fondamentale Oculus Medium, un dispositivo che l'azienda ha definito "argilla digitale"(essendo possibile modellare con le mani oggetti in 3D).
Si tratta, in sostanza, del potenziamento di Oculus Rift, il visore per la realtà virtuale creato dalla società Oculus VR acquisita da Facebook l'anno scorso per due miliardi di dollari.
L'arrivo del visore sugli scaffali è atteso nel 2016.
INTELLIGENZA ARTIFICIALE
Schroepfer ha annunciato anche passi in avanti sul fronte dell'intelligenza artificiale.
I progressi riguardano "la capacità di insegnare ai computer a identificare oggetti nelle fotografie, a comprendere il linguaggio naturale, a predire e a pianificare".
"I nostri sforzi di ricerca sull'intelligenza artificiale, insieme al lavoro per sviluppare nuove tecnologie 'immersive' di realtà virtuale, sono un impegno a lungo termine" ha ribadito Schroepfer.
In futuro "saremo in grado di costruire sistemi più intelligenti e utili, rendendo possibile il collegamento tra chiunque nel mondo".
"Costruire un dispositivo che consenta di essere ovunque si vuole, con chiunque, indipendentemente dai confini geografici": è l'obiettivo di Facebook da qui a dieci anni (2025).
L'intenzione del social è quella di sviluppare una tecnologia per la realtà virtuale in grado di ingannare i sensi facendo credere di essere in un luogo in cui in realtà non si è.
Non potendo prevedere di essere in grado di spostare istantaneamente la materia tra un posto ed un altro entro dieci anni, l’idea è quella di farci viaggiare virtualmente.
Ovviamente non si parla di una semplice simulazione, cosa che in fondo è già fattibile, ma di un ambiente virtuale ricostruito con fedeltà tale da poter “ingannare” l’utente, facendogli credere che sia vero.
La sfida è quindi ricreare il movimento ed interazioni realistiche con oggetti e persone virtuali.
Facebook ha già parlato con parecchi studi cinematografici(Disney, Warner Bros, Sony Pictures) per fare di questo progetto una realtà e si avvarrà anche del "know how" di Surreal Vision, azienda specializzata nella ricostruzione di scene 3D acquisita direttamente da Oculus a inizio 2015.
Il team di Surreal sta lavorando proprio a progetti per il visore per realtà virtuale.
Da questo punto di vista potrebbe essere fondamentale Oculus Medium, un dispositivo che l'azienda ha definito "argilla digitale"(essendo possibile modellare con le mani oggetti in 3D).
Si tratta, in sostanza, del potenziamento di Oculus Rift, il visore per la realtà virtuale creato dalla società Oculus VR acquisita da Facebook l'anno scorso per due miliardi di dollari.
L'arrivo del visore sugli scaffali è atteso nel 2016.
INTELLIGENZA ARTIFICIALE
Schroepfer ha annunciato anche passi in avanti sul fronte dell'intelligenza artificiale.
I progressi riguardano "la capacità di insegnare ai computer a identificare oggetti nelle fotografie, a comprendere il linguaggio naturale, a predire e a pianificare".
"I nostri sforzi di ricerca sull'intelligenza artificiale, insieme al lavoro per sviluppare nuove tecnologie 'immersive' di realtà virtuale, sono un impegno a lungo termine" ha ribadito Schroepfer.
In futuro "saremo in grado di costruire sistemi più intelligenti e utili, rendendo possibile il collegamento tra chiunque nel mondo".
sabato 26 dicembre 2015
Arrivano I Droni Armati Anche In Italia: Predator e Reaper
E' a pochi chilometri da Foggia e dal Golfo di Manfredonia, Aeroporto militare di Amendola, la base dove partono gli Aeromobili a Pilotaggio Remoto, meglio conosciuti come Droni.
Si tratta dei velivoli Predator e Reaper, un concentrato di tecnologia avanzata e avionica, professionalità e intelligence.
Tante missioni: dal monitoraggio delle barche dei pirati al largo della Somalia, all’operazione Mare Nostrum in Afghanistan segnalando tutte le attività sospette sino alle operazioni anti-ISIS.
Un’attività molto intensa ma limitata inizialmente solo alla sorveglianza e alla raccolta d’informazioni d’intelligence senza poter effettuare azioni d’attacco come quelle effettuate dai Droni delle forze armate statunitensi e britanniche.
A bordo parabole, sensori, telecamere e fotocamere, ma mai armi.
SORVEGLIANZA
I posti di blocco dei miliziani che controllano le strade dell'Iraq settentrionale, le officine in cui preparano le loro armi, le installazioni petrolifere che finanziano le attività terroristiche ed infine l'addestramento dei combattenti.
Questo è il monitoraggio dei Droni.
Una delle missioni affidate all'Aeronautica è proprio ricostruire “i modelli di vita”: serve ad esempio per capire quali villaggi hanno aderito allo Stato islamico spontaneamente e quali invece siano controllati militarmente.
Le ricognizioni dei Predator contribuiscono anche agli attacchi, condotti dai caccia di altre nazioni.
DRONI ARMATI
Tuttavia da Washington a fine ottobre, è arrivata la notizia di una decisione storica: gli USA hanno autorizzato la vendita all’Italia dei kit di armamento per i droni Reaper (i Predator rimarranno solo per il monitoraggio).
L’aeronautica italiana aspettava questa risposta da quattro anni.
A richiedere una fornitura di ordigni destinati i Droni fu infatti la stessa Difesa Italiana.
Decisione storica perchè dopo USA(ovviamente) e Gran Bretagna, anche l'Italia potrà contare su Droni armati.
Il governo statunitense acquisterà da General Atomic e poi rivenderà all’Italia 156 missili Hellfire, 20 bombe laser GBU-12, 30 bombe GBU38 JDAM e altri armamenti.
Il tutto per un contratto stimato inizialmente in 129,6 milioni di dollari (119 milioni di euro).
Così l’Italia potrà armare 2 Droni Mq-9 Reaper (9 volte più potenti dei più conosciuti Predator) con 14 missili terra-aria e 2 bombe per ogni missione.
Alle munizioni però dovranno aggiungersi altri 30 milioni di euro per l’addestramento del personale e l’aggiornamento del software impiegato.
I velivoli armati avranno un'apertura alare di oltre 20 metri ed una velocità superiore ai 400 km/h.
BASI MILITARI
In Italia sono due le base militari dei Droni: Amendola in provincia di Foggia e Sigonella in provincia di Catania.
Ma è soprattutto sulla Puglia che vorrebbe puntare l’Aeronautica facendo dell’Amendola il più importante aeroporto militare italiano.
Per ristrutturazioni della pista, ora i Droni si trovano in provincia di Catania ma presto torneranno in Puglia.
A Catania sono schierati anche i Global Hawk americani.
Gli Stati Uniti lanciano Droni armati anche dalle basi in Turchia, Etiopia, Kuwait, Qatar, Emirati Arabi Uniti e Gibuti.
Inoltre, la CIA, gestisce due basi per operazioni hunter killer in Arabia Saudita ed Afghanistan.
Nel 2014, Predator e Reaper hanno volato per 369.913 ore, sei volte quanto registrato nel 2006, secondo le statistiche ufficiali dell’Air Force.
IL NEMICO: I MISSILI
Uno dei problemi principali dei Droni da battaglia è l’affidabilità.
Circa 150 Predator acquistati dall’Air Force sono andati perduti in incidenti.
I Droni volano generalmente ad altitudini superiori ai 18mila piedi, al riparo dalle armi di piccolo calibro della fanteria, ma non dalle batterie missilistiche degli eserciti.
Proprio il 17 marzo scorso, l’Air Force ha perso contatto con un Predator durante una sortita notturna in Siria.
Quello, però, non era un raid contro i combattenti dello Stato islamico, ma una missione di sorveglianza in una delle roccaforti di Assad.
I media siriani, mostrando le immagini del relitto ed un’etichetta con su scritto General Atomics, produttore del Predator, parlarono di “aereo ostile abbattuto”.
Si tratta dei velivoli Predator e Reaper, un concentrato di tecnologia avanzata e avionica, professionalità e intelligence.
Tante missioni: dal monitoraggio delle barche dei pirati al largo della Somalia, all’operazione Mare Nostrum in Afghanistan segnalando tutte le attività sospette sino alle operazioni anti-ISIS.
Un’attività molto intensa ma limitata inizialmente solo alla sorveglianza e alla raccolta d’informazioni d’intelligence senza poter effettuare azioni d’attacco come quelle effettuate dai Droni delle forze armate statunitensi e britanniche.
A bordo parabole, sensori, telecamere e fotocamere, ma mai armi.
SORVEGLIANZA
I posti di blocco dei miliziani che controllano le strade dell'Iraq settentrionale, le officine in cui preparano le loro armi, le installazioni petrolifere che finanziano le attività terroristiche ed infine l'addestramento dei combattenti.
Questo è il monitoraggio dei Droni.
Una delle missioni affidate all'Aeronautica è proprio ricostruire “i modelli di vita”: serve ad esempio per capire quali villaggi hanno aderito allo Stato islamico spontaneamente e quali invece siano controllati militarmente.
Le ricognizioni dei Predator contribuiscono anche agli attacchi, condotti dai caccia di altre nazioni.
DRONI ARMATI
Tuttavia da Washington a fine ottobre, è arrivata la notizia di una decisione storica: gli USA hanno autorizzato la vendita all’Italia dei kit di armamento per i droni Reaper (i Predator rimarranno solo per il monitoraggio).
L’aeronautica italiana aspettava questa risposta da quattro anni.
A richiedere una fornitura di ordigni destinati i Droni fu infatti la stessa Difesa Italiana.
Decisione storica perchè dopo USA(ovviamente) e Gran Bretagna, anche l'Italia potrà contare su Droni armati.
Il governo statunitense acquisterà da General Atomic e poi rivenderà all’Italia 156 missili Hellfire, 20 bombe laser GBU-12, 30 bombe GBU38 JDAM e altri armamenti.
Il tutto per un contratto stimato inizialmente in 129,6 milioni di dollari (119 milioni di euro).
Così l’Italia potrà armare 2 Droni Mq-9 Reaper (9 volte più potenti dei più conosciuti Predator) con 14 missili terra-aria e 2 bombe per ogni missione.
Alle munizioni però dovranno aggiungersi altri 30 milioni di euro per l’addestramento del personale e l’aggiornamento del software impiegato.
I velivoli armati avranno un'apertura alare di oltre 20 metri ed una velocità superiore ai 400 km/h.
BASI MILITARI
In Italia sono due le base militari dei Droni: Amendola in provincia di Foggia e Sigonella in provincia di Catania.
Ma è soprattutto sulla Puglia che vorrebbe puntare l’Aeronautica facendo dell’Amendola il più importante aeroporto militare italiano.
Per ristrutturazioni della pista, ora i Droni si trovano in provincia di Catania ma presto torneranno in Puglia.
A Catania sono schierati anche i Global Hawk americani.
Gli Stati Uniti lanciano Droni armati anche dalle basi in Turchia, Etiopia, Kuwait, Qatar, Emirati Arabi Uniti e Gibuti.
Inoltre, la CIA, gestisce due basi per operazioni hunter killer in Arabia Saudita ed Afghanistan.
Nel 2014, Predator e Reaper hanno volato per 369.913 ore, sei volte quanto registrato nel 2006, secondo le statistiche ufficiali dell’Air Force.
IL NEMICO: I MISSILI
Uno dei problemi principali dei Droni da battaglia è l’affidabilità.
Circa 150 Predator acquistati dall’Air Force sono andati perduti in incidenti.
I Droni volano generalmente ad altitudini superiori ai 18mila piedi, al riparo dalle armi di piccolo calibro della fanteria, ma non dalle batterie missilistiche degli eserciti.
Proprio il 17 marzo scorso, l’Air Force ha perso contatto con un Predator durante una sortita notturna in Siria.
Quello, però, non era un raid contro i combattenti dello Stato islamico, ma una missione di sorveglianza in una delle roccaforti di Assad.
I media siriani, mostrando le immagini del relitto ed un’etichetta con su scritto General Atomics, produttore del Predator, parlarono di “aereo ostile abbattuto”.
mercoledì 23 dicembre 2015
Come Evitare Le Truffe Online: Metodi Di Pagamento Sicuri e Richieste Di Rimborso
In questo articolo vedremo come evitare le truffe online su eBay (e non solo), quali sono i metodi di pagamento più sicuri (e quelli sconsigliati), i metodi di spedizione più sicuri ed ovviamente vedremo anche come ottenere i rimborsi o far valere i propri diritti in caso di truffa.
Iniziamo col dire che il Codice del Consumo prevede, per i contratti di vendita online, un termine perentorio di 30 giorni entro cui il venditore, è tenuto ad eseguire l'invio.
Il termine inizia a decorrere dal momento in cui il professionista ha trasmesso l'ordine.
In caso di mancata esecuzione dell'ordine entro il termine di 30 giorni (o di quello diversamente pattuito, nel caso), il venditore è tenuto ad informare il consumatore provvedendo al rimborso delle somme da questi già eventualmente corrisposte.
Trascorso inutilmente tale termine, il venditore può considerarsi inadempiente, con la conseguenza che il Consumatore potrà dichiarare la risoluzione del contratto e sarà legittimato ad agire per il risarcimento dei danni.
Ci sarà un termine ultimo, qualora entro il termine concessogli, il venditore non rimborsi, conviene fin da subito chiedere il rimborso (questo dipende, principalmente, dal metodo di spedizione e di pagamento scelto).
IL TERGIVERSARE DEL VENDITORE E LA TRUFFA E' SERVITA
Proprio per la regola dei 30 giorni, comportamenti di questo tipo (o comunque perdite di tempo) dovrebbero mettervi in allarme:
-Abbiamo avuto problemi con il fornitore/corriere
-Entro settimana spediamo
-Siamo in ferie/sono fuori
-Ancora pochi giorni di attesa
-Stiamo approvando la sua spedizione
-Le proponiamo un cambio a prezzo più basso (per perdere ulteriore tempo)
EVITARE LE TRUFFE
Se il prodotto che stai acquistando viene proposto a prezzi molto più bassi di quello di mercato (a meno che non arrivi da una nazione con costi di materie prime e di manodopera più bassi, tipo la Cina), fai attenzione perché questo potrebbe essere un campanello di allarme.
Leggere bene i commenti di altri utenti(online) quindi eventuali esperienze di vendita su quel sito e, se presenti, ovviamente i feedback di altri acquirenti (eBay si basa su questo).
Tuttavia bisogna fare attenzione ad eventuali recensioni false, idem feedback.
O eventuali account rubati con feedback positivi.
Per altri siti è bene sempre controllare anche la partita iva che deve essere esposta obbligatoriamente sul sito di vendite, pena una multa per chi non ha rispettato questa regola.
Questo strumento ti dice il nome dell’azienda, la data di registrazione e se è una partita iva ancora attiva (anche qui il truffatore potrebbe aggirare il sistema ma è sempre una precauzione in più).
Potrete inoltre utilizzare l'utilissimo servizio del Whois: WHOIS Dominio
Che ci darà tante informazioni sul dominio del negozio in questione (data di registrazione in primis).
Per forza di cose, vi sarà poco utile per eBay(visto che le truffe dipendono dal singolo utente), molto di più per market privati (un sito aperto da molti anni è più sicuro di uno aperto da 2 mesi e senza feedback o quasi. O se i feedback sono tantissimi in proporzione alla data di apertura del sito, be', è un qualcosa che dovrebbe mettervi in allarme).
SEGNALAZIONE ALL'ANTITRUST
I diritti del consumatore sono tutelati dall'Antitrust, che mette a disposizione uno strumento di segnalazione tramite il quale è possibile specificare i dettagli della transazione.
La segnalazione va fatta sia se non si riceve il prodotto, sia se non vengono rispettati i termini di spedizione, sia se il prodotto non è quello per cui avete pagato.
PAYPAL E RIMBORSO
Paypal è il metodo di pagamento online più sicuro, a patto che si scelga una spedizione tracciabile.
Avendo utilizzato come metodi di pagamento Paypal, in caso di oggetto non ricevuto o non conforme all’inserzione che ci ha spinto ad acquistarlo, di mancata o inconcludente comunicazione con il venditore o altre problematiche che non hanno portato la transazione a buon fine per l’acquirente, si può appunto chiedere un rimborso della spesa totale (o parte di essa) che si è effettuata.
I tuoi acquisti sono protetti fino a €1.000.
Ricordarsi che si ha di tempo 45 giorni al massimo dalla data di acquisto per aprire la contestazione della transazione su PayPal.
Lo scopo principale è quello di fare da tramite formale tra l’acquirente e il venditore, permette quindi alle due parti di comunicare.
E qui il venditore o l’acquirente non possono esimersi dal rispondere.
Dall’apertura della contestazione, l’acquirente e il venditore hanno 20 giorni per risolverla o convertirla in un Reclamo PayPal, e in tal caso, l’acquirente o il venditore chiedono a PayPal di esaminare la contestazione e deciderne l’esito, come se fosse un giudice.
Paypal chiederà documentazioni ad entrambe le parti chiamate in causa, se tutto è andato nel verso giusto Paypal chiederà al venditore di re-inviare l'oggetto o di restituire i soldi.
Una volta terminata la contestazione con il venditore, che si sia trovato un compromesso o meno, o che abbiate di conseguenza avviato un reclamo, non vi rimane che attendere, Paypal vi invierà una mail il prima possibile in cui vi annuncerà l’esito della trattativa.
In caso vi venga accordato il rimborso, se avete pagato attraverso la carta di credito utilizzando Paypal, che ha quindi prelevato i soldi dalla carta, occorreranno alcuni giorni lavorativi prima che l’accredito compaia nella lista movimenti della carta di credito.
Nel caso in cui invece avete pagato con il credito disponibile nel saldo del vostro conto Paypal, il rimborso dovrebbe essere visibile immediatamente a seguito della conferma via email o al massimo nel giro di 24 ore.
In parole povere Paypal darà ragione o al venditore (che manterrà i soldi) o al compratore (che riceverà i suoi soldi e re-invierà indietro il pacco con spese di spedizione a carico del venditore).
MANCATI RIMBORSI PAYPAL
Ci sono comunque delle regole da rispettare, affinchè si possa usufruire del rimborso.
Il rimborso non verrà emesso, nel caso:
- Spedizioni non tracciabili tramite posta ordinaria/economica/prioritaria (non potrete dimostrare la mancata consegna del pacco. Invece il venditore, tramite ricevuta di spedizione, farà vale i suoi diritti. Si aprono tanti scenari con spedizioni non tracciabili: pacco normalmente spedito ma perso nelle poste, venditore che al posto dell'oggetto pattuito spedisce un mattone dal peso simile, truffa del compratore ai danni del venditore dicendo di non aver ricevuto l'oggetto. Per tutti questi motivi, tramite spedizioni non tracciabili, i compratori non avranno diritto al rimborso)
- Anche con tanto di tracking code sono possibili truffe spedendo pacchi vuoti o altri oggetti di minor valore. In questo modo i venditori truffatori giustificano a servizi come Paypal la vendita e rendono più difficoltoso il rimborso ai clienti. Per questo motivo quando arriva il postino è buona norma rifiutare qualsiasi pacco o busta che non sia compatibile con le dimensioni dell’oggetto ordinato. A quel punto però i soldi sono già persi, ma se avete pagato con Paypal potrete sperare nel rimborso (anche se in questo caso è leggermente più difficoltoso. Truffe del genere comunque sono rare e di solito si concludono male per il venditore. Il venditore questo lo sa bene e vendendo su circuiti tipo eBay che campa con un sistema di feedback, bè tanti feedback negativi portano alla chiusura dell'account)
- Oggetti danneggiati o non conformi alla descrizione (indipendentemente dal metodo di spedizione, anche qui le cose si complicano perchè emettere un giudizio oggettivo è difficile soprattutto se farete passare del tempo. In questi casi conviene subito aprire una contestazione, anche un giorno in più potrebbe essere fatale)
- Truffe vere e proprie (conto Paypal subito svuotato. Paypal ci darà ragione ma non potrà prelevare i soldi dal venditore. Comunque la vita del truffatore sarà molto dura perchè Paypal non lascerà la cosa impunita)
RIMBORSO EBAY
eBay emette rimborsi da 200 a 1000 euro.
Per la sua politica (in compartecipazione con Paypal), potrete leggere le loro condizioni qui:
Che Fare Quando Non Si Riceve L'Oggetto o Non è Conferme Alla Descrizione? (eBay)
Rimborso All'Acquirente (eBay)
Programmi Di Protezione Paypal: eBay, Al Di Fuori Di eBay, Transazioni Vietate
CARTE DI CREDITO E BONIFICHI
In pratica se il pagamento è stato effettuato tramite carta di credito si è sicuramente ricevuta una mail con il riepilogo dati (o tramite movimento conto della vostra carta) o con bonifico si ha un qualcosa di telematico o fisico.
Ecco questa mail va stampata assieme a tutte le altre che testimoniano l’acquisto sul sito e che descrivono il prodotto acquistato.
A questo punto recandosi presso la filiale della propria banca è possibile tentare di disconoscere l’operazione per “mancato acquisto“.
Alcuni circuiti sono provvisti di un sistema assicurativo ed entro un termine di giorni che copre queste transazioni.
A patto che che l’assicurazione sia attiva.
Per avere una protezione ulteriore, conviene sempre verificare le carte collegandole a Paypal.
Bisogna anche tenere presente che ottenere rimborsi da bonifichi è più difficile rispetto a Paypal e alle carte di credito.
CONTRASSEGNO
Il metodo più sicuro, anche rispetto a Paypal, è ovviamente il contrassegno: pagare al corriere.
In questi casi, l'unica accortezza, è di aprire il pacco (soprattutto se di valore) davanti al corriere stesso (magari dopo averlo pagato) chiedendo la "Firma con riserva di verifica".
Ovviamente anche qui le truffe sono possibili, soprattutto in caso di oggetti tecnologici e quindi non funzionanti (il corriere non è che entrerà in casa vostra, aspettando che montiate l'Xbox o la Playstation per verificarne il funzionamento).
Lo svantaggio del contrassegno è che il costo è più elevato, ovviamente.
POSTEPAY E RICARICHE IN GENERALE
Sia eBay che le poste italiane sconsigliano caldamente questo metodo di pagamento ed ora vedremo perchè.
Poniamo il caso di un venditore che su eBay inserisca inserzioni fittizie o abbia un account rubato con tanto di feedback positivi.
Aggiudicatisi gli oggetti gli acquirenti procedono con il versamento dei fondi direttamente sulla carta PostePay i cui dati vengono forniti dal venditore.
A questo punto entra in gioco la truffa: l’intestatario della carta PostePay denuncia lo smarrimento della carta alle forze dell’ordine.
Finge di non esserne più in possesso e di aver perso con essa anche il codice di verifica.
In realtà i fondi in essa versati dagli acquirenti vengono quotidianamente prelevati in attesa che le Poste Italiane blocchino la carta(ci vuole qualche giorno).
In poche parole lui riceve i soldi ma finge di smarrire la carta e fa la denuncia, nel mentre, preleva i soldi (ma non si può dimostrare che sia stato lui).
Ovviamente in questi casi al pagamento non corrispondeva il successivo invio dell’oggetto acquistato ed i soggetti vittime di questo raggiro sono gli ignari clienti.
La truffa gioca sul fatto che l’effettivo blocco della carta dev’essere effettuato dalle Poste Italiane e che tale processo richiede alcuni giorni.
Avvalendosi di questo lasso di tempo, la carta PostePay utilizzata per ricevere pagamenti viene considerata in possesso ad ignoti.
Così facendo le eventuali denunce fatte per il mancato ricevimento dell’oggetto vanno intestate ad ignoti ed è impossibile che l’acquirente riceva il rimborso che gli spetta.
È talvolta capitato che carte PostePay rubate venissero vendute tra persone disoneste che ne facevano liberamente uso per traffici illeciti utilizzando i dati dell’intestatario della carta.
Inoltre fare una ricarica PostePay (o comunque generica) è equivalente a fare una donazione volontaria e disimpegnata, se ne effettuate una vi accollate i rischi di mancata ricezione dell’oggetto.
Si incorre così facilmente in truffe dalle quali è difficile dimostrarsi parte lesa.
Non avrete nessun diritto, inoltre la carta potrebbe essere intestata a nomi falsi.
Per queste ragioni la carta PostePay è stata ritenuta poco sicura da eBay che ne ha vietato l’utilizzo nel suo circuito a partire dal 2 Febbraio 2006 (ne ha vietato l'utilizzo officiosamente, in realtà c'è chi la usa ma loro non emettono rimborsi, come detto).
Per il resto invece tra individui corretti è stato(ed è) un metodo comodissimo, acquirente e venditore si scambiano pagamenti sotto forma di ricariche senza alcun tipo di problemi.
Dunque l’unico modo per sfruttare la vostra carta sul circuito Visa (come se steste facendo un acquisto in un negozio inserendo la carta nelle apposite macchinette) è quello di abbinala ad un conto PayPal.
ALTRI METODI ASSOLUTAMENTE SCONSIGLIATI
Per evitare truffe e raggiri sconsiglio di affidarsi a questi metodi per acquisti online:
- Come detto ricariche al venditore (PostePay e simili)
- Uso diretto Bancomat o carta di credito (conviene sempre collegare Paypal)
- Contanti in busta
- Servizi di Money Transfer (Western Union, Money Gram e simili)
- Assegni
- Vaglia
DENUNCIA ALLE FORZE DELL'ORDINE
A patto di avere tutte le carte in regola, come soluzione finale(in caso di mancato rimborso), potrebbe essere utile anche agire per vie legali.
Dal momento in cui ci si sente truffati si hanno a disposizione 90 giorni per recarsi presso il commissariato di Polizia (Polizia Postale ma anche Carabinieri) e querelare.
Per questa operazione è molto importante avere una cronistoria dettagliata e del materiale ai fini dell’indagine.
A questo proposito è fondamentale fornire tutta la documentazione necessaria:
-email contenti la conferma dell'ordine
-estratti conto attestanti il pagamento
-eventuali mail scambiate con negozio e venditore
I facsimile o comunque i modelli di querela sono qui scaricabili: Modello Querela Truffa (Download)
Iniziamo col dire che il Codice del Consumo prevede, per i contratti di vendita online, un termine perentorio di 30 giorni entro cui il venditore, è tenuto ad eseguire l'invio.
Il termine inizia a decorrere dal momento in cui il professionista ha trasmesso l'ordine.
In caso di mancata esecuzione dell'ordine entro il termine di 30 giorni (o di quello diversamente pattuito, nel caso), il venditore è tenuto ad informare il consumatore provvedendo al rimborso delle somme da questi già eventualmente corrisposte.
Trascorso inutilmente tale termine, il venditore può considerarsi inadempiente, con la conseguenza che il Consumatore potrà dichiarare la risoluzione del contratto e sarà legittimato ad agire per il risarcimento dei danni.
Ci sarà un termine ultimo, qualora entro il termine concessogli, il venditore non rimborsi, conviene fin da subito chiedere il rimborso (questo dipende, principalmente, dal metodo di spedizione e di pagamento scelto).
IL TERGIVERSARE DEL VENDITORE E LA TRUFFA E' SERVITA
Proprio per la regola dei 30 giorni, comportamenti di questo tipo (o comunque perdite di tempo) dovrebbero mettervi in allarme:
-Abbiamo avuto problemi con il fornitore/corriere
-Entro settimana spediamo
-Siamo in ferie/sono fuori
-Ancora pochi giorni di attesa
-Stiamo approvando la sua spedizione
-Le proponiamo un cambio a prezzo più basso (per perdere ulteriore tempo)
EVITARE LE TRUFFE
Se il prodotto che stai acquistando viene proposto a prezzi molto più bassi di quello di mercato (a meno che non arrivi da una nazione con costi di materie prime e di manodopera più bassi, tipo la Cina), fai attenzione perché questo potrebbe essere un campanello di allarme.
Leggere bene i commenti di altri utenti(online) quindi eventuali esperienze di vendita su quel sito e, se presenti, ovviamente i feedback di altri acquirenti (eBay si basa su questo).
Tuttavia bisogna fare attenzione ad eventuali recensioni false, idem feedback.
O eventuali account rubati con feedback positivi.
Per altri siti è bene sempre controllare anche la partita iva che deve essere esposta obbligatoriamente sul sito di vendite, pena una multa per chi non ha rispettato questa regola.
Questo strumento ti dice il nome dell’azienda, la data di registrazione e se è una partita iva ancora attiva (anche qui il truffatore potrebbe aggirare il sistema ma è sempre una precauzione in più).
Potrete inoltre utilizzare l'utilissimo servizio del Whois: WHOIS Dominio
Che ci darà tante informazioni sul dominio del negozio in questione (data di registrazione in primis).
Per forza di cose, vi sarà poco utile per eBay(visto che le truffe dipendono dal singolo utente), molto di più per market privati (un sito aperto da molti anni è più sicuro di uno aperto da 2 mesi e senza feedback o quasi. O se i feedback sono tantissimi in proporzione alla data di apertura del sito, be', è un qualcosa che dovrebbe mettervi in allarme).
SEGNALAZIONE ALL'ANTITRUST
I diritti del consumatore sono tutelati dall'Antitrust, che mette a disposizione uno strumento di segnalazione tramite il quale è possibile specificare i dettagli della transazione.
La segnalazione va fatta sia se non si riceve il prodotto, sia se non vengono rispettati i termini di spedizione, sia se il prodotto non è quello per cui avete pagato.
PAYPAL E RIMBORSO
Paypal è il metodo di pagamento online più sicuro, a patto che si scelga una spedizione tracciabile.
Avendo utilizzato come metodi di pagamento Paypal, in caso di oggetto non ricevuto o non conforme all’inserzione che ci ha spinto ad acquistarlo, di mancata o inconcludente comunicazione con il venditore o altre problematiche che non hanno portato la transazione a buon fine per l’acquirente, si può appunto chiedere un rimborso della spesa totale (o parte di essa) che si è effettuata.
I tuoi acquisti sono protetti fino a €1.000.
Ricordarsi che si ha di tempo 45 giorni al massimo dalla data di acquisto per aprire la contestazione della transazione su PayPal.
Lo scopo principale è quello di fare da tramite formale tra l’acquirente e il venditore, permette quindi alle due parti di comunicare.
E qui il venditore o l’acquirente non possono esimersi dal rispondere.
Dall’apertura della contestazione, l’acquirente e il venditore hanno 20 giorni per risolverla o convertirla in un Reclamo PayPal, e in tal caso, l’acquirente o il venditore chiedono a PayPal di esaminare la contestazione e deciderne l’esito, come se fosse un giudice.
Paypal chiederà documentazioni ad entrambe le parti chiamate in causa, se tutto è andato nel verso giusto Paypal chiederà al venditore di re-inviare l'oggetto o di restituire i soldi.
Una volta terminata la contestazione con il venditore, che si sia trovato un compromesso o meno, o che abbiate di conseguenza avviato un reclamo, non vi rimane che attendere, Paypal vi invierà una mail il prima possibile in cui vi annuncerà l’esito della trattativa.
In caso vi venga accordato il rimborso, se avete pagato attraverso la carta di credito utilizzando Paypal, che ha quindi prelevato i soldi dalla carta, occorreranno alcuni giorni lavorativi prima che l’accredito compaia nella lista movimenti della carta di credito.
Nel caso in cui invece avete pagato con il credito disponibile nel saldo del vostro conto Paypal, il rimborso dovrebbe essere visibile immediatamente a seguito della conferma via email o al massimo nel giro di 24 ore.
In parole povere Paypal darà ragione o al venditore (che manterrà i soldi) o al compratore (che riceverà i suoi soldi e re-invierà indietro il pacco con spese di spedizione a carico del venditore).
MANCATI RIMBORSI PAYPAL
Ci sono comunque delle regole da rispettare, affinchè si possa usufruire del rimborso.
Il rimborso non verrà emesso, nel caso:
- Spedizioni non tracciabili tramite posta ordinaria/economica/prioritaria (non potrete dimostrare la mancata consegna del pacco. Invece il venditore, tramite ricevuta di spedizione, farà vale i suoi diritti. Si aprono tanti scenari con spedizioni non tracciabili: pacco normalmente spedito ma perso nelle poste, venditore che al posto dell'oggetto pattuito spedisce un mattone dal peso simile, truffa del compratore ai danni del venditore dicendo di non aver ricevuto l'oggetto. Per tutti questi motivi, tramite spedizioni non tracciabili, i compratori non avranno diritto al rimborso)
- Anche con tanto di tracking code sono possibili truffe spedendo pacchi vuoti o altri oggetti di minor valore. In questo modo i venditori truffatori giustificano a servizi come Paypal la vendita e rendono più difficoltoso il rimborso ai clienti. Per questo motivo quando arriva il postino è buona norma rifiutare qualsiasi pacco o busta che non sia compatibile con le dimensioni dell’oggetto ordinato. A quel punto però i soldi sono già persi, ma se avete pagato con Paypal potrete sperare nel rimborso (anche se in questo caso è leggermente più difficoltoso. Truffe del genere comunque sono rare e di solito si concludono male per il venditore. Il venditore questo lo sa bene e vendendo su circuiti tipo eBay che campa con un sistema di feedback, bè tanti feedback negativi portano alla chiusura dell'account)
- Oggetti danneggiati o non conformi alla descrizione (indipendentemente dal metodo di spedizione, anche qui le cose si complicano perchè emettere un giudizio oggettivo è difficile soprattutto se farete passare del tempo. In questi casi conviene subito aprire una contestazione, anche un giorno in più potrebbe essere fatale)
- Truffe vere e proprie (conto Paypal subito svuotato. Paypal ci darà ragione ma non potrà prelevare i soldi dal venditore. Comunque la vita del truffatore sarà molto dura perchè Paypal non lascerà la cosa impunita)
RIMBORSO EBAY
eBay emette rimborsi da 200 a 1000 euro.
Per la sua politica (in compartecipazione con Paypal), potrete leggere le loro condizioni qui:
Che Fare Quando Non Si Riceve L'Oggetto o Non è Conferme Alla Descrizione? (eBay)
Rimborso All'Acquirente (eBay)
Programmi Di Protezione Paypal: eBay, Al Di Fuori Di eBay, Transazioni Vietate
CARTE DI CREDITO E BONIFICHI
In pratica se il pagamento è stato effettuato tramite carta di credito si è sicuramente ricevuta una mail con il riepilogo dati (o tramite movimento conto della vostra carta) o con bonifico si ha un qualcosa di telematico o fisico.
Ecco questa mail va stampata assieme a tutte le altre che testimoniano l’acquisto sul sito e che descrivono il prodotto acquistato.
A questo punto recandosi presso la filiale della propria banca è possibile tentare di disconoscere l’operazione per “mancato acquisto“.
Alcuni circuiti sono provvisti di un sistema assicurativo ed entro un termine di giorni che copre queste transazioni.
A patto che che l’assicurazione sia attiva.
Per avere una protezione ulteriore, conviene sempre verificare le carte collegandole a Paypal.
Bisogna anche tenere presente che ottenere rimborsi da bonifichi è più difficile rispetto a Paypal e alle carte di credito.
CONTRASSEGNO
Il metodo più sicuro, anche rispetto a Paypal, è ovviamente il contrassegno: pagare al corriere.
In questi casi, l'unica accortezza, è di aprire il pacco (soprattutto se di valore) davanti al corriere stesso (magari dopo averlo pagato) chiedendo la "Firma con riserva di verifica".
Ovviamente anche qui le truffe sono possibili, soprattutto in caso di oggetti tecnologici e quindi non funzionanti (il corriere non è che entrerà in casa vostra, aspettando che montiate l'Xbox o la Playstation per verificarne il funzionamento).
Lo svantaggio del contrassegno è che il costo è più elevato, ovviamente.
POSTEPAY E RICARICHE IN GENERALE
Sia eBay che le poste italiane sconsigliano caldamente questo metodo di pagamento ed ora vedremo perchè.
Poniamo il caso di un venditore che su eBay inserisca inserzioni fittizie o abbia un account rubato con tanto di feedback positivi.
Aggiudicatisi gli oggetti gli acquirenti procedono con il versamento dei fondi direttamente sulla carta PostePay i cui dati vengono forniti dal venditore.
A questo punto entra in gioco la truffa: l’intestatario della carta PostePay denuncia lo smarrimento della carta alle forze dell’ordine.
Finge di non esserne più in possesso e di aver perso con essa anche il codice di verifica.
In realtà i fondi in essa versati dagli acquirenti vengono quotidianamente prelevati in attesa che le Poste Italiane blocchino la carta(ci vuole qualche giorno).
In poche parole lui riceve i soldi ma finge di smarrire la carta e fa la denuncia, nel mentre, preleva i soldi (ma non si può dimostrare che sia stato lui).
Ovviamente in questi casi al pagamento non corrispondeva il successivo invio dell’oggetto acquistato ed i soggetti vittime di questo raggiro sono gli ignari clienti.
La truffa gioca sul fatto che l’effettivo blocco della carta dev’essere effettuato dalle Poste Italiane e che tale processo richiede alcuni giorni.
Avvalendosi di questo lasso di tempo, la carta PostePay utilizzata per ricevere pagamenti viene considerata in possesso ad ignoti.
Così facendo le eventuali denunce fatte per il mancato ricevimento dell’oggetto vanno intestate ad ignoti ed è impossibile che l’acquirente riceva il rimborso che gli spetta.
È talvolta capitato che carte PostePay rubate venissero vendute tra persone disoneste che ne facevano liberamente uso per traffici illeciti utilizzando i dati dell’intestatario della carta.
Inoltre fare una ricarica PostePay (o comunque generica) è equivalente a fare una donazione volontaria e disimpegnata, se ne effettuate una vi accollate i rischi di mancata ricezione dell’oggetto.
Si incorre così facilmente in truffe dalle quali è difficile dimostrarsi parte lesa.
Non avrete nessun diritto, inoltre la carta potrebbe essere intestata a nomi falsi.
Per queste ragioni la carta PostePay è stata ritenuta poco sicura da eBay che ne ha vietato l’utilizzo nel suo circuito a partire dal 2 Febbraio 2006 (ne ha vietato l'utilizzo officiosamente, in realtà c'è chi la usa ma loro non emettono rimborsi, come detto).
Per il resto invece tra individui corretti è stato(ed è) un metodo comodissimo, acquirente e venditore si scambiano pagamenti sotto forma di ricariche senza alcun tipo di problemi.
Dunque l’unico modo per sfruttare la vostra carta sul circuito Visa (come se steste facendo un acquisto in un negozio inserendo la carta nelle apposite macchinette) è quello di abbinala ad un conto PayPal.
ALTRI METODI ASSOLUTAMENTE SCONSIGLIATI
Per evitare truffe e raggiri sconsiglio di affidarsi a questi metodi per acquisti online:
- Come detto ricariche al venditore (PostePay e simili)
- Uso diretto Bancomat o carta di credito (conviene sempre collegare Paypal)
- Contanti in busta
- Servizi di Money Transfer (Western Union, Money Gram e simili)
- Assegni
- Vaglia
DENUNCIA ALLE FORZE DELL'ORDINE
A patto di avere tutte le carte in regola, come soluzione finale(in caso di mancato rimborso), potrebbe essere utile anche agire per vie legali.
Dal momento in cui ci si sente truffati si hanno a disposizione 90 giorni per recarsi presso il commissariato di Polizia (Polizia Postale ma anche Carabinieri) e querelare.
Per questa operazione è molto importante avere una cronistoria dettagliata e del materiale ai fini dell’indagine.
A questo proposito è fondamentale fornire tutta la documentazione necessaria:
-email contenti la conferma dell'ordine
-estratti conto attestanti il pagamento
-eventuali mail scambiate con negozio e venditore
I facsimile o comunque i modelli di querela sono qui scaricabili: Modello Querela Truffa (Download)
lunedì 21 dicembre 2015
Il Mistero Dei Buchi Neri D'Internet: Black Hole Sites
I ricercatori dell'Università di Washington nel 2007 scoprirono un particolare fenomeno di internet: i Black Hole Sites.
Non è difficile infatti imbattersi in siti Web che risultano momentaneamente (e misteriosamente) irraggiungibili. Forse in quel momento il sito è semplicemente offline oppure può essere colpa di qualche problema legato al server che lo ospita.
O alla vostra connessione, ovviamente.
Ma potrebbe esserci anche un’altra spiegazione: i dati che stavano viaggiando dal nostro computer al server di destinazione (perfettamente funzionante) verso il nostro portale che abbiamo digitato (anch’esso perfettamente funzionante) sono stati ingoiati da un "Buco Nero"(Black Hole appunto).
HUBBLE
Il programma che monitora questi fenomeni l'hanno chiamato Hubble, come il celebre astronomo e come il telescopio spaziale a lui intitolato.
E proprio come per l'osservatorio orbitante, la ricerca di un Buco Nero è l'obiettivo del programma: ma invece che scavare tra galassie e supernove dello spazio(un Buco Nero è una regione dello spaziotempo con un campo gravitazionale così forte e intenso che nulla al suo interno può sfuggire all'esterno, nemmeno la luce), quanto realizzato dai ricercatori dell'Università di Washington si concentra sui nodi del cyberspazio.
Alla ricerca dei pozzi senza fondo in cui si perdono i pacchetti in transito da un lato all'altro della Terra.
"Si crede normalmente che basti avere una connessione ad Internet funzionante per poter avere accesso a tutta la rete», ha dichiarato Ethan Katz-Bassett «ma noi abbiamo scoperto che non è proprio così».
Alle volte infatti i messaggi inviati tra due computer si perdono per strada nonostante il percorso tra i due sia chiaro e identificabile. Humble controlla costantemente il traffico Internet ogni quarto d’ora alla ricerca dei punti deboli ove i messaggi si bloccano per almeno 15 minuti".
COME FUNZIONA
Nel giro di 1 anno, Hubble ha identificato oltre 800mila Buchi Neri e problemi correlati alla raggiungibilità.
Cioè zone della rete nella quale si interrompevano le comunicazioni senza una ragione apparente.
Un sistema, o una serie di sistemi, potrebbero andare incontro ad un blackout: cioè si costituirà un ostacolo tra partenza e destinazione, o tra certi punti di partenza e alcune destinazioni.
Tra chi formula la richiesta, ad esempio inserendo l'indirizzo di un sito da navigare, e il server che ospita il sito stesso c'è un percorso: ma a volte il percorso seguito, senza che si trovi una spiegazione per giustificarlo, può deviare su traiettorie inaspettate trasformandosi nell'equivalente di un vicolo cieco.
Per effettuare le verifiche necessarie a decretare l'esistenza di un Buco Nero online, i ricercatori sfruttano il PlanetLab Network: una rete di quasi 1000 computer situati negli istituti accademici di tutto il mondo, connessi tra di loro per offrire la piattaforma adatta allo sviluppo di servizi in rete.
Ne bastano 100 ad Hubble per riuscire a coprire circa l'85-90% dell'intera Internet.
I sistemi coinvolti restano in attesa, registrando passivi quanto accade in rete: quando uno dei nodi individua un problema, si attiva per confermare la persistenza dell'errore tramite due sessioni indipendenti da 15 minuti l'una.
A questo punto partono i controlli incrociati.
Se un altro nodo della rete riesce a rintracciare la risorsa desiderata, il software è in grado di stabilire quale sia il punto della rete che inghiotte i pacchetti in transito, e memorizza il fenomeno nel proprio database.
Si parla in questo caso di "reperibilità parziale", termine usato dai ricercatori per indicare che un indirizzo è liberamente accessibile da una parte della rete mentre risulta offline per tutti gli altri sistemi.
Tra le caratteristiche più interessanti del progetto c'è anche un'interfaccia geografica, in grado di mostrare dove si trovino i buchi neri presenti in rete in tempo reale.
Combinando i dati presenti nell'archivio con il planisfero fornito da Google Maps, gli amministratori di sistema o i semplici navigatori possono tentare di capire se quel social network, quel sito aziendale, quel e-shop sono davvero irreperibili, magari perché sotto attacco, o se c'è qualche altro problema.
Un computer collegato ad Internet non è abbastanza, dunque, per garantirsi il quadro completo del web.
Un sito irraggiungibile potrebbe essere il risultato del cattivo lavoro del provider, dei DNS che fanno le bizze o chissà cos'altro.
Oppure si potrebbe essere incappati in un "Cyber Buco Nero".
Non è difficile infatti imbattersi in siti Web che risultano momentaneamente (e misteriosamente) irraggiungibili. Forse in quel momento il sito è semplicemente offline oppure può essere colpa di qualche problema legato al server che lo ospita.
O alla vostra connessione, ovviamente.
Ma potrebbe esserci anche un’altra spiegazione: i dati che stavano viaggiando dal nostro computer al server di destinazione (perfettamente funzionante) verso il nostro portale che abbiamo digitato (anch’esso perfettamente funzionante) sono stati ingoiati da un "Buco Nero"(Black Hole appunto).
HUBBLE
Il programma che monitora questi fenomeni l'hanno chiamato Hubble, come il celebre astronomo e come il telescopio spaziale a lui intitolato.
E proprio come per l'osservatorio orbitante, la ricerca di un Buco Nero è l'obiettivo del programma: ma invece che scavare tra galassie e supernove dello spazio(un Buco Nero è una regione dello spaziotempo con un campo gravitazionale così forte e intenso che nulla al suo interno può sfuggire all'esterno, nemmeno la luce), quanto realizzato dai ricercatori dell'Università di Washington si concentra sui nodi del cyberspazio.
Alla ricerca dei pozzi senza fondo in cui si perdono i pacchetti in transito da un lato all'altro della Terra.
"Si crede normalmente che basti avere una connessione ad Internet funzionante per poter avere accesso a tutta la rete», ha dichiarato Ethan Katz-Bassett «ma noi abbiamo scoperto che non è proprio così».
Alle volte infatti i messaggi inviati tra due computer si perdono per strada nonostante il percorso tra i due sia chiaro e identificabile. Humble controlla costantemente il traffico Internet ogni quarto d’ora alla ricerca dei punti deboli ove i messaggi si bloccano per almeno 15 minuti".
COME FUNZIONA
Nel giro di 1 anno, Hubble ha identificato oltre 800mila Buchi Neri e problemi correlati alla raggiungibilità.
Cioè zone della rete nella quale si interrompevano le comunicazioni senza una ragione apparente.
Un sistema, o una serie di sistemi, potrebbero andare incontro ad un blackout: cioè si costituirà un ostacolo tra partenza e destinazione, o tra certi punti di partenza e alcune destinazioni.
Tra chi formula la richiesta, ad esempio inserendo l'indirizzo di un sito da navigare, e il server che ospita il sito stesso c'è un percorso: ma a volte il percorso seguito, senza che si trovi una spiegazione per giustificarlo, può deviare su traiettorie inaspettate trasformandosi nell'equivalente di un vicolo cieco.
Per effettuare le verifiche necessarie a decretare l'esistenza di un Buco Nero online, i ricercatori sfruttano il PlanetLab Network: una rete di quasi 1000 computer situati negli istituti accademici di tutto il mondo, connessi tra di loro per offrire la piattaforma adatta allo sviluppo di servizi in rete.
Ne bastano 100 ad Hubble per riuscire a coprire circa l'85-90% dell'intera Internet.
I sistemi coinvolti restano in attesa, registrando passivi quanto accade in rete: quando uno dei nodi individua un problema, si attiva per confermare la persistenza dell'errore tramite due sessioni indipendenti da 15 minuti l'una.
A questo punto partono i controlli incrociati.
Se un altro nodo della rete riesce a rintracciare la risorsa desiderata, il software è in grado di stabilire quale sia il punto della rete che inghiotte i pacchetti in transito, e memorizza il fenomeno nel proprio database.
Si parla in questo caso di "reperibilità parziale", termine usato dai ricercatori per indicare che un indirizzo è liberamente accessibile da una parte della rete mentre risulta offline per tutti gli altri sistemi.
Tra le caratteristiche più interessanti del progetto c'è anche un'interfaccia geografica, in grado di mostrare dove si trovino i buchi neri presenti in rete in tempo reale.
Combinando i dati presenti nell'archivio con il planisfero fornito da Google Maps, gli amministratori di sistema o i semplici navigatori possono tentare di capire se quel social network, quel sito aziendale, quel e-shop sono davvero irreperibili, magari perché sotto attacco, o se c'è qualche altro problema.
Un computer collegato ad Internet non è abbastanza, dunque, per garantirsi il quadro completo del web.
Un sito irraggiungibile potrebbe essere il risultato del cattivo lavoro del provider, dei DNS che fanno le bizze o chissà cos'altro.
Oppure si potrebbe essere incappati in un "Cyber Buco Nero".
Cos'è La Digital Dark Age: Il Medioevo Digitale
“Prendete in mano un polveroso floppy disk riposto in qualche cassetto: le informazioni esistono all’interno di quel supporto che potrebbe apparire un pezzo di museo per i nativi digitali.
Dati che però sono illeggibili con i moderni supporti. Andate un po’ oltre. E pensate a quanti oggetti digitali si potrebbero perdere nelle viscere dell’evoluzione tecnologica del prossimo secolo.
Se non si trova una soluzione, il Ventunesimo secolo sarà un enorme buco nero. Se avete una foto alla quale tenete davvero, stampatela”.
Questa la dichiarazione del vice capo di Google, Vinton Cerf (uno dei fondatori d'internet, avendo inventato il protocollo IP/TCP).
Ma a cosa allude Cerf? Semplicemente al progredire della tecnologia quindi all'impossibilità di leggere foto, documenti ma anche software ormai datati per via dell'obsolescenza digitale provocata da formati e supporti ormai datati quindi inaccessibili.
Tutto ciò va sotto il nome di "Digital Dark Age" ("Medioevo Digitale").
Si parlò anche di ciò nella conferenza della International Federation Of Library Associations And Institutions nel 1997 e poi nel 1998 al convegno Time And Bits.
Si è usato il termine "Dark Ages", riferendosi all'Alto Medioevo, proprio per una relativa mancanza di documenti scritti (in proporzione a quelli digitali), la citazione è dovuta anche al fatto che dal punto di vista storico il medioevo è quasi inaccessibile.
Per obsolescenza digitale ci si riferisce non all'inaccessibilità di una risorsa digitale causata dal naturale/accidentale deterioramento del supporto su cui era registrata l'informazione ma quanto alla mancanza di un supporto fisico (o software) in grado di leggere tale dato.
Pur essendoci un supporto fisico, un qualsiasi lettore, comunque potremmo essere impossibilitati per via di driver o software ormai non più supportati.
Un giorno, anche i documenti Word, potrebbero non essere più supportati.
“Pensando a 1000, 3000 anni nel futuro, dobbiamo domandarci: come preserviamo tutti i bit di cui avremo bisogno per interpretare correttamente gli oggetti che abbiamo creato? Senza neanche rendercene conto, stiamo gettando tutti i nostri dati in quello che rischia di diventare un buco nero dell’informazione. Nei secoli a venire chi si farà delle domande su di noi incontrerà delle enormi difficoltà, dal momento in cui la maggior parte di ciò che ci lasceremo dietro potrebbe essere solo bit non interpretabili”.
Cerf porta l’esempio anche di un libro scritto da Doris Kearns Goodwin sul presidente americano Lincoln (“Team Of Rivals: The Political Genius Of Abraham Lincoln”).
Per scriverlo, Kearns ha consultato intere librerie contenenti copie della corrispondenza scritta tra Lincoln e le persone che lo circondavano.
“Immaginiamo che ci sia una Doris Kearns Goodwin del ventiduesimo secolo, che voglia scrivere un libro sull’inizio del ventunesimo secolo cercando di avvalersi delle conversazioni di quel tempo. Scoprirebbe che enormi quantità di contenuti digitali sono o evaporati, perché nessuno li ha salvati, o a disposizione ma non interpretabili, perché creati con software vecchi di cento anni”.
Il digitale ci ha sedotto con l’idea che il bit sia immortale, motivo per cui quando abbiamo qualcosa a cui davvero teniamo, corriamo subito a digitalizzarlo: foto, vecchi filmini di famiglia, lettere d’amore, documenti, etc. Peccato, però, che anche i bit possano "marcire", diventa tecnicamente impossibile leggerli.
ESEMPI FAMOSI
Negli anni 80, era routine salvare i documenti sui Floppy Disk, caricare il videogioco “Jet Set Willy” da una cassetta al Sinclair ZX Spectrum, uccidere alieni con un joystick Quickfire II e avere delle cartucce Atari Games in soffitta.
O guardare le videocassette (VHS).
Oggi, anche se i dischetti e le cassette sono in buone condizioni, in molti casi l’equipaggiamento necessario per utilizzarli si trova principalmente solo nei musei.
O ad esempio un caso famoso è avvenuto con i dati delle immagini dello sbarco su Marte del Viking nel 1976, conservati dalla NASA: per oltre un decennio, i nastri magnetici non sono stati utilizzati. Quando furono analizzati di nuovo, i dati risultarono illeggibili perché codificati in un formato sconosciuto e i programmatori originali erano morti.
Le immagini furono poi estratte dopo molti mesi in cui si rese necessaria l'analisi dei dati e dei metodi di registrazione con le apparecchiature originali.
Un altro esempio è stato il progetto BBC Domesday, un censimento nazionale digitale compilato 900 anni dopo il Domesday Book (problema poi risolto nel 2002 con l'implementazione di un emulatore in grado di rendere leggibili le informazioni registrate sui dischi anche da computer moderni).
PRESERVAZIONE DI DATI DIGITALI
Secondo Cerf, l’unica via d’uscita è iniziare a pensare sul serio al problema della preservazione del digitale. Una soluzione possibile è ciò che ha definito “manoscritto digitale”, un concetto su cui stanno lavorando gli ingegneri della Carnegie Mellon University di Pittsburgh.
In sostanza si tratta di fare delle “istantanee digitali” (“snapshot”) di tutti i processi che in futuro saranno necessari per riprodurre il dato oggetto, incluso il software e il sistema operativo.
L’istantanea potrebbe poi essere utilizzata per visualizzare la foto, il testo o il gioco in un computer “moderno”, anche a distanza di secoli.
Certo, si potrebbe ribattere che, a livello di collettività, i documenti più importanti saranno comunque copiati e adattati per i nuovi media, e che quindi non dovremmo farci carico della preoccupazione storica.
Ma Cerf ha una risposta anche per questo, prendendo in prestito una delle convinzioni più profonde degli storici: a distanza di secoli, anche documenti apparentemente irrilevanti possono rivelarsi importantissimi per la comprensione di un’epoca, con la sua sensibilità e il suo punto di vista.
INTERNET ARCHIVE
Fondata nel 1996 in California(San Francisco), Internet Archive, è una organizzazione creata appositamente per costruire una Biblioteca Internet.
Lo scopo è quello di offrire accesso permanente a ricercatori, studiosi, scienziati, curiosi e nostalgici a vere e proprie collezioni in formato digitale.
Trattasi sempre di dati ed informazioni digitali ma lo scopo è quello di archiviare files e siti internet che invece si sarebbero "persi" online(in quanto eliminati o non più accessibili).
Verso la fine del 1999 la struttura è cresciuta enormemente ed ha cominciato ad arricchirsi di grosse collezioni.
Le biblioteche esistono per conservare, custodire e preservare le opere di ingegno e dare accesso ad esse.
Questa è l’era digitale e devono quindi diventare digitali.
L’Internet Archive ha salvato anche molti filmati che sarebbero andati perduti o dimenticati.
I creatori dell’Archivio intendono conservare ogni documento filmico, sonoro o cartaceo che sia stato prodotto al mondo.
Insomma, quando cercate qualcosa, spesso Internet Archive potrebbe essere la soluzione.
L’Archivio lavora per preservare tutto ciò che passa su Internet o che può essere conservato in rete (pur non essendo stato prodotto per essa) ma che merita di essere preservato.
Con Internet Archive si vuole affermare il diritto a ricordare.
Senza le biblioteche cartacee sarebbe difficile esercitare un diritto del genere.
Del resto una civiltà come la nostra che vuole essere digitale(e ricordata) corre il rischio di perdere la sua memoria.
Dati che però sono illeggibili con i moderni supporti. Andate un po’ oltre. E pensate a quanti oggetti digitali si potrebbero perdere nelle viscere dell’evoluzione tecnologica del prossimo secolo.
Se non si trova una soluzione, il Ventunesimo secolo sarà un enorme buco nero. Se avete una foto alla quale tenete davvero, stampatela”.
Questa la dichiarazione del vice capo di Google, Vinton Cerf (uno dei fondatori d'internet, avendo inventato il protocollo IP/TCP).
Ma a cosa allude Cerf? Semplicemente al progredire della tecnologia quindi all'impossibilità di leggere foto, documenti ma anche software ormai datati per via dell'obsolescenza digitale provocata da formati e supporti ormai datati quindi inaccessibili.
Tutto ciò va sotto il nome di "Digital Dark Age" ("Medioevo Digitale").
Si parlò anche di ciò nella conferenza della International Federation Of Library Associations And Institutions nel 1997 e poi nel 1998 al convegno Time And Bits.
Si è usato il termine "Dark Ages", riferendosi all'Alto Medioevo, proprio per una relativa mancanza di documenti scritti (in proporzione a quelli digitali), la citazione è dovuta anche al fatto che dal punto di vista storico il medioevo è quasi inaccessibile.
Per obsolescenza digitale ci si riferisce non all'inaccessibilità di una risorsa digitale causata dal naturale/accidentale deterioramento del supporto su cui era registrata l'informazione ma quanto alla mancanza di un supporto fisico (o software) in grado di leggere tale dato.
Pur essendoci un supporto fisico, un qualsiasi lettore, comunque potremmo essere impossibilitati per via di driver o software ormai non più supportati.
Un giorno, anche i documenti Word, potrebbero non essere più supportati.
“Pensando a 1000, 3000 anni nel futuro, dobbiamo domandarci: come preserviamo tutti i bit di cui avremo bisogno per interpretare correttamente gli oggetti che abbiamo creato? Senza neanche rendercene conto, stiamo gettando tutti i nostri dati in quello che rischia di diventare un buco nero dell’informazione. Nei secoli a venire chi si farà delle domande su di noi incontrerà delle enormi difficoltà, dal momento in cui la maggior parte di ciò che ci lasceremo dietro potrebbe essere solo bit non interpretabili”.
Cerf porta l’esempio anche di un libro scritto da Doris Kearns Goodwin sul presidente americano Lincoln (“Team Of Rivals: The Political Genius Of Abraham Lincoln”).
Per scriverlo, Kearns ha consultato intere librerie contenenti copie della corrispondenza scritta tra Lincoln e le persone che lo circondavano.
“Immaginiamo che ci sia una Doris Kearns Goodwin del ventiduesimo secolo, che voglia scrivere un libro sull’inizio del ventunesimo secolo cercando di avvalersi delle conversazioni di quel tempo. Scoprirebbe che enormi quantità di contenuti digitali sono o evaporati, perché nessuno li ha salvati, o a disposizione ma non interpretabili, perché creati con software vecchi di cento anni”.
Il digitale ci ha sedotto con l’idea che il bit sia immortale, motivo per cui quando abbiamo qualcosa a cui davvero teniamo, corriamo subito a digitalizzarlo: foto, vecchi filmini di famiglia, lettere d’amore, documenti, etc. Peccato, però, che anche i bit possano "marcire", diventa tecnicamente impossibile leggerli.
ESEMPI FAMOSI
Negli anni 80, era routine salvare i documenti sui Floppy Disk, caricare il videogioco “Jet Set Willy” da una cassetta al Sinclair ZX Spectrum, uccidere alieni con un joystick Quickfire II e avere delle cartucce Atari Games in soffitta.
O guardare le videocassette (VHS).
Oggi, anche se i dischetti e le cassette sono in buone condizioni, in molti casi l’equipaggiamento necessario per utilizzarli si trova principalmente solo nei musei.
O ad esempio un caso famoso è avvenuto con i dati delle immagini dello sbarco su Marte del Viking nel 1976, conservati dalla NASA: per oltre un decennio, i nastri magnetici non sono stati utilizzati. Quando furono analizzati di nuovo, i dati risultarono illeggibili perché codificati in un formato sconosciuto e i programmatori originali erano morti.
Le immagini furono poi estratte dopo molti mesi in cui si rese necessaria l'analisi dei dati e dei metodi di registrazione con le apparecchiature originali.
Un altro esempio è stato il progetto BBC Domesday, un censimento nazionale digitale compilato 900 anni dopo il Domesday Book (problema poi risolto nel 2002 con l'implementazione di un emulatore in grado di rendere leggibili le informazioni registrate sui dischi anche da computer moderni).
PRESERVAZIONE DI DATI DIGITALI
Secondo Cerf, l’unica via d’uscita è iniziare a pensare sul serio al problema della preservazione del digitale. Una soluzione possibile è ciò che ha definito “manoscritto digitale”, un concetto su cui stanno lavorando gli ingegneri della Carnegie Mellon University di Pittsburgh.
In sostanza si tratta di fare delle “istantanee digitali” (“snapshot”) di tutti i processi che in futuro saranno necessari per riprodurre il dato oggetto, incluso il software e il sistema operativo.
L’istantanea potrebbe poi essere utilizzata per visualizzare la foto, il testo o il gioco in un computer “moderno”, anche a distanza di secoli.
Certo, si potrebbe ribattere che, a livello di collettività, i documenti più importanti saranno comunque copiati e adattati per i nuovi media, e che quindi non dovremmo farci carico della preoccupazione storica.
Ma Cerf ha una risposta anche per questo, prendendo in prestito una delle convinzioni più profonde degli storici: a distanza di secoli, anche documenti apparentemente irrilevanti possono rivelarsi importantissimi per la comprensione di un’epoca, con la sua sensibilità e il suo punto di vista.
INTERNET ARCHIVE
Fondata nel 1996 in California(San Francisco), Internet Archive, è una organizzazione creata appositamente per costruire una Biblioteca Internet.
Lo scopo è quello di offrire accesso permanente a ricercatori, studiosi, scienziati, curiosi e nostalgici a vere e proprie collezioni in formato digitale.
Trattasi sempre di dati ed informazioni digitali ma lo scopo è quello di archiviare files e siti internet che invece si sarebbero "persi" online(in quanto eliminati o non più accessibili).
Verso la fine del 1999 la struttura è cresciuta enormemente ed ha cominciato ad arricchirsi di grosse collezioni.
Le biblioteche esistono per conservare, custodire e preservare le opere di ingegno e dare accesso ad esse.
Questa è l’era digitale e devono quindi diventare digitali.
L’Internet Archive ha salvato anche molti filmati che sarebbero andati perduti o dimenticati.
I creatori dell’Archivio intendono conservare ogni documento filmico, sonoro o cartaceo che sia stato prodotto al mondo.
Insomma, quando cercate qualcosa, spesso Internet Archive potrebbe essere la soluzione.
L’Archivio lavora per preservare tutto ciò che passa su Internet o che può essere conservato in rete (pur non essendo stato prodotto per essa) ma che merita di essere preservato.
Con Internet Archive si vuole affermare il diritto a ricordare.
Senza le biblioteche cartacee sarebbe difficile esercitare un diritto del genere.
Del resto una civiltà come la nostra che vuole essere digitale(e ricordata) corre il rischio di perdere la sua memoria.
Il 6 Agosto 1991 Nasceva Il Primo Sito Web: Info CERN Ch
Sono passati quasi 25 anni da quando, la prima pagina Web, vedeva la luce
Il progetto nasce a marzo del 1989 ma sarà solo nel 1990 che il tutto verrà formalizzato, grazie a Tim Berners-Lee.
Fu lo stesso Tim Berners-Lee a parlare di World Wide Web (W.W.W), a "scrivere" il primo server httpd e il primo client (un browser e un editor) nell'ottobre del 1990.
Ha scritto inoltre la prima versione del linguaggio di formattazione di documenti con capacità di collegamenti ipertestuali, conosciuto come HTML.
In particolare, il 6 agosto 1991 Berners-Lee pubblicò il primo sito web della storia: Info CERN Ch
La semplice e scarnissima pagina, gettava le basi per il moderno World Wide Web.
Il sito era ospitato nel computer NeXT di Berners-Lee.
Nella home del sito si spiegavano gli elementi-base della rete, come avere accesso ai documenti di altri utenti e come installare il proprio server.
La macchina NeXT che ospitò il primo sito web della storia è ancora al CERN.
Il tutto nasceva, come detto, grazie ad un idea depositata il 12 marzo 1989 nell’incubatore del CERN.
Questo sistema, secondo le idee di Berners-Lee, avrebbe dovuto velocizzare lo scambio d'informazioni tra un computer e l'altro tramite collegamenti ipertestuali.
Il suo capo trovò l'idea, seppur vaga, interessante...così sia lui che Robert Cailliau si misero a lavoro.
Dopo 2 anni il sito web fu finalmente messo online: venivano inseriti i risultati delle loro ricerche.
Con il passare del tempo altri centri di ricerca ma anche università e curiosi(scienziati in primis) si collegavano sul sito per leggere informazioni(dopo qualche mese, il traffico si assestava dalle 10 alle 100 pagine visitate al giorno: assolutamente non male).
Il primo articolo, tramite newsletter, veniva scritto a novembre del 1991.
Era presente anche una mail con la quale interagire e porre domande.
Venne creata anche una specie di libreria virtuale, per organizzare per argomento le notizie pubblicate.
Il traffico piano piano aumenta, così come i siti online.
Infatti il CERN rinuncia ai "diritti d'autore" per quest'incredibile idea, mettendo a disposizione di tutti i protocolli del software inventati da Berners-Lee.
Nei primi anni 90 i siti diventano 130, oggi sono quasi 1 miliardo.
Adesso Tim Berners-Lee continua ad occuparsi del web come lo conosciamo, grazie al World Wide Web Consortium.
Il progetto nasce a marzo del 1989 ma sarà solo nel 1990 che il tutto verrà formalizzato, grazie a Tim Berners-Lee.
Fu lo stesso Tim Berners-Lee a parlare di World Wide Web (W.W.W), a "scrivere" il primo server httpd e il primo client (un browser e un editor) nell'ottobre del 1990.
Ha scritto inoltre la prima versione del linguaggio di formattazione di documenti con capacità di collegamenti ipertestuali, conosciuto come HTML.
In particolare, il 6 agosto 1991 Berners-Lee pubblicò il primo sito web della storia: Info CERN Ch
La semplice e scarnissima pagina, gettava le basi per il moderno World Wide Web.
Il sito era ospitato nel computer NeXT di Berners-Lee.
Nella home del sito si spiegavano gli elementi-base della rete, come avere accesso ai documenti di altri utenti e come installare il proprio server.
La macchina NeXT che ospitò il primo sito web della storia è ancora al CERN.
Il tutto nasceva, come detto, grazie ad un idea depositata il 12 marzo 1989 nell’incubatore del CERN.
Questo sistema, secondo le idee di Berners-Lee, avrebbe dovuto velocizzare lo scambio d'informazioni tra un computer e l'altro tramite collegamenti ipertestuali.
Il suo capo trovò l'idea, seppur vaga, interessante...così sia lui che Robert Cailliau si misero a lavoro.
Dopo 2 anni il sito web fu finalmente messo online: venivano inseriti i risultati delle loro ricerche.
Con il passare del tempo altri centri di ricerca ma anche università e curiosi(scienziati in primis) si collegavano sul sito per leggere informazioni(dopo qualche mese, il traffico si assestava dalle 10 alle 100 pagine visitate al giorno: assolutamente non male).
Il primo articolo, tramite newsletter, veniva scritto a novembre del 1991.
Era presente anche una mail con la quale interagire e porre domande.
Venne creata anche una specie di libreria virtuale, per organizzare per argomento le notizie pubblicate.
Il traffico piano piano aumenta, così come i siti online.
Infatti il CERN rinuncia ai "diritti d'autore" per quest'incredibile idea, mettendo a disposizione di tutti i protocolli del software inventati da Berners-Lee.
Nei primi anni 90 i siti diventano 130, oggi sono quasi 1 miliardo.
Adesso Tim Berners-Lee continua ad occuparsi del web come lo conosciamo, grazie al World Wide Web Consortium.
domenica 20 dicembre 2015
Arrivano I Netflix Socks Per Mettere In Pausa La TV
Si chiamano Netflix Socks e, come dice il nome stesso, non sono altro che un paio di calzini.
La loro particolarità è che all’interno dell'imbottitura invernale nascondono un processore Arduino ed un accelerometro che, nel momento in cui l’utente si addormenta, sono in grado di mettere in pausa la riproduzione di qualsiasi contenuto Netflix.
In poche parole l’accelerometro inserito nei calzini rileva quando l’utente è fermo per un prolungato periodo di tempo e sarà poi Arduino ad inviare un segnale TV (tramite infrarossi) che mette in pausa Netflix.
Poco prima di inviare il segnale un LED rosso lampeggerà avvisando lo spettatore che, se sveglio, dovrà solo muovere leggermente i piedi per annullare l’invio del segnale di pausa.
Per realizzarli si può usare un normale paio di calzini ma servono anche nozioni di base di elettronica per fare delle piccole saldature di fili.
Gli interessati possono anche scegliere il tema preferito dei calzini, che si ispirano a molte delle serie di successo del network come Jessica Jones, Daredevil, House Of Cards e Narcos.
Alla pagina del progetto, se interessati, potete trovare i template per cucire a maglia i calzini, gli strumenti necessari e le istruzioni dettagliate per assemblare i vostri Netflix Socks.
La loro particolarità è che all’interno dell'imbottitura invernale nascondono un processore Arduino ed un accelerometro che, nel momento in cui l’utente si addormenta, sono in grado di mettere in pausa la riproduzione di qualsiasi contenuto Netflix.
In poche parole l’accelerometro inserito nei calzini rileva quando l’utente è fermo per un prolungato periodo di tempo e sarà poi Arduino ad inviare un segnale TV (tramite infrarossi) che mette in pausa Netflix.
Poco prima di inviare il segnale un LED rosso lampeggerà avvisando lo spettatore che, se sveglio, dovrà solo muovere leggermente i piedi per annullare l’invio del segnale di pausa.
Per realizzarli si può usare un normale paio di calzini ma servono anche nozioni di base di elettronica per fare delle piccole saldature di fili.
Gli interessati possono anche scegliere il tema preferito dei calzini, che si ispirano a molte delle serie di successo del network come Jessica Jones, Daredevil, House Of Cards e Narcos.
Alla pagina del progetto, se interessati, potete trovare i template per cucire a maglia i calzini, gli strumenti necessari e le istruzioni dettagliate per assemblare i vostri Netflix Socks.
giovedì 17 dicembre 2015
Come Funziona Lyft: Il Rivale Di Uber
Si chiama Lyft ed è una app californiana con sede a San Francisco: funziona come Uber quindi offre "tassisti" mettendo in contatto chi cerca un passaggio dietro compenso.
Per rivaleggiare con Uber, però, serve avvalersi di strategie alternative e possibilmente vincenti.
Tra gli investitori c'è Carl Icahn e un certo gruppo che corrisponde al nome di Alibaba.
Forse proprio per questo esiste una partnership tra Lyft e Didi (app cinese), che consentirà, ad esempio, a clienti Lyft in Cina o a clienti Didi negli Stati Uniti di pagare nella propria valuta il "tassista" selezionato, lasciando poi ai due servizi il compito di convertire la valuta e trasferire il denaro.
E' da qui che è partito il maxi-investimento di 100 milioni di dollari della startup cinese in quella americana.
Sembra inoltre che Lyft, servizio per ora disponibile solo negli Stati Uniti, potrebbe incrementare le proprie potenzialità grazie a nuove partnership in avvio con Hertz e Shell.
Ciò consentirà agli autisti di Lyft di vantare diversi vantaggi e benefici, che potrebbero corrispondere per esempio al rimborso sul carburante o a bonus-premi sullo stesso, per quanto riguarda l'accordo con Shell, fino al noleggio libero di auto Hertz, novità che attualmente è in fase di test solo a Las Vegas.
Ciò si tramuterebbe in una esca decisamente appetitosa per tutti i drivers di Lyft e per tutti i potenziali candidati a diventarlo, accrescendo notevolmente il bacino di autisti e aumentando il proprio appeal nei confronti degli utilizzatori finali.
Il sito lo trovate qui: Lyft
Un'altra differenza con Uber è quella di avere un'integrazione con Facebook, che mette driver e passeggero in contatto tra loro attraverso un algoritmo capace (almeno in teoria) di scegliere l’accoppiata migliore in base alla cerchia di amici e agli interessi mostrati sul proprio profilo.
Inoltre Lyft dedica maggiori attenzioni al tema della sicurezza, rispettando un severo meccanismo di votazione: se il punteggio è inferiore a 4.5 il conducente verrà escluso dal circuito.
Ogni autista Lyft deve poi superare cinque controlli di sicurezza.
Per rivaleggiare con Uber, però, serve avvalersi di strategie alternative e possibilmente vincenti.
Tra gli investitori c'è Carl Icahn e un certo gruppo che corrisponde al nome di Alibaba.
Forse proprio per questo esiste una partnership tra Lyft e Didi (app cinese), che consentirà, ad esempio, a clienti Lyft in Cina o a clienti Didi negli Stati Uniti di pagare nella propria valuta il "tassista" selezionato, lasciando poi ai due servizi il compito di convertire la valuta e trasferire il denaro.
E' da qui che è partito il maxi-investimento di 100 milioni di dollari della startup cinese in quella americana.
Sembra inoltre che Lyft, servizio per ora disponibile solo negli Stati Uniti, potrebbe incrementare le proprie potenzialità grazie a nuove partnership in avvio con Hertz e Shell.
Ciò consentirà agli autisti di Lyft di vantare diversi vantaggi e benefici, che potrebbero corrispondere per esempio al rimborso sul carburante o a bonus-premi sullo stesso, per quanto riguarda l'accordo con Shell, fino al noleggio libero di auto Hertz, novità che attualmente è in fase di test solo a Las Vegas.
Ciò si tramuterebbe in una esca decisamente appetitosa per tutti i drivers di Lyft e per tutti i potenziali candidati a diventarlo, accrescendo notevolmente il bacino di autisti e aumentando il proprio appeal nei confronti degli utilizzatori finali.
Il sito lo trovate qui: Lyft
Un'altra differenza con Uber è quella di avere un'integrazione con Facebook, che mette driver e passeggero in contatto tra loro attraverso un algoritmo capace (almeno in teoria) di scegliere l’accoppiata migliore in base alla cerchia di amici e agli interessi mostrati sul proprio profilo.
Inoltre Lyft dedica maggiori attenzioni al tema della sicurezza, rispettando un severo meccanismo di votazione: se il punteggio è inferiore a 4.5 il conducente verrà escluso dal circuito.
Ogni autista Lyft deve poi superare cinque controlli di sicurezza.
mercoledì 16 dicembre 2015
Come Recuperare Documenti Cancellati o Sovrascritti (Guida)
La sovrascrittura accidentale (o perdita) di documenti è spesso qualcosa di molto problematico.
Può accadere, ad esempio, di aver erroneamente sovrascritto un documento Word o cancellato il contenuto originale di un file utilizzando il comando "Salva" anziché "Salva Con Nome".
Com'è possibile recuperare i file sostituiti e sovrascritti?
Le versioni più recenti del pacchetto Microsoft Office tradizionale integrano una funzionalità che permette di ripristinare una precedente versione di un documento: aprire il documento, poi File/Informazioni e schiacciare su Versioni.
Nel caso in cui si fosse effettuata una modifica avventata al documento in corso di modifica, si potrà così ripristinarne agevolmente una versione precedente.
Con versioni più vecchie e con altri tipo di documenti (ma funziona anche con Office), in modo ancora più semplice vi basterà cliccare con il tasto destro sul documento, poi Proprietà ed infine schiacciare su Versioni Precedenti.
Non vi resta che aspettare qualche secondo e verranno caricate versioni precedenti con tanto di data: dovrete solo schiacciarci sopra e potrete salvare il documento o copiare ciò che v'interessa.
Può accadere, ad esempio, di aver erroneamente sovrascritto un documento Word o cancellato il contenuto originale di un file utilizzando il comando "Salva" anziché "Salva Con Nome".
Com'è possibile recuperare i file sostituiti e sovrascritti?
Le versioni più recenti del pacchetto Microsoft Office tradizionale integrano una funzionalità che permette di ripristinare una precedente versione di un documento: aprire il documento, poi File/Informazioni e schiacciare su Versioni.
Nel caso in cui si fosse effettuata una modifica avventata al documento in corso di modifica, si potrà così ripristinarne agevolmente una versione precedente.
Con versioni più vecchie e con altri tipo di documenti (ma funziona anche con Office), in modo ancora più semplice vi basterà cliccare con il tasto destro sul documento, poi Proprietà ed infine schiacciare su Versioni Precedenti.
Non vi resta che aspettare qualche secondo e verranno caricate versioni precedenti con tanto di data: dovrete solo schiacciarci sopra e potrete salvare il documento o copiare ciò che v'interessa.
La Storia Della Computer Grafica e I Film Di Successo
La Computer Grafica fu finanziata dalle forze armate degli USA durante il decennio dei 50.
Durante uno di questi progetti, denominato "Whirlwind", fu osservato come questi elaboratori avessero particolari capacità grafiche e potessero quindi trasformare dati numerici in informazioni grafiche aprendo in questo modo la strada alla nascita della computer grafica.
Del resto la Computer Grafica, altro non è che la manipolazione d'immagini tramite un computer.
Tuttavia dovranno passare diversi anni prima che queste potenzialità grafiche si trasformino nelle prime applicazioni pratiche.
Tra le prime società a raggiungere risultati significati troviamo la Boeing Company e la Bell Telephones negli anni 60.
Inizialmente vengono realizzate brevi sequenze animate usate per simulare in modo tridimensionale alcune condizioni in campo aeronautico.
Nei laboratori della Bell, Edward Zajac trasforma uno studio sul comportamento dinamico di un satellite intorno al sole in un breve film di quattro minuti denominato “Simulation Of a Two-Gyro, Gravity-Gradient Attitude Control System” (1963), questo filmato è la prima animazione mai realizzata con un computer.
Un altro pioniere del campo è Ken Knowlton che, dopo essere riuscito a scomporre un’ immagine in un mosaico di unità discrete e a registrarle in base alla loro luminosità, scrive un linguaggio di programmazione, denominato “Beflix”, con cui è possibile visualizzare su schermo sequenze animate di immagini precedentemente memorizzate.
In campo cinematografico già da tempo si guardava con interesse alla precisione offerta dai computer nel controllo di dispositivi meccanici per l’applicazione generalizzata di tecniche per il fotomontaggio e la fusione di immagini diverse.
E difatti Con Pederson e Doug Trumbull nel 1968 realizzano la celebre sequenza dello stargate nel film “2001:Odissea nello spazio” di Stanley Kubrick; le tecniche utilizzate nel film rappresentano una pietra miliare della storia del cinema e degli effetti speciali.
Inizialmente sino a metà anni '90, la Computer Grafica sfruttava prevalentemente la tecnologia Bitmap (due dimensioni) poi, l'evoluzione della tecnologia ha reso possibile il 3D, fatto di poligoni, marchi, loghi, grafica coordinata o modelli sempre più perfezionati, ombreggiati e animati.
Il realismo di certi film o videogames è, oggi, quasi indistinguibile dalla realtà.
I FILM IN COMPUTER GRAFICA: L'EVOLUZIONE
Il primo film che ha utilizzato la grafica digitale è stato "Westworld", una pellicola del 1973.
Il primo regista a credere nel computer fu George Lucas per la saga di "Star Wars": nel 1977 infatti, lo utilizzò per controllare i complessi movimenti delle telecamere durante le riprese delle battaglie (si trattava, ancora, di piccoli spezzoni ovviamente).
È invece negli anni 80 che, abbandonati i limiti dei monitor bicromatici ambra, i produttori di effetti speciali hanno iniziato ad adottare l'uso estensivo di modelli tridimensionali texturizzati: tra le prime grandi produzioni che hanno integrato intere sequenze di grafica computerizzata sulla pellicola spiccano il fantascientifico "The Last Starfighter", "Labyrinth" e "Tron".
Sull'onda di nuove tecnologie immesse sul mercato, la seconda metà degli anni 80 vede l’esplosione della grafica computerizzata nel mondo del cinema.
Negli anni precedenti erano state simulate la luce, le proprietà fisiche e il comportamento nello spazio dei più svariati oggetti, in questi ultimi anni si punta all’iperrealismo del movimento, dei capelli, dei muscoli, dell’espressione e persino del corpo umano.
Fa da spartiacque con la prima metà degli anni 80 anche la nascita della giovanissima società canadese Softimage (1986) di Daniel Langlois autore del primo cartoon con figura umana, Tony de Peltrie (1985).
A partire dagli anni 90 c'è poi stata una vera e propria rivoluzione.
L'uso di varie tecnologie produttive e filmiche interamente digitali ha portato a "Jurassic Park", il primo prodotto hollywoodiano che riuscì a lasciare gli spettatori col fiato sospeso, catturati dall'eccezionale realismo degli enormi dinosauri ricostruiti al computer.
Tecniche di ripresa come il "motion capture" (usato nelle simulazioni sportive e non solo) hanno poi contribuito ulteriormente alla diffusione della grafica digitale.
Senza scordarci, ovviamente, di "Terminator II".
Tuttavia solo con "Toy Story(Il Mondo Dei Giocattoli)" di John Lasseter, il primo lungometraggio totalmente sintetico(e d'animazione) che nel 1995 guadagna un Oscar per gli effetti, la Disney entra a pieno ritmo, in accordo con la Pixar, nella progettazione di cartoon tridimensionali.
Un altro punto-chiave per capire l'evoluzione della cinematografia digitalizzata è la trilogia di "Matrix", che agli inizi del nuovo millennio ha inaugurato l'uso di elaboratori elettronici per modificare l'aspetto e le azioni degli attori tramite il cosiddetto Bullet Time (slow motion).
"Final Fantasy" uscito nel 2001 è stato il primo lungometraggio fotorealistico interamente generato in computer grafica e ha avuto il primato del film più costoso ispirato a un videogioco ma fu un grosso insuccesso commerciale.
Altra fondamentale tappa la trilogia del "Signore Degli Anelli".
"Avatar", uscito nel 2009, ha segnato una tappa importante per quel che concerne effetti visivi e tecniche di ripresa.
James Cameron ha svelato che il film è stato ritardato per consentire alla tecnologia di rendere al massimo la sua visione, che includeva CG fotorealistica, illuminazione di aree enormi come la giungla di Pandora e l'utilizzo di una motion-capture avanzatissima capace di cogliere le performance espressive degli attori, che sul set indossavano appositi caschi dotati di una piccola telecamera posizionata di fronte ai loro volti.
In modo tale da trasferire il 100% delle prestazioni fisiche degli attori alle loro controparti digitali.
Durante uno di questi progetti, denominato "Whirlwind", fu osservato come questi elaboratori avessero particolari capacità grafiche e potessero quindi trasformare dati numerici in informazioni grafiche aprendo in questo modo la strada alla nascita della computer grafica.
Del resto la Computer Grafica, altro non è che la manipolazione d'immagini tramite un computer.
Tuttavia dovranno passare diversi anni prima che queste potenzialità grafiche si trasformino nelle prime applicazioni pratiche.
Tra le prime società a raggiungere risultati significati troviamo la Boeing Company e la Bell Telephones negli anni 60.
Inizialmente vengono realizzate brevi sequenze animate usate per simulare in modo tridimensionale alcune condizioni in campo aeronautico.
Nei laboratori della Bell, Edward Zajac trasforma uno studio sul comportamento dinamico di un satellite intorno al sole in un breve film di quattro minuti denominato “Simulation Of a Two-Gyro, Gravity-Gradient Attitude Control System” (1963), questo filmato è la prima animazione mai realizzata con un computer.
Un altro pioniere del campo è Ken Knowlton che, dopo essere riuscito a scomporre un’ immagine in un mosaico di unità discrete e a registrarle in base alla loro luminosità, scrive un linguaggio di programmazione, denominato “Beflix”, con cui è possibile visualizzare su schermo sequenze animate di immagini precedentemente memorizzate.
In campo cinematografico già da tempo si guardava con interesse alla precisione offerta dai computer nel controllo di dispositivi meccanici per l’applicazione generalizzata di tecniche per il fotomontaggio e la fusione di immagini diverse.
E difatti Con Pederson e Doug Trumbull nel 1968 realizzano la celebre sequenza dello stargate nel film “2001:Odissea nello spazio” di Stanley Kubrick; le tecniche utilizzate nel film rappresentano una pietra miliare della storia del cinema e degli effetti speciali.
Inizialmente sino a metà anni '90, la Computer Grafica sfruttava prevalentemente la tecnologia Bitmap (due dimensioni) poi, l'evoluzione della tecnologia ha reso possibile il 3D, fatto di poligoni, marchi, loghi, grafica coordinata o modelli sempre più perfezionati, ombreggiati e animati.
Il realismo di certi film o videogames è, oggi, quasi indistinguibile dalla realtà.
I FILM IN COMPUTER GRAFICA: L'EVOLUZIONE
Il primo film che ha utilizzato la grafica digitale è stato "Westworld", una pellicola del 1973.
Il primo regista a credere nel computer fu George Lucas per la saga di "Star Wars": nel 1977 infatti, lo utilizzò per controllare i complessi movimenti delle telecamere durante le riprese delle battaglie (si trattava, ancora, di piccoli spezzoni ovviamente).
È invece negli anni 80 che, abbandonati i limiti dei monitor bicromatici ambra, i produttori di effetti speciali hanno iniziato ad adottare l'uso estensivo di modelli tridimensionali texturizzati: tra le prime grandi produzioni che hanno integrato intere sequenze di grafica computerizzata sulla pellicola spiccano il fantascientifico "The Last Starfighter", "Labyrinth" e "Tron".
Sull'onda di nuove tecnologie immesse sul mercato, la seconda metà degli anni 80 vede l’esplosione della grafica computerizzata nel mondo del cinema.
Negli anni precedenti erano state simulate la luce, le proprietà fisiche e il comportamento nello spazio dei più svariati oggetti, in questi ultimi anni si punta all’iperrealismo del movimento, dei capelli, dei muscoli, dell’espressione e persino del corpo umano.
Fa da spartiacque con la prima metà degli anni 80 anche la nascita della giovanissima società canadese Softimage (1986) di Daniel Langlois autore del primo cartoon con figura umana, Tony de Peltrie (1985).
A partire dagli anni 90 c'è poi stata una vera e propria rivoluzione.
L'uso di varie tecnologie produttive e filmiche interamente digitali ha portato a "Jurassic Park", il primo prodotto hollywoodiano che riuscì a lasciare gli spettatori col fiato sospeso, catturati dall'eccezionale realismo degli enormi dinosauri ricostruiti al computer.
Tecniche di ripresa come il "motion capture" (usato nelle simulazioni sportive e non solo) hanno poi contribuito ulteriormente alla diffusione della grafica digitale.
Senza scordarci, ovviamente, di "Terminator II".
Tuttavia solo con "Toy Story(Il Mondo Dei Giocattoli)" di John Lasseter, il primo lungometraggio totalmente sintetico(e d'animazione) che nel 1995 guadagna un Oscar per gli effetti, la Disney entra a pieno ritmo, in accordo con la Pixar, nella progettazione di cartoon tridimensionali.
Un altro punto-chiave per capire l'evoluzione della cinematografia digitalizzata è la trilogia di "Matrix", che agli inizi del nuovo millennio ha inaugurato l'uso di elaboratori elettronici per modificare l'aspetto e le azioni degli attori tramite il cosiddetto Bullet Time (slow motion).
"Final Fantasy" uscito nel 2001 è stato il primo lungometraggio fotorealistico interamente generato in computer grafica e ha avuto il primato del film più costoso ispirato a un videogioco ma fu un grosso insuccesso commerciale.
Altra fondamentale tappa la trilogia del "Signore Degli Anelli".
"Avatar", uscito nel 2009, ha segnato una tappa importante per quel che concerne effetti visivi e tecniche di ripresa.
James Cameron ha svelato che il film è stato ritardato per consentire alla tecnologia di rendere al massimo la sua visione, che includeva CG fotorealistica, illuminazione di aree enormi come la giungla di Pandora e l'utilizzo di una motion-capture avanzatissima capace di cogliere le performance espressive degli attori, che sul set indossavano appositi caschi dotati di una piccola telecamera posizionata di fronte ai loro volti.
In modo tale da trasferire il 100% delle prestazioni fisiche degli attori alle loro controparti digitali.
lunedì 14 dicembre 2015
La Storia Di Bill Gates e Della Microsoft
Passato alla storia come il fondatore di Microsoft e quindi come tra gli uomini più ricchi al mondo.
A 13 anni si iscrive alla scuola privata Lakeside a Seattle ed ha accesso per la prima volta ad un computer.
Nel 1970 crea in collaborazione con un suo compagno(Allen), Traf-o-data, un programma per monitorare i dati di traffico di Seattle.
Questo primo lavoro gli frutta ben 20.000 dollari.
Nel 1975 Allen e Gates, che dall'anno precedente lavoravano assieme alla Honeywell, vedono sulla rivista Popular Electronics il nuovissimo Altair 8800, un micro-computer realizzato dalla MITS (Micro Instrumentation and Telemetry Systems).
Gates riesce a convincere il presidente della società ad affidargli lo sviluppo di un software in BASIC e lo testa proprio su un Altair 8800.
Nasce Altair BASIC.
LA MICROSOFT (1975)
Sempre nel 1975 Allen e Gates fondano la Micro-soft, gioco di parole tra micro-computer e software.
Il nome conosciuto da tutti, Microsoft, legalmente arriverà l'anno seguente.
Il principio che muove l'impresa di Microsoft è che il personal computer diverrà nel futuro un oggetto indispensabile, "presente su ogni scrivania e in ogni casa".
Nello stesso anno, ad una velocità impressionante, effettua la prima vendita di software della Microsoft, cedendo a Ed Roberts (proprietario di una società chiamata "MITS" - Model Instrumentation Telemetry System) un "interprete Basic per Altair".
I due principi che hanno contraddistinto la sua scalata sono: la lotta alla pirateria informatica e la politica della sua società di cedere la sola concessione d'uso del software (quindi non il codice del programma).
Membro dell'Homebrew Computer Club (un gruppo di appassionati di informatica che si ritrovava nel garage di Gordon French, a Menlo Park nella futura Silicon Valley), Gates lotta subito contro l'abitudine degli altri membri di copiare il software.
Quella che poi diverrà "pirateria informatica" allora era semplicemente l'abitudine di scambiarsi hardware e software insieme ma anche allora, come negli anni 90 del resto, Gates non sembrava gradire il fatto che qualcuno non volesse pagare quella licenza.
La fortuna di Gates fu quella di capire che non si doveva cedere il software, ma solo la sua licenza d'uso: così nel 1977, quando la MITS passò dalle mani di Ed Roberts per essere incorporata nella PERTEC, quest'ultima tentò di rivendicare il possesso del programma, salvo venire smentita da un tribunale.
Comunque il software realizzato dal duo Gates-Allen riscuote grande successo nella cerchia dei fan Altair, tanto che nel giro di pochi mesi si sviluppa un mercato nero nel quale il programma è diffuso in modo illegale.
Nel 1980 Bill riesce ad entrare in contatto con il consiglio d'amministrazione della IBM.
La società sta per lanciare il suo primo personal computer ed è alla ricerca di un sistema operativo che lo faccia funzionare.
A realizzarlo è Microsoft.
Gates trova anche un accordo di esclusiva con Tim Paterson della Seattle Computer Products per la distribuzione di 86-DOS, un sistema operativo che gira su macchine simili all'IBM.
Gates compra i diritti di diffusione dalla SCP e successivamente li cede a IBM.
I diritti sul codice rimangono comunque nella mani di Microsoft, che può così vendere il sistema operativo anche ad altre aziende informatiche.
SISTEMA OPERATIVO WINDOWS 1.0 (1985)
L'anno successivo l'azienda di Gates è chiamata da Apple a realizzare alcuni software per i Macintosh.
Qui Bill si rende conto che il futuro dell'informatica non passa più dalla riga di comando ma dall'interfaccia grafica, un sistema molto più immediato e semplice rispetto alla riga di comando ammirato sul MS-DOS. nasce così nel novembre del 1985 il sistema operativo Windows.
Nell'ottobre 1989, Microsoft lancia la sua prima suite di applicativi per ufficio: Office, composta da Word, Excel e PowerPoint.
Nel giugno 1992, Gates viene premiato con la National Medal Of Technology And Innovation dall'allora Presidente degli Stati Uniti d'America George Bush.
Nel 1993, alla distribuzione della versione MS-DOS 6.0 spregiudicatamente include un'applicazione di compressione chiamata DoubleSpace dopo una consulenza con Stac Electronics conclusa senza accordi relativi. Stac Electronics cita in giudizio la Microsoft e vince la causa.
La Microsoft è costretta a distribuire MS-DOS 6.21 senza DoubleSpace.
Si era nel Windows 3.0 e 3.1
Poi in serie verranno sviluppati i vari Windows 95 , Windows 98 (& SE), ME, XP, Vista, 7, 8, 8.1 e 10.
LE DIMISSIONI DA MICROSOFT (2008)
Nel suo discorso ad Harvard per la consegna dei diplomi nel 2007, Gates ha parlato dell'importanza di trasformare i propri interessi in azioni per risolvere i problemi del mondo.
Per il visionario di Microsoft, il segreto è prima di tutto quello di "non smettere mai di pensare e lavorare".
Il 27 giugno 2008, dopo 33 anni, Bill Gates ha dato ufficialmente le dimissioni da amministratore delegato di Microsoft per dedicarsi a tempo pieno alla Fondazione Bill & Melinda Gates, attraverso la quale ha donato con la moglie oltre 31 miliardi di dollari per sostenere numerose iniziative filantropiche.
Nel febbraio 2014, con la nomina di Satya Nadella a CEO di Microsoft, Bill Gates lascia il suo posto di presidente del consiglio direttivo della società a John Thompson per assumere il ruolo onorifico di Founder (ossia fondatore) e quello più propriamente operativo di Technology Advisor (consulente tecnologico). Gates sarà di supporto all'attività di Satya Nadella, coadiuvandolo nel processo di individuazione delle strategie future.
Per i 40 anni di Microsoft, nell'aprile 2015, ha scritto una mail allo staff, invitando tutti a guardare al domani: "Oggi penso molto di più al futuro di Microsoft che al suo passato. Credo che i computer si evolveranno più rapidamente nei prossimi 10 anni di quanto non sia mai accaduto".
CRITICHE A MICROSOFT E A BILL GATES
Premettendo che Bill Gates ebbe anche altri problemi con la legge (arrestato nel 1975 per eccesso di velocità e guida senza patente, poi ancora nel 1977 per non essersi fermato ad uno stop ed ugualmente senza patente ed infine nel 1987 per sospetta guida in stato di ebrezza) innumerevoli sono state le cause intentate contro lui e il suo "sistema".
Lui ha sempre dichiarato di esser nel "giusto" perchè:
1) Questo tipo di mercato, a suo dire, è stato creato da lui quindi è lui a dettare le leggi (i PC non devono funzionare con altri sistemi operativi e nel caso, comunque, si deve pagare la licenza)
2) Il software, così come l'hardware, ha un costo e non può in nessun caso essere "aperto" (Open Source)
Oltre alla famosa diatriba contro Steve Jobs(Fondatore dell'Apple) , numerose sono state nel corso dei decenni le critiche avanzate a Microsoft, riguardanti vari aspetti delle sue politiche di commercio e pratiche di lavoro.
Le accuse principali sono di corruzione di istituti, imposizioni di copyright (e lotta contro il software Open Source), i problemi delle licenze (per coloro che intendono comprare un sistema operativo senza Windows pre-istallato, senza pagare una cifra extra appunto per la licenza), pratiche di lavoro quali la ritenzione forzata degli impiegati, pubblicità ingannevoli, censura (di intere nazioni e giornalisti), sorveglianza del Web quindi collaborazione con la NSA.
John Dvorak: "Negli anni 80 la compagnia era nota per detenere liste, riguardanti i giornalisti, scritte su una lavagna che indicava quali fossero "Okey", "Imprecisi" o "Da lavorarci su".
Qualcuno credeva che quelli nell'ultima categoria sarebbero stati l'obiettivo della compagnia nel tentativo di farli fuori.
Io stesso ero su una lista nera della Microsoft per qualche ragione totalmente sconosciuta e non mi fu permessa alcuna informazione riguardo ad una recente versione di Windows, apparentemente perché sono stato considerato non collaborativo".
Mary Foley: "Sono stata inserita in lista nera dalla Microsoft per aver scritto una storia basata su una nota interna redatta da Mark Lucovsky (ora con Google) in cui si ammetteva che erano stati lasciati 63.000 bug in Windows 2000 nel momento i cui il prodotto è stato lanciato. Come risultato di questa vicenda mi è stato negato l'accesso tra gli intervistatori durante il lancio di Windows 2000".
GUERRA DI BROWSER: MOSAIC, NETSCAPE NAVIGATOR ED INTERNET EXPLORER
Nel febbraio 1993 apparve il browser che avrebbe rivoluzionato per sempre il web.
Il NCSA sviluppò un browser chiamato Mosaic, scritto da Marc Andreessen e Eric Bina, laureandi dell’Università dell’Illinois.
Mosaic era liberamente scaricabile dal web stesso e altrettanto liberamente distribuibile.
Lo stesso era disponibile per le principali piattaforme del momento: UNIX/X-Windows, MS-Windows e Macintosh, e pertanto fu il primo browser ad essere multipiattaforma.
Rispetto ai browser concorrenti, Mosaic in più supportava suono, video, i bookmarks, oltre ad essere il primo ad avere immagini miste al testo.
Mosaic spodestò tutti gli altri browser in uso all’epoca, compreso quello originale sviluppato al CERN, grazie alla sua potenza e naturalezza d’uso.
Nel 1994 aveva una base di utenza di parecchi milioni, praticamente la totalità di utenti di Internet all’epoca.
Nell’agosto del 1994 il NCSA assegnò i diritti commerciali alla Spyglass, Inc, che conseguentemente diede in licenza la tecnologia a più di cento società (compresa la Microsoft per il proprio Internet Explorer).
Nel febbraio 1994 Jim Clark, che aveva appena dato le dimissioni da presidente di Silicon Graphics Inc, contattò Andreessen e gli chiese se era interessato a sfruttare commercialmente la sua creazione.
Insieme fondarono Netscape.
Al fine di raggiungere la maggiore diffusione possibile, Andreessen riscrisse il browser con lo scopo di renderlo più veloce, in modo da poterlo utilizzare anche con collegamenti a bassa velocità, tipo modem.
In Mosaic la velocità di trasmissione delle pagine non era stata ottimizzata, in quanto era stato creato in un ambiente, il NCSA, in cui le connessioni ad Internet erano ad alta velocità.
Nell’ottobre del 1994, Netscape rilasciò la versione beta del suo browser, chiamato Mozilla 0.96b.
Il primo rilascio commerciale, denominato Netscape Navigator 1.0, uscì invece il 15 dicembre.
Seguendo la tradizione Mosaic, il browser Netscape Navigator venne distribuito gratuitamente.
L'idea era quella di farsi il nome e poi di vendere altro.
Infatti andò proprio così: Navigator divenne il browser preferito dalla maggior parte degli utenti di Internet, e verso la fine del 1995 Netscape deteneva l’85% del mercato, sia del software client che di quello server.
Ma come un fulmine a ciel sereno, nell’estate del 1995, la Microsoft entrò di prepotenza nel mercato dei browser: nel nuovo sistema operativo a 32bit di Microsoft, Windows 95, c’era “di serie” il browser Internet Explorer, sviluppato sulla base del codice Mosaic ottenuto su licenza da Spyglass.
Tra Internet Explorer e Netscape Communicator scoppiò quella che è ricordata come la “browser war” e Netscape ebbe la peggio, in quanto Microsoft utilizzò sia la sua enorme potenzialità di sviluppo che il fatto di incorporare il browser all’interno dei propri sistemi operativi per stabilire Explorer come standard.
Oltre che una maggiore liquidità economica.
Microsoft venne denunciato da Netscape all’Antitrust come comportamento monopolistico.
Iniziò una causa, ma già nell’autunno del 1996 Internet Explorer aveva conquistato un terzo delle quote di mercato, e nel corso del 1999 divenne il browser più utilizzato in assoluto.
Anni dopo, Microsoft perse la causa e il giudice la condannò a separare il browser dal sistema operativo, ma ormai Microsoft aveva vinto la guerra del mercato e regnava incontrastata.
Il 31 marzo del 1998, la Netscape Corporation, nel tentativo di salvare il salvabile, rilasciò in pubblico dominio il codice sorgente di Communicator (il nuovo nome di Navigator).
Mentre l’azienda continuava lo sviluppo, nacque una organizzazione indipendente no-profit, Mozilla.org, che prese in mano il sorgente di Communicator e si dedicò allo sviluppo di un browser open source, di libero uso e con sorgenti di libero utilizzo.
Nel novembre del 1998 Netscape venne poi acquistata dal gigante dei media e delle telecomunicazioni America On Line, e cessò di esistere come azienda indipendente, continuando però lo sviluppo e la distribuzione di browsers e altro software connesso a Internet.
PATRIMONIO
Dal 1996 al 2009, Bill Gates è stato l'uomo più ricco al mondo (escluso il 2008, terzo).
Secondo dal 2010 al 2012.
Questa era una delle sue case a fine anni 90:
Valore complessivo dello stabile: $53.392.200
Valore del terreno: $9.122.200
Superficie totale complessiva: più di 20.000 mq
Locali: 7 camere da letto, 24 bagni, 6 cucine, 6 caminetti
Un garage per 4 auto
Piscina Dimensioni del locale: 1.188 mq
Dispone di un sistema di musica ascoltabile sott'acqua e un pavimento dipinto a motivi fossili.
I nuotatori possono percorrere un passaggio che li porta alla parte esterna della piscina.
Al livello più basso una zona tecnologica e di gioco e una palestra attrezzata meglio di molti club.
Zona ospiti: entrata principale con ampia scala, teatro, libreria (contiene i disegni originali di Leonardo da Vinci che Gates acquistò al prezzo di 30.8 milioni di dollari) ,sala da pranzo formale, reception, attrezzature per conferenze, 2 bagni.
Impianti: chilometri di cavi di comunicazione, fibre ottiche in abbondanza che collegano i vari computer attrezzati con Windows NT.
In ogni stanza comandi sensibili al tatto controllano luci, musica e temperatura.
Ai visitatori viene fornito un pass che consente di sapere in ogni istante dove si trovano.
Luci e altri dispositivi sono completamente automatizzati.
I pavimenti sono riscaldati, compreso il tratto di strada per il garage.
Bill Gates, al 2014, aveva un patrimonio stimato di oltre 73 miliardi di dollari.
La Storia Di Steve Jobs: Tutte Le Creazioni (1976-2011)
Nonchè fondatore dell' Apple (ed acerrimo rivale della Microsoft).
Alcuni aspetti della sua esistenza sono stati avvolti dal mistero, a partire dalla nascita: San Francisco (più probabilmente) o Wisconsin?
Apple, ufficialmente, si è sempre rifiutata di fornire questa informazione.
Finchè la biografia ufficiale di Jobs svelò l'arcano: era nato a San Francisco (almeno così è stato scritto).
Anche dopo la sua morte (avvenuta nel 2011), sono continuate ad uscire leggende metropolitane che lo vorrebbero ancora in vita.
Ad ogni modo nel 1972 Steve Jobs si iscrisse all’università, al Reed College, in Oregon.
Ben presto capì che quei corsi non gli interessavano più di tanto e che la vita del college era troppo costosa per la famiglia.
Decise di lasciare officiosamente i corsi ufficiali ma di seguire solo quelli che gli interessavano.
Come quello di calligrafia, dove imparò tutto sulla scrittura: queste conoscenze sarebbero state utili per le capacità tipografiche del Macintosh, il primo computer “per tutti”.
Per risparmiare lasciò la camera del dormitorio e si fece ospitare da amici.
Come idea ebbe quella di raccogliere bottiglie di Coca-Cola vuote, per restituirle ai venditori e avere in cambio 5 centesimi.
Inoltre andava al tempio Hare Krishna dove, la domenica, si mangiava gratis.
Chiarissimo come l'infanzia di Jobs, a livello economico, non fu proprio una passeggiata.
ATARI ED APPLE COMPUTER
Tornato in California, Steve rispolverò la passione per l’elettronica (gliel’aveva trasmessa un vicino di casa che si divertiva a giocare con amplificatori e ricetrasmittenti): iniziò a lavorare per Atari, uno dei primi produttori di videogame (possiamo ricordare Breakout), poi, con il suo amico e collega Steve Wozniak, decise di mettersi in proprio e nel 1976 fondò la Apple Computer.
Sede della società: il garage di casa Jobs.
Il simbolo o comunque il logo era ovviamente la "mela morsicata" che anni dopo, tutt'oggi, sarebbe diventata un’icona dell’high-tech: un brand diciamo; capitale sociale.
Jobs per finanziarsi decise di vendere il suo furgone Volkswagen, mentre Wozniak fu costretto a dare via la calcolatrice scientifica per mettere insieme qualche dollaro.
APPLE I, II e III
La loro prima creazione, Apple I, era un computer formato da pochi componenti, dunque abbastanza economico. Aveva alcune caratteristiche innovative per l’epoca: innanzitutto poteva essere collegato a una TV, in più aveva un sistema di memorie (rom) che ne semplificava l’accensione.
Apple I in pratica era un semplice circuito elettronico.
Sulla scia del primi successi, le azioni di Steve Jobs presero quota.
L’azienda inziò a crescere e lui a dare un’impronta sempre più forte ai suoi prodotti.
Arrivò Apple II, il primo computer fatto e finito (fin da allora Jobs sosteneva che, una volta tirato fuori dalla scatola, un computer doveva essere pronto da usare, senza parti da montare), seguito da Apple III che, con i suoi problemi di surriscaldamento, risultò un flop.
Problemi di surriscaldamento dovuti alla mancanza di ventole (che Jobs riteneva troppo ingombranti e poco eleganti).
IL PRIMO MOUSE (1984)
Nel dicembre 1979 mentre visitava un centro ricerche dell’azienda informatica Xerox, dove stavano studiando un sistema che avrebbe permesso di comandare i computer attraverso semplici menu a icone, gli venne l'illuminazione.
Jobs e il suo team riuscirono nell’impresa di trasformare il computer in un elettrodomestico alla portata anche degli utenti meno esperti.
La metamorfosi si completò nel 1984 con il lancio del Macintosh, il primo computer controllato, oltre che con la tastiera, con un nuovo e curioso apparecchio che fu ribattezzato mouse.
Le quotazioni di Steve Jobs schizzarono alle stelle.
CACCIATO DALLA APPLE (1985)
Tuttavia poco dopo, continui contrasti con l’amministratore dell’epoca, Jobs venne licenziato e fu costretto a fare le valigie: era il 1985.
Probabilmente influirono molto gli insuccessi con Apple III ma soprattutto dei Macintosh negli anni 80 (insuccessi a livello di vendite "attese").
Proprio lui che quella realtà l’aveva creata in garage e resa una compagnia da 2 miliardi di dollari e 4 mila dipendenti, veniva messo alla porta, perché ritenuto improduttivo e fuori controllo.
In anni recenti, Steve Wozniak disse che in realtà non fu mai licenziato ma andò via di sua iniziativa, anche se ciò è in contrasto con le dichiarazioni del tempo di Jobs:
"Avevamo lanciato la nostra migliore creazione, il Macintosh, un anno prima e avevo appena compiuto 30 anni. E sono stato licenziato. Come puoi essere licenziato dalla compagnia che tu stesso hai fondato? Con la crescita di Apple abbiamo assunto qualcuno che ho ritenuto di talento, affinché guidasse la compagnia con me, e per il primo anno tutto è andato bene. Ma quando le nostre visioni sul futuro hanno iniziato a divergere, alla fine ci siamo scontrati. Quando l’abbiamo fatto, il Consiglio d’Amministrazione si è schierato con lui. Così sono stato cacciato".
In seguito disse: "Essere licenziato da Apple, fu la cosa migliore che potesse capitarmi. Mi liberò dagli impedimenti permettendomi di entrare in uno dei periodi più creativi della mia vita".
Lo stesso Sculley, tuttavia, ha negli anni smentito il racconto di Jobs, spiegando come l’azienda non abbia cercato di cacciare il cofondatore, bensì di convincerlo a fare un passo indietro dalla guida della divisione Macintosh.
LA NEXT, LA PIXAR E IL RITORNO ALLA APPLE
Comunque lasciata la Apple, nei panni del debuttante, Jobs fondò prima un’azienda (NeXT) con l’idea di produrre computer all’avanguardia e ne rilevò un’altra, da George Lucas (il regista di Guerre Stellari), che stentava ad affermarsi nel campo della grafica computerizzata: la Pixar.
La NeXT non decollò, vendendo appena 50 mila computer in 8 anni, mentre la Pixar si manteneva a galla a fatica (e soprattutto grazie ai 60 milioni di dollari che Jobs ci rimise di tasca sua).
La NeXT produceva ottimi macchinari ma i costi erano enormemente superiori a quelli dei concorrenti.
Ma proprio quando il fondatore della Mela stava per affondare e pure la Apple, a causa di scelte sbagliate, non se la passava tanto bene, a metà degli anni 90 i loro destini si incrociarono: Jobs convinse i “rivali” di Apple a scegliere un rivoluzionario programma sviluppato da NeXT come base per i nuovi computer, gli iMac.
Apple acquistò la NeXT stessa e nel 1996 Steve Jobs tornò a casa.
Per la Pixar, nel 1995 nelle sale cinematografiche americane debuttò "Toy Story - il mondo dei giocattoli" , il primo film realizzato completamente con sistemi di animazione digitale.
Un successo incredibile, il primo di quello che sarebbe diventato ben presto il più importante studio di animazione di Hollywood.
Per approfondire: La Storia Della Computer Grafica
IPOD E L'ITUNES
Tornato al timone della Apple, Jobs si trovò ad affrontare una profonda crisi finanziaria.
Lo fece ricorrendo anche ai licenziamenti di massa.
Proprio queste qualità sono state il segreto del suo successo: in effetti dal suo ritorno non sbaglia un colpo o quasi.
A ottobre 2001 viene presentato l’iPod, il lettore portatile di musica che è diventato oggetto di culto tra giovani e meno giovani, tra persone comuni e celebrità.
Un paio di anni più tardi ecco iTunes, il negozio virtuale dove si possono comprare i dischi: le canzoni si “scaricano” (legalmente e a pagamento) dal web con il computer.
Un fenomeno planetario che Apple ha celebrato nel 2010 dopo aver tagliato il traguardo dei 10 miliardi di canzoni scaricate.
IL TUMORE
Tuttavia nel 2004, Jobs scoprì di avere un tumore al pancreas.
«I dottori mi dissero di mettere ordine nei miei affari» raccontò a una classe di studenti «e questo significa prepararsi a dire ai figli in pochi mesi ciò che pensavi di poter dire loro in dieci anni. Significa dire addio». Quando i medici analizzarono le cellule del suo pancreas scoprirono che si trattava di un cancro rarissimo, ma curabile con un’operazione.
«Quella è stata la volta in cui sono stato più vicino alla morte e spero sia anche l’unica per qualche decennio».
L'IPHONE (2007)
Jobs si rituffò negli affari: mentre le vendite degli iPod (di cui lanciava ogni anno nuove versioni) andavano alla grande, decise di rilanciare.
Convinse i suoi che un iPod capace anche di telefonare avrebbe fatto il botto.
Nel 2007, svelò al pubblico l’iPhone: un cellulare dal design minimalista (senza tastiera, con schermo sensibile al tocco), con capacità musicali e in grado di navigare nel Web come il computer di casa.
Erano veri e propri eventi di culto, quelle presentazioni: in parte per il suo linguaggio e la sua mimica, tutto studiato a tavolino.
Neanche a dirlo, pure l’iPhone è diventato un cult: il giorno in cui venne lanciato ne furono venduti 500 mila.
In Italia arriva nel 2008 con la sua versione 2.0, più veloce, dotato di GPS e ancora più economico: l'obiettivo dichiarato è quello di "essere ovunque", replicando così il successo di diffusione dell'iPod.
Con la diffusione delle applicazioni, rese disponibili sulla piattaforma online chiamata AppStore, e l'introduzione del modello "4", l'iPhone non smette di macinare record su record.
L'IPAD, I TABLET E LA MORTE (2011)
Prima che la malattia si riaffacciasse, Jobs conduceva una vita tranquilla, da buddista.
Si era dato uno stipendio di appena un dollaro all’anno, ma possedeva molte azioni Apple e poteva contare su benefit come un jet da 90 milioni di dollari.
Alla fine di gennaio 2010 presenta una nuova scommessa: il nuovo prodotto Apple si chiama iPad e introduce nel mercato una nuova categoria di prodotti, chiamata "tablet".
Il 24 agosto 2011, ormai debilitato dalla malattia e senza più energie, cede definitivamente il ruolo di CEO di Apple a Tim Cook.
Poche settimane dopo, la sua lunga lotta contro il cancro termina: Steve Jobs, una delle figure più importanti e significative dell'era digitale, muore il 5 ottobre 2011 all'età di 56 anni.