Le Instant Apps di Android potrebbero essere una discreta rivoluzione, sostanzialmente si tratta di applicazioni "speciali" che non hanno bisogno di essere installate, ma le si potrà provare direttamente online, senza dover occupare inutilmente lo spazio sulla memoria dello smartphone.
L'accesso ai contenuti sarà più veloce e allo stesso tempo si consumeranno meno dati (il caricamento di un Instant Apps è praticamente immediato. Il sistema, infatti, scarica solo 4 MB ad applicazione sul nostro smartphone Android. Pare che comunque rimangano nella cache per qualche ora).
COME FUNZIONANO
Le Instant Apps vengono sviluppate sotto forma di moduli in modo che l'utente utilizzi solamente la funzionalità che veramente gli serve.
Ad esempio, se dovessimo convalidare un biglietto su un treno/bus, non bisognerà scaricare tutta l'applicazione, ma solamente il modulo che a noi interessa.
E il tutto si svolge online, senza occupare inutilmente la memoria sullo smartphone.
COME USARLE
Di default gli utenti non possono utilizzare le Android Instant Apps: per farlo è necessario attivare l'opzione all'interno delle Impostazioni del Play Service di Google.
Per controllare se l'opzione Instant Apps è attiva basta entrare all'interno delle Impostazioni del proprio smartphone Android, premere su Google e poi cercare la sezione Play Service.
Una volta completato questo passaggio, si potranno utilizzare le Android Instant Apps sul proprio device.
Per scoprire se l'applicazione che si vuole utilizzare presenta una versione Instant, è necessario entrare all'interno del Google Play Store, cercare un'app e controllare se è presente la dicitura "Instant".
Nel caso in cui sia presente, premendo sul bottone si aprirà una nuova pagina che permetterà di accedere alla Instant App e alla funzionalità di cui si ha bisogno.
QUALI APP SARANNO INSTANT?
A trarre vantaggio da questa novità, presumibilmente, saranno le grandi aziende come compagnie aeree, piattaforme di ecommerce e siti di notizie e intrattenimento, ma anche piccole realtà come ristoranti ed esercizi commerciali, che potranno offrire ai propri potenziali clienti un’esperienza più accattivante e semplice da navigare.
Alcune software house comunque hanno deciso per il momento di non mettere mano alle proprie applicazioni e sviluppare la versione Instant, ma in futuro il numero delle stesse sarà sempre più elevato.
Le Instant App di Android cambiano completamente l'approccio degli sviluppatori.
Le applicazioni dovranno essere realizzate a moduli, in modo che l'utente possa utilizzare online solamente la funzionalità di cui ha veramente bisogno.
Il tutto all'interno di un ambiente controllato e sicuro, senza il timore di scaricare sullo smartphone un Malware che ne comprometti l'utilizzo.
Le prime applicazioni lanciate sono BuzzFeed, Periscope, Wish e Viki.
COMPATIBILITA'
La compatibilità è attualmente garantita da Android 6.0 o versione successiva, ma nei piani di Google rientreranno presto anche tutti quei dispositivi basati sulla precedente 5.0 Lollipop.
Google ha cercato di coinvolgere moltissimi sviluppatori verso la creazione di Instant Apps, basti dire che la durata media di una sessione su Vimeo è aumentata del 130% grazie ad esse, mentre la permanenza dei clienti su Jet.com (sito di acquisti simile ad Amazon) è aumentata del 27%, infine, il New York Times ha raddoppiato il numero di sessioni per utente.
sabato 30 settembre 2017
Arrivano Le Instant Apps Di Android: Cosa Sono e Come Funzionano
venerdì 29 settembre 2017
Arriva Watch: La TV Di Facebook
Ad agosto, Facebook aveva annunciato la nascita di “Watch“ negli USA, una nuova piattaforma video attraverso la quale gli iscritti avrebbero potuto visualizzare tutti i contenuti originali creati dagli editori esplicitamente per gli utenti del social network.
Per il social network parte una nuova ambiziosa sfida a tutti quei colossi che da tempo offrono contenuti originali come YouTube, Netflix o la stessa TV.
Gli utenti del social network, infatti, potranno trovare, inizialmente, video della durata complessiva tra i 20 ed i 30 minuti, ma con il tempo l’offerta è destinata a diventare molto più articolata e dovrebbero essere disponibili filmati di vario genere con durate molto differenti tra loro.
Watch rappresenta la possibilità di dare maggiore visibilità a determinati contenuti e contestualmente di monetizzare maggiormente.
Watch, cui si accede da web browser, app mobile e app per smart TV di Facebook, non è il primo tentativo dell'azienda di Mark Zuckerberg di affermarsi nel mondo del video: il social network ha lanciato negli USA l'anno scorso un apposito bottone su cui cliccare per trovare facilmente tutto il materiale video presente su Facebook.
Watch offrirà video di ogni genere e durata, dalle serie TV agli spettacoli live con ospiti che rispondono in tempo reale alle domande degli spettatori fino agli eventi sportivi.
Il servizio di Facebook accoglie contenuti che arrivano da aziende del digitale come BuzzFeed ma anche da gruppi dei media più tradizionali come A&E (network televisivo via cavo).
Facebook sostiene che Watch è diverso dalle offerte rivali: la marcia in più è la caratteristica personale, community-oriented, che la renderebbero la più compiuta delle social TV.
La piattaforma può infatti suggerire i video da seguire in base agli interessi dell'utente e gli amici possono condividere i loro commenti mentre guardano un video o partecipano a gruppi dedicati a un determinato show.
Facebook ha il vantaggio di un pubblico gigantesco, tuttavia dovrà dimostrare di essere un canale credibile per chi produce o possiede contenuti.
Gli analisti si aspettano inoltre che Watch resti per lo più una piattaforma gratuita e finanziata dalla pubblicità: un ottimo modo per moltiplicare gli spettatori ma non sempre efficace per generare guadagni.
Per il social network parte una nuova ambiziosa sfida a tutti quei colossi che da tempo offrono contenuti originali come YouTube, Netflix o la stessa TV.
Gli utenti del social network, infatti, potranno trovare, inizialmente, video della durata complessiva tra i 20 ed i 30 minuti, ma con il tempo l’offerta è destinata a diventare molto più articolata e dovrebbero essere disponibili filmati di vario genere con durate molto differenti tra loro.
Watch rappresenta la possibilità di dare maggiore visibilità a determinati contenuti e contestualmente di monetizzare maggiormente.
Watch, cui si accede da web browser, app mobile e app per smart TV di Facebook, non è il primo tentativo dell'azienda di Mark Zuckerberg di affermarsi nel mondo del video: il social network ha lanciato negli USA l'anno scorso un apposito bottone su cui cliccare per trovare facilmente tutto il materiale video presente su Facebook.
Watch offrirà video di ogni genere e durata, dalle serie TV agli spettacoli live con ospiti che rispondono in tempo reale alle domande degli spettatori fino agli eventi sportivi.
Il servizio di Facebook accoglie contenuti che arrivano da aziende del digitale come BuzzFeed ma anche da gruppi dei media più tradizionali come A&E (network televisivo via cavo).
Facebook sostiene che Watch è diverso dalle offerte rivali: la marcia in più è la caratteristica personale, community-oriented, che la renderebbero la più compiuta delle social TV.
La piattaforma può infatti suggerire i video da seguire in base agli interessi dell'utente e gli amici possono condividere i loro commenti mentre guardano un video o partecipano a gruppi dedicati a un determinato show.
Facebook ha il vantaggio di un pubblico gigantesco, tuttavia dovrà dimostrare di essere un canale credibile per chi produce o possiede contenuti.
Gli analisti si aspettano inoltre che Watch resti per lo più una piattaforma gratuita e finanziata dalla pubblicità: un ottimo modo per moltiplicare gli spettatori ma non sempre efficace per generare guadagni.
giovedì 28 settembre 2017
Richard Stallman, La GPL e Linux: Differenze Tra Software Libero ed Open Source
Alla fine degli anni 70, il laboratorio di IA (intelligenza artificiale) del Massachussets Institute Of Technology riceve una nuova stampante di marca Xerox.
La particolarità è che la stampante è difettata, cioè la carta s'inceppa.
Richard Stallman, uno degli informatici, cerca di recuperare il codice sorgente del programma che gestisce la stampante e di modificarlo per riparare gli errori presenti nella sua progettazione.
O almeno così si faceva all'epoca.
In realtà non ci riesce perchè il codice del software della stampante non è disponibile, è di proprietà della Xerox e l’azienda non ha intenzione di rivelarlo per permettere le modifiche.
La stampante continuerà a incepparsi e Stallman perderà la pazienza sviluppando una certa avversione verso tutti i software protetti da codice "chiuso".
Quando nel 1985 lascia il MIT, fonda la Free Software Foundation dedicata alla messa a punto di software liberamente copiabili e modificabili.
"Gli editori di software cercano di dividere e conquistare gli utenti, impedendo a ciascuno la condivisione con gli altri. Io mi rifiuto di rompere così la solidarietà con gli altri utenti"
Il primo obiettivo dell’americano sarà la creazione di un completo sistema operativo (OS, operating system) per computer, un progetto chiamato GNU.
L'intento era di sviluppare un sistema operativo simile ad UNIX ma composto esclusivamente da software libero.
Siamo nel 1983.
L’OS è il cuore di ogni macchina e permette di accedere agli elementi fisici del computer (tastiera, schermo, mouse, etc) e di fare girare i programmi.
L’accesso senza restrizioni al sistema operativo è la condizione necessaria per lo sviluppo di nuovi servizi e programmi.
Non è un caso che Microsoft abbia avuto due processi anti-trust, uno negli Stati Uniti, l’altro in Europa, per aver abusato del suo controllo su Windows.
L’azienda di Gates ha sempre eliminato sul nascere i suoi concorrenti restringendo l’accesso alla sua piattaforma, non diffondendo alcune informazioni o accorgimenti tecnici in modo da favorire solo i propri programmi (si pensi ad esempio ad Internet Explorer nei primi anni 90).
Nel 1985, Stallman inventò e rese popolare il concetto di "copyleft", un meccanismo legale per proteggere i diritti di modifica e redistribuzione per il software libero.
Fu inizialmente implementato nella GNU Emacs General Public License, e nel 1989 il primo programma indipendente sotto licenza GPL fu rilasciato.
Stallman fu responsabile di aver contribuito con molti strumenti necessari, inclusi un editor di testo, un compilatore, un debugger, un build automator (un metodo automatico di compilazione da codice sorgente a codice binario).
Quello che ancora mancava era il kernel.
Nel 1990, membri del progetto GNU cominciarono lo sviluppo di un kernel chiamato GNU Hurd, che deve ancora raggiungere il livello di maturità richiesto per l’uso diffuso.
Volendo creare un sistema operativo aperto a tutti, Stallman comunque fu rallentato nel suo progetto da problemi di salute.
LINUX
Nel 1991 Linus Torvalds, uno studente finlandese dell’università di Helsinki, si concentra sul suo lavoro per dare l’ultimo tocco a GNU e realizza Linux, l’ultimo pezzo del sistema.
E’ l’inizio di GNU/Linux, destinato ad una crescita esponenziale.
Migliaia di programmatori in tutto il mondo danno il loro contributo.
Una decina d’anni dopo essere stato messo a disposizione per la prima volta, Linux, simboleggiato dalla sua mascotte il pinguino Tux, è il concorrente numero uno di Microsoft.
E il successo del software libero non si limita ai sistemi operativi basti ricordare OpenOffice che farà una certa concorrenza ad Office di Gates.
Il principale software che permette la diffusione dei siti su Internet si chiama Apache e si adatta e modifica seguendo i bisogni degli utenti.
Nel febbraio 2004, più del 67% dei server funzionavano con Apache, contro il 21% del programma dell’azienda di Bill Gates.
LICENZE GPL E PRINCIPI
La realizzazione di programmi in maniera decentrata, cooperativa, fondata sul libero accesso, ha portato a dei progetti di qualità almeno equivalente a quella di prodotti muniti di copyright e a pagamento.
La principale innovazione di Richard Stallman non è tecnica, ma giuridica e politica.
Quando ha fondato la Free Software Foundation, non si è limitato a scrivere migliaia di righe di codice.
Ha creato uno strumento legale: la GPL (General Public License), un contratto legato a ogni software libero che garantisce esplicitamente le libertà degli utenti.
Per capire l’importanza della GPL occorre ricordare che il diritto d’autore o copyright si concentra sui diritti garantiti all’autore.
Infatti per default ogni opera, software o altro, appartiene al suo autore.
Gli utenti, lettori, utilizzatori o quello che è, non hanno altri diritti che quelli concessi esplicitamente. Con la GPL, Stallman ha perciò interpretato il ruolo del proprietario, ma invece di precisare quello che l’utente non può fare, la licenza definisce ciò che può fare.
Vengono definite quattro libertà e un obbligo: la libertà d’uso, la libertà di copia, la libertà di modifica, la libertà di diffondere le proprie modifiche, l’obbligo di mantenere la GPL su tutti i programmi derivati.
Quest’ultima disposizione garantisce che tutti quelli che si basano su un software libero per creare un nuovo programma devono a loro volta rispettare le quattro libertà garantite dalla licenza.
OPEN SOURCE E GPL
La General Public License di Stallman è la più diffusa tra le licenze di software a libero accesso.
Ne esistono anche delle altre, ma prevedono soltanto le quattro libertà e nessun obbligo.
Se qualcuno non vuole ridistribuire liberamente i suoi lavori, deve essere messo in condizione di farlo.
Queste licenze, chiamate "open source" (in opposizione alle licenze "libere"), ottengono spesso il favore dei "potenti" perché permettono loro di riappropriarsi del lavoro degli sviluppatori senza essere obbligati a diffondere in libero accesso i programmi risultanti.
Stallman non condivide questo concetto.
Il software libero non attacca gli usi e costumi del copyright, ma si inserisce nel cuore stesso del dispositivo, imponendo dei valori che l’applicazione classica della proprietà intellettuale ignora, come il libero accesso, la libera circolazione e la libera appropriazione.
Le reti hanno assicurato al software libero un canale di distribuzione rapido e poco costoso, capace di distribuire le ultime versioni e di ricevere con uguale velocità i miglioramenti, i suggerimenti e la correzione di eventuali bug da parte degli utenti stessi.
La "retribuzione" comunque è molto forte perché i software liberi sono accreditati e i programmatori più bravi sono identificati in fretta, a volte sono venerati dai loro pari e corteggiati dalle imprese desiderose di assicurarsi le loro competenze.
Tutto il software libero è anche open source, vale anche il viceversa ma con qualche eccezione (non tutti i software open source sono modificabili a piacimento perchè dipende dalla licenza
La particolarità è che la stampante è difettata, cioè la carta s'inceppa.
Richard Stallman, uno degli informatici, cerca di recuperare il codice sorgente del programma che gestisce la stampante e di modificarlo per riparare gli errori presenti nella sua progettazione.
O almeno così si faceva all'epoca.
In realtà non ci riesce perchè il codice del software della stampante non è disponibile, è di proprietà della Xerox e l’azienda non ha intenzione di rivelarlo per permettere le modifiche.
La stampante continuerà a incepparsi e Stallman perderà la pazienza sviluppando una certa avversione verso tutti i software protetti da codice "chiuso".
Quando nel 1985 lascia il MIT, fonda la Free Software Foundation dedicata alla messa a punto di software liberamente copiabili e modificabili.
"Gli editori di software cercano di dividere e conquistare gli utenti, impedendo a ciascuno la condivisione con gli altri. Io mi rifiuto di rompere così la solidarietà con gli altri utenti"
Il primo obiettivo dell’americano sarà la creazione di un completo sistema operativo (OS, operating system) per computer, un progetto chiamato GNU.
L'intento era di sviluppare un sistema operativo simile ad UNIX ma composto esclusivamente da software libero.
Siamo nel 1983.
L’OS è il cuore di ogni macchina e permette di accedere agli elementi fisici del computer (tastiera, schermo, mouse, etc) e di fare girare i programmi.
L’accesso senza restrizioni al sistema operativo è la condizione necessaria per lo sviluppo di nuovi servizi e programmi.
Non è un caso che Microsoft abbia avuto due processi anti-trust, uno negli Stati Uniti, l’altro in Europa, per aver abusato del suo controllo su Windows.
L’azienda di Gates ha sempre eliminato sul nascere i suoi concorrenti restringendo l’accesso alla sua piattaforma, non diffondendo alcune informazioni o accorgimenti tecnici in modo da favorire solo i propri programmi (si pensi ad esempio ad Internet Explorer nei primi anni 90).
Nel 1985, Stallman inventò e rese popolare il concetto di "copyleft", un meccanismo legale per proteggere i diritti di modifica e redistribuzione per il software libero.
Fu inizialmente implementato nella GNU Emacs General Public License, e nel 1989 il primo programma indipendente sotto licenza GPL fu rilasciato.
Stallman fu responsabile di aver contribuito con molti strumenti necessari, inclusi un editor di testo, un compilatore, un debugger, un build automator (un metodo automatico di compilazione da codice sorgente a codice binario).
Quello che ancora mancava era il kernel.
Nel 1990, membri del progetto GNU cominciarono lo sviluppo di un kernel chiamato GNU Hurd, che deve ancora raggiungere il livello di maturità richiesto per l’uso diffuso.
Volendo creare un sistema operativo aperto a tutti, Stallman comunque fu rallentato nel suo progetto da problemi di salute.
LINUX
Nel 1991 Linus Torvalds, uno studente finlandese dell’università di Helsinki, si concentra sul suo lavoro per dare l’ultimo tocco a GNU e realizza Linux, l’ultimo pezzo del sistema.
E’ l’inizio di GNU/Linux, destinato ad una crescita esponenziale.
Migliaia di programmatori in tutto il mondo danno il loro contributo.
Una decina d’anni dopo essere stato messo a disposizione per la prima volta, Linux, simboleggiato dalla sua mascotte il pinguino Tux, è il concorrente numero uno di Microsoft.
E il successo del software libero non si limita ai sistemi operativi basti ricordare OpenOffice che farà una certa concorrenza ad Office di Gates.
Il principale software che permette la diffusione dei siti su Internet si chiama Apache e si adatta e modifica seguendo i bisogni degli utenti.
Nel febbraio 2004, più del 67% dei server funzionavano con Apache, contro il 21% del programma dell’azienda di Bill Gates.
LICENZE GPL E PRINCIPI
La realizzazione di programmi in maniera decentrata, cooperativa, fondata sul libero accesso, ha portato a dei progetti di qualità almeno equivalente a quella di prodotti muniti di copyright e a pagamento.
La principale innovazione di Richard Stallman non è tecnica, ma giuridica e politica.
Quando ha fondato la Free Software Foundation, non si è limitato a scrivere migliaia di righe di codice.
Ha creato uno strumento legale: la GPL (General Public License), un contratto legato a ogni software libero che garantisce esplicitamente le libertà degli utenti.
Per capire l’importanza della GPL occorre ricordare che il diritto d’autore o copyright si concentra sui diritti garantiti all’autore.
Infatti per default ogni opera, software o altro, appartiene al suo autore.
Gli utenti, lettori, utilizzatori o quello che è, non hanno altri diritti che quelli concessi esplicitamente. Con la GPL, Stallman ha perciò interpretato il ruolo del proprietario, ma invece di precisare quello che l’utente non può fare, la licenza definisce ciò che può fare.
Vengono definite quattro libertà e un obbligo: la libertà d’uso, la libertà di copia, la libertà di modifica, la libertà di diffondere le proprie modifiche, l’obbligo di mantenere la GPL su tutti i programmi derivati.
Quest’ultima disposizione garantisce che tutti quelli che si basano su un software libero per creare un nuovo programma devono a loro volta rispettare le quattro libertà garantite dalla licenza.
OPEN SOURCE E GPL
La General Public License di Stallman è la più diffusa tra le licenze di software a libero accesso.
Ne esistono anche delle altre, ma prevedono soltanto le quattro libertà e nessun obbligo.
Se qualcuno non vuole ridistribuire liberamente i suoi lavori, deve essere messo in condizione di farlo.
Queste licenze, chiamate "open source" (in opposizione alle licenze "libere"), ottengono spesso il favore dei "potenti" perché permettono loro di riappropriarsi del lavoro degli sviluppatori senza essere obbligati a diffondere in libero accesso i programmi risultanti.
Stallman non condivide questo concetto.
Il software libero non attacca gli usi e costumi del copyright, ma si inserisce nel cuore stesso del dispositivo, imponendo dei valori che l’applicazione classica della proprietà intellettuale ignora, come il libero accesso, la libera circolazione e la libera appropriazione.
Le reti hanno assicurato al software libero un canale di distribuzione rapido e poco costoso, capace di distribuire le ultime versioni e di ricevere con uguale velocità i miglioramenti, i suggerimenti e la correzione di eventuali bug da parte degli utenti stessi.
La "retribuzione" comunque è molto forte perché i software liberi sono accreditati e i programmatori più bravi sono identificati in fretta, a volte sono venerati dai loro pari e corteggiati dalle imprese desiderose di assicurarsi le loro competenze.
Tutto il software libero è anche open source, vale anche il viceversa ma con qualche eccezione (non tutti i software open source sono modificabili a piacimento perchè dipende dalla licenza
mercoledì 27 settembre 2017
Cos'è e Come Funziona Musical.ly
Musical.ly venne sviluppato nel 2014 grazie a due cinesi: Alex Zhu e Luyu Yang.
Circa 1 anno fa quest'app raggiunse i 70 milioni di download, spopolando ovviamente in primis fra i giovani americani, giungendo poi anche in Europa.
Si tratta di un’app, scaricabile gratuitamente, disponibile sia per iOs che per Android, che permette di condividere dei video, in cui si mimano le canzoni più famose.
Si possono anche improvvisare siparietti con gli amici, e condividere il tutto su questa community musicale.
E’ possibile infatti seguire gli altri utenti ed essere seguiti, commentare e condividere, porre domande e ottenere risposte.
L’app sembra piacere anche ai cantanti e agli artisti più famosi, che spesso interagiscono con i fans. Insomma Musical.ly rappresenta una vera rivoluzione del web, dove l’importante non è essere perfetti ma avere tanta voglia di giocare e di divertirsi con la musica.
COME FUNZIONA
Ma come funziona? Prima di tutto bisogna scaricare l’applicazione, disponibile per Android e iOS, poi iscriversi e subito dopo potrete iniziare a registrare video premendo il pulsante centrale e scegliendo la musica tra le varie categorie offerte dall’app.
Si sceglie una canzone, all’interno di un database di titoli, e si procede con la registrazione del proprio video di 15 secondi (tenendo premuto il pulsante rosso centrale).
Il video può essere modificato e personalizzato, grazie a numerosi filtri ed effetti speciali disponibili all’interno dell’applicazione.
Si può, ad esempio, velocizzare il ritmo, rallentarlo, inserire l’audio della stanza in cui si registra, e tanto altro ancora.
Una volta scelta la musica, il filtro preferito, registrato il video mimando le labbra al meglio, potete finalmente pubblicarlo rendendolo visibile a tutti o impostando la privacy su “privato” per mostrarlo soltanto alle persone che desiderate.
Circa 1 anno fa quest'app raggiunse i 70 milioni di download, spopolando ovviamente in primis fra i giovani americani, giungendo poi anche in Europa.
Si tratta di un’app, scaricabile gratuitamente, disponibile sia per iOs che per Android, che permette di condividere dei video, in cui si mimano le canzoni più famose.
Si possono anche improvvisare siparietti con gli amici, e condividere il tutto su questa community musicale.
E’ possibile infatti seguire gli altri utenti ed essere seguiti, commentare e condividere, porre domande e ottenere risposte.
L’app sembra piacere anche ai cantanti e agli artisti più famosi, che spesso interagiscono con i fans. Insomma Musical.ly rappresenta una vera rivoluzione del web, dove l’importante non è essere perfetti ma avere tanta voglia di giocare e di divertirsi con la musica.
COME FUNZIONA
Ma come funziona? Prima di tutto bisogna scaricare l’applicazione, disponibile per Android e iOS, poi iscriversi e subito dopo potrete iniziare a registrare video premendo il pulsante centrale e scegliendo la musica tra le varie categorie offerte dall’app.
Si sceglie una canzone, all’interno di un database di titoli, e si procede con la registrazione del proprio video di 15 secondi (tenendo premuto il pulsante rosso centrale).
Il video può essere modificato e personalizzato, grazie a numerosi filtri ed effetti speciali disponibili all’interno dell’applicazione.
Si può, ad esempio, velocizzare il ritmo, rallentarlo, inserire l’audio della stanza in cui si registra, e tanto altro ancora.
Una volta scelta la musica, il filtro preferito, registrato il video mimando le labbra al meglio, potete finalmente pubblicarlo rendendolo visibile a tutti o impostando la privacy su “privato” per mostrarlo soltanto alle persone che desiderate.
lunedì 25 settembre 2017
Cos'è La Blockchain: Bitcoin ed Altre Funzioni
I Bitcoin si basano sul concetto di Blockchain, senza di esso un sistema di questo tipo sarebbe quasi impossibile o comunque presenterebbe infiniti problemi.
La Blockchain riesce a garantire un elevato livello di sicurezza per quanto riguarda le transazioni, permettendo di superare la necessità d'intermediari.
Sostanzialmente si tratta di un database distribuito che sfrutta la tecnologia peer-to-peer.
Per dirla in parole povere: si tratta di un libro contabile in cui sono registrate tutte le transazioni fatte in Bitcoin dal 2009 ad oggi, transazioni rese possibili dall’approvazione del 50%+1 dei nodi (ogni user può diventare un nodo).
Un sistema di verifica aperto che non ha bisogno del benestare delle banche per effettuare una transazione.
Le transazioni vengono distribuite sui nodi che la convalidano, inserendole nel primo blocco libero disponibile (la verifica avviene tramite un sistema basato sul Proof Of Work).
Un sistema di Timestamping decentralizzato, impedisce che la stessa quantità di Bitcoin venga spesa due volte o che la transazione venga annullata/modificata (Double Spend, Sybil Attack e Modello Generalizzato).
Estrapolata dal suo contesto può essere utilizzata in tutti gli ambiti in cui è necessaria una relazione tra più persone o gruppi.
Può garantire il corretto scambio di titoli e azioni, può sostituire un atto notarile e può garantire la bontà delle votazioni, ridisegnando il concetto di seggio elettorale, proprio perché ogni transazione viene sorvegliata da una rete di nodi che ne garantiscono la legalità e il non avvelenamento.
Senza scordarci del semi-anonimato.
Sito ufficiale con tutte le transazioni: Blockchain
ALTRE IMPLEMENTAZIONI DELLA BLOCKCHAIN
Non tutti sanno che un sistema di questo tipo è implementato non solo per i modelli monetari (come il Bitcoin) ma anche in altri contesti analoghi o molto diversi.
Un altro suo uso può essere quello dei sistemi notarili decentralizzati (Notary Chains).
I Namecoin invece la utilizzano come Internet DNS.
OkTurtles ha implementato un sistema di questo tipo per proteggere la privacy, i Mastercoin la utilizzano per transazioni finanziarie complesse, Storj invece come storage decentralizzato (sistemi sicuri, distribuiti e crittografati).
E' possibile integrare anche tecniche di scripting, con cui è possibile abilitare i cosiddetti “Distributed Contracts”.
Un “Distributed Contract” è un metodo di utilizzo delle cryptocurrency per formare accordi attraverso la Blockchain, sfruttando opportunamente il quale, è possibile sfruttare funzioni di Escrow (accordi di garanzia) o di Trading (scambi).
Un esempio di applicazione dei “Distributed Contracts” sono i cosiddetti Colored Coins, ossia dei dati aggiuntivi (attributi) pubblicati e gestiti sul distributed ledger, che trasformano i “coins” in “token”, al fine di poter essere impiegati per rappresentare qualsiasi cosa (non per forza una valuta).
E' stata utilizzata anche per la costruzione di asset digitali come BitShares, di Smart Contracts (Ethereum) o per il concetto di cryptoequity crowdfunding di Swarm.
Per quest'ultimo progetto sono quattro i punti da tenere a mente per comprendere la cryptoequity:
1) Token digitali di proprietà
2) Token digitali scambiabili con prodotti materiali e non
3) Token d'accesso a reti specifiche o gruppi ristretti
4) Quote di società (cioè il criptoequity è collegato al concetto di azione quindi di diritto di decisioni ed eventuali ripartizione di utili)
La Blockchain riesce a garantire un elevato livello di sicurezza per quanto riguarda le transazioni, permettendo di superare la necessità d'intermediari.
Sostanzialmente si tratta di un database distribuito che sfrutta la tecnologia peer-to-peer.
Per dirla in parole povere: si tratta di un libro contabile in cui sono registrate tutte le transazioni fatte in Bitcoin dal 2009 ad oggi, transazioni rese possibili dall’approvazione del 50%+1 dei nodi (ogni user può diventare un nodo).
Un sistema di verifica aperto che non ha bisogno del benestare delle banche per effettuare una transazione.
Le transazioni vengono distribuite sui nodi che la convalidano, inserendole nel primo blocco libero disponibile (la verifica avviene tramite un sistema basato sul Proof Of Work).
Un sistema di Timestamping decentralizzato, impedisce che la stessa quantità di Bitcoin venga spesa due volte o che la transazione venga annullata/modificata (Double Spend, Sybil Attack e Modello Generalizzato).
Estrapolata dal suo contesto può essere utilizzata in tutti gli ambiti in cui è necessaria una relazione tra più persone o gruppi.
Può garantire il corretto scambio di titoli e azioni, può sostituire un atto notarile e può garantire la bontà delle votazioni, ridisegnando il concetto di seggio elettorale, proprio perché ogni transazione viene sorvegliata da una rete di nodi che ne garantiscono la legalità e il non avvelenamento.
Senza scordarci del semi-anonimato.
Sito ufficiale con tutte le transazioni: Blockchain
ALTRE IMPLEMENTAZIONI DELLA BLOCKCHAIN
Non tutti sanno che un sistema di questo tipo è implementato non solo per i modelli monetari (come il Bitcoin) ma anche in altri contesti analoghi o molto diversi.
Un altro suo uso può essere quello dei sistemi notarili decentralizzati (Notary Chains).
I Namecoin invece la utilizzano come Internet DNS.
OkTurtles ha implementato un sistema di questo tipo per proteggere la privacy, i Mastercoin la utilizzano per transazioni finanziarie complesse, Storj invece come storage decentralizzato (sistemi sicuri, distribuiti e crittografati).
E' possibile integrare anche tecniche di scripting, con cui è possibile abilitare i cosiddetti “Distributed Contracts”.
Un “Distributed Contract” è un metodo di utilizzo delle cryptocurrency per formare accordi attraverso la Blockchain, sfruttando opportunamente il quale, è possibile sfruttare funzioni di Escrow (accordi di garanzia) o di Trading (scambi).
Un esempio di applicazione dei “Distributed Contracts” sono i cosiddetti Colored Coins, ossia dei dati aggiuntivi (attributi) pubblicati e gestiti sul distributed ledger, che trasformano i “coins” in “token”, al fine di poter essere impiegati per rappresentare qualsiasi cosa (non per forza una valuta).
E' stata utilizzata anche per la costruzione di asset digitali come BitShares, di Smart Contracts (Ethereum) o per il concetto di cryptoequity crowdfunding di Swarm.
Per quest'ultimo progetto sono quattro i punti da tenere a mente per comprendere la cryptoequity:
1) Token digitali di proprietà
2) Token digitali scambiabili con prodotti materiali e non
3) Token d'accesso a reti specifiche o gruppi ristretti
4) Quote di società (cioè il criptoequity è collegato al concetto di azione quindi di diritto di decisioni ed eventuali ripartizione di utili)
Etichette:
Bitcoin,
Bitshares,
Blockchain,
Colored Coins,
Cos'è La Blockchain,
Criptoequity,
Deep Web,
Double Spend,
Ether,
Funzioni Blockchain,
Mastercoin,
Moneta Virtuale,
Namecoi,
Nodi,
Proof Of Work,
Swarm,
Sybil Attack
sabato 23 settembre 2017
La Diffusione e La Crisi Delle Videoteche (Anni 80 e 90)
Le videoteche nacquero grazie alla diffusione di VHS e videoregistratori e all'elevato costo del film in videocassetta. Il noleggio infatti dava la possibilità di visionare il film, abbattendo notevolmente i costi. La più nota catena fu Blockbuster, poi affiancata da migliaia di videoteche dipendenti e non.
Col tempo, al fianco delle tradizionali videoteche, si sono affiancati nuovi tipi di negozi: su tutti i distributori automatici di VHS, ed in seguito di DVD, degli anni 90.
Il tutto grazie a schede magnetiche o codici a barre che garantivano il servizio 24 ore su 24.
Negli anni 90 era prassi vedere una famiglia recarsi in videoteca e nell’immenso mare di VHS sceglierne una per dare una svolta alla giornata. Poi sono arrivati i DVD. Poi i Blu-ray.
E il successo delle videoteche cala, sempre di più. Poi internet, Tele +, la band larga, Sky, Infinity, Premium, Netflix. E la pirateria online.
Con la diffusione di internet comunque sono sorte anche alcune videoteche online che recapitano i film a domicilio.
Cristina Bricoli (ex proprietaria di Videoland a Parma: "Abbiamo aperto nel 1988 e sono stati anni straordinari, non avevamo nulla contro. I clienti non mancavano, i film erano numerosi, la voglia di scoperta era tanta. Purtroppo i tempi cambiano ma non pensavamo così velocemente. Nel 2012 siamo stati costretti a chiudere. Mi illudevo di poter essere l’ultima videoteca a farlo a Parma, ma il mercato non me l’ha permesso. Oggi mi sono appassionata alle fiere del collezionismo, ho aperto un banchetto e ogni martedì, con il vento, la pioggia o il bel tempo, sono qui.
E poi partecipo spesso a fiere esterne, come quella dell’elettronica di Modena.
I collezionisti sono tanti ed io ho diversi film di nicchia, molto rari, che spesso servivano agli studenti del corso di cinema. In più mi stupisco dei giovani che spesso mi chiedono informazioni e comprano film di grandi autori del passato per averli nella loro collezione. Tutto sommato sono contenti.
L’ambito rimane quello cinematografico e sono felice di poterne parlare ancora, anche se all’interno di un contesto fieristico"
CRISI IN ITALIA
Dagli anni 2000 lo sviluppo di nuove forme di fruizione (Internet e in primis delle bande larghe che hanno dato il là alla pirateria), ha fatto calare notevolmente il giro di affari, al punto di arrivare a far parlare di una gravissima crisi del settore.
Infatti nel triennio che porta al 2009 si è registrata la chiusura di oltre 1000 videoteche solo in Italia.
In quegli quello delle videoteche fu un vero e proprio tracollo.
La crisi colpì il colosso Blockbuster ma che fu solo la punta dell’iceberg di una piaga che affossò anche le videoteche indipendenti.
Iole di Video1 (Bari): "Molti anziani vengono a chiederci vecchie pellicole che hanno visto da giovani. Per questo negli anni abbiamo creato un archivio di classici, addirittura muti o in bianco e nero. Il calo fu inevitabile soprattutto quando aprì Blockbuster. Per molti quello era un luogo in cui intrattenersi e quindi lo preferivano alla videoteca tradizionale, in cui tuttavia resiste ancora un rapporto più familiare"
Fino ai primissimi anni del 2000, a Roma, si contavano circa 500 videoteche sparse per la città, compresi tanti punti costituiti da soli «slot» esterni.
Nel 2008 erano poco più di 300, con la chiusura di sedi importanti come Primafila e Fantasy Video, due catene che avevano filiali sparse in tutta la città, così come hanno chiuso uno dopo l’altro punti storici sulla Tiburtina, a via Tripolitania, fino a Colleverde.
Un calo per quanto riguarda il noleggio del 25% in Italia (erano sino al 2007 circa 60mila le videoteche sparse sul territorio italiani).
Sempre a Roma poi ne sono nate altre ma dal 2010 al 2015 circa 500 hanno chiuso.
Gianluca (proprietario di TuttoCiak di Parma): "Il guadagno è misero: circa un 1,50€ sulla vendita di un DVD da 10 euro, il 15%. Prima c’era Blockbuster: aveva normative troppo vaghe per immettersi nel mercato e così abbiamo intentato diverse cause contro di loro. Anche io personalmente. Per loro però era facile: non avevano il permesso di rimanere aperti 7 giorni su 7, per esempio.
La Municipale gli presentava una multa da 60 euro, che su un guadagno di migliaia di euro era un’inezia, loro la pagavano ed erano a posto per qualche altro mese. Oggi la Feltrinelli ha l’esclusiva e riceve alcuni titoli prima di chiunque altro e poi ci sono le edicole: hanno l’Iva ribassata al 4% e ricevono un sacco di prime visioni"
A contribuire alla crisi quindi anche l' Iva al 20% (mentre come detto quella per gli «abbinamenti editoriali» è al 4%, cioè lo stesso DVD in edicola costerà sempre meno che dentro un negozio).
Nel 2013 invece ha compiuto 30 anni l'Hollywood, videoteca cult di Roma.
Tutto cominciò nel 1983 quando Marco e Barbara, giovani innamorati di cinema, si davano un gran da fare vendendo locandine cinematografiche con un banchetto a piazza Navona, durante le feste natalizie. Girando tra i cinema romani, recuperavano i manifesti destinati al macero.
L'attività si rivelò redditizia ma aprire un negozio non era certo un'impresa da poco, finché un giorno arrivò l'anziano signor Torossi col suo negozietto di giocattoli antichi, prossimo alla chiusura. Rilevarono l'attività pagando la licenza per continuare a vendere manifesti.
Poi venne il tempo delle foto di scena, recuperate aiutando a svuotare vecchie cantine, pubblicando annunci o grazie al semplice passaparola, seguite da magliette e gadget di James Dean o Marylin Monroe. In seguito si diffusero le VHS, agli albori del videonoleggio, il mercato si popolava di voyeur: avanzava l'era del porno, che poi era la stessa delle videocassette taroccate dei cartoon Disney.
Fu allora che Marco decise per il videonoleggio d'autore.
L'Hollywood sopravvive ancora oggi, nonostante la pirateria, Marco dice "a cui va aggiunto un inspiegabile silenzio della SIAE di fronte alla mia richiesta di spostare la nostra attività in rete. Pellicole che valgono oro, introvabili perché non riversate su DVD, potrebbero essere noleggiate assieme al videoregistratore".
A Torino invece, Ettore Sacerdote (proprietario di una videoteca dal 1985) racconta: "Ho venduto perché era un hobby costoso. La crisi, il calo dei consumi ha dato l'ultimo colpo, il resto lo ha fatto già prima la pirateria. Se apri il PC e scarichi gratuitamente, nessuno ti dice nulla, perché mai dovresti noleggiare? È come quando apri il rubinetto in casa: l'acqua scorre"
NUOVE GENERAZIONI, INTERNET E VIDEO ON DEMAND
Le videoteche furono abbandonate in primis dalle nuove generazioni: cioè dai ragazzi dai 13 ai 25 anni, una generazione che viveva (vive oggi) su Internet e che scaricava di tutto, compresi i film di prima visione e quelli del passato. Come dimenticare le qualità "cinemacam" ovvero gente che durante spettacoli semideserti riprendevano il film per poi immetterlo in rete o personaggi interni alle distribuzioni che lo fanno ancora oggi.
Perché? Spesso le major hanno interessi e sono legate direttamente ai gestori telefonici.
Maggiore è la mania di scaricare e maggiore sarà il bisogno di connessioni ultra-veloci.
Quello che i produttori di film si auspicavano era il cosiddetto "metodo Sarkozy".
"Quello che auspichiamo è il cosiddetto metodo Sarkozy o quanto meno un sistema che filtri l’accesso a certi siti e rallenti la procedura. Nel primo caso viene invece bloccato
l’accesso a chi infrange le regole, a chi scarica materiale coperto da diritti d’autore"
Prima arrivava una mail di avviso, poi una sospensione e ancora dopo il blocco della connessione.
È un metodo «duro» adottato in primis da Inghilterra e Giappone che ridusse di circa il 30% la pirateria on line.
Ovviamente non solo la pirateria ha influito ma anche i film on demand: Netflix, Infinity, etc
Marco Brozzi (titolare, insieme a Mario Trivelloni, di DivaVideo di Parma): "Netflix, gestendo tutto dal Lussemburgo, si evita la spesa non indifferente del 22% di Iva che noi invece paghiamo. Per quanto riguarda il catalogo ha un’enorme scelta per le serie TV e in Italia non abbiamo distribuzione di audiovisivi di questo genere, ma relativamente al cinema la lista non risulta troppo varia. Si rischia di esaurire le possibilità nel giro di un mese di abbonamento"
ADEGUARSI AL MERCATO E COMBATTERE IL DESTINO
A Roma nel 2015 si diffuse il Plurivision System, cioè il poter noleggiare anche i film in vendita, permettendo di abbattere di molto i costi del noleggio.
Competenza e servizi innovativi, quindi, oltre al già citato Plurivision System, servizi e iniziative diffuse da Carpe Diem Home Video (nel quartiere Nuovo Salario di Roma).
Felipe Lopez (collaboratore Carpe Diem Home Video): "Ci sono sempre iniziative intraprese dalla videoteche per aumentare la fidelizzazione del cliente. Ad esempio il servizio dei DVD in vendita ex noleggio va per la maggiore: ci sono tantissimi clienti che prenotano il proprio film, che vedono in esposizione, dopo un po’ di tempo che il film ha il suo ciclo di vita cioè che è noleggiabile passa alla vendita ex noleggio. Ci sono offerte che permettono al cliente di scegliere il titolo che preferisce. Un altro dei servizi che offriamo è quello di riparazione dei DVD, abbiamo un macchinario professionale che permette di rimuovere i graffi dal supporto digitale al costo di quattro euro, e capita spessissimo che oltre a DVD veri e propri questi servizi vengono utilizzati per videogiochi delle consolle"
Invece Alessandro Bernardi, titolare di NonSoloVideo in piazzale Pablo a Parma, ha aperto la sua attività nel 1996, concentrando il 99% dello spazio sui prodotti video e il resto su qualche strumento informatico.
"Circa 10 anni fa ho iniziato a capire dove saremmo finiti, ho sempre avuto una predisposizione informatica, quindi ho iniziato a trattare anche di telefonia e altri strumenti tecnologici. Per quanto riguarda i film, ormai tutto si è ridotto ad un metro quadro, lo terrò finchè funzionerà" (cioè un distributore automatico all'ingresso del negozio)
Mario Trivelloni (DivaVideo, Parma): "I titoli escono prima nelle videoteche che su altre piattaforme, quindi bisogna cercare di specializzarsi, raddoppiare gli sforzi e reperire materiale difficile da trovare nella grande distribuzione. Film d’essai, d’autore, film d’importazione: così otteniamo clienti anche dalla provincia e addirittura da altre città"
Gianluca (titolare di DVD Store, Bari): "Ho aperto nel 2002 e fino al 2005 gli affari andavano bene. Poi ha iniziato a diffondersi la pratica del download ed è andata sempre peggio. Purtroppo su internet hanno cominciato a scaricare film non solo privati cittadini, ma le videoteche stesse. Chi noleggia illegalmente film scaricati da internet o copie masterizzate lo può fare a prezzi inferiori rispetto a chi, come me, acquista solo DVD originali che per noi noleggiatori mediamente costano 60 euro. Punto molto sulla qualità, in particolare blu-ray e 3D che attirano chi è appassionato di cinema e quindi tiene molto a una buona visione. Però molte case di produzione pubblicano film in 3D solo per la vendita"
Mattia (titolare di Video Planet, Bari): "Per sopravvivere faccio un altro lavoro, sono un tecnico informatico. Oggi non si superano mai i 50 noleggi al giorno, si tratta soprattutto di appassionati di cinema che non si rassegnano all’idea di vedere un film su computer o smartphone. Ma questo non basta a rinvigorire un mercato che negli ultimi anni si è sempre più ristretto. Si potrebbe permettere alle videoteche di offrire in prima persona un servizio di streaming, a pagamento e regolamento. In alternativa si potrebbe introdurre in Italia il principio, già sperimentato in America, della contemporaneità. Se un film uscisse nello stesso giorno al cinema, sulle PayTV e in DVD a noleggio, lo spettatore avrebbe più libertà di scelta. E si eviterebbe la ricerca della scappatoia per pagare sempre meno o non pagare affatto la visione di un film. Però per tutto questo occorre innanzitutto un intervento a livello istituzionale"
Col tempo, al fianco delle tradizionali videoteche, si sono affiancati nuovi tipi di negozi: su tutti i distributori automatici di VHS, ed in seguito di DVD, degli anni 90.
Il tutto grazie a schede magnetiche o codici a barre che garantivano il servizio 24 ore su 24.
Negli anni 90 era prassi vedere una famiglia recarsi in videoteca e nell’immenso mare di VHS sceglierne una per dare una svolta alla giornata. Poi sono arrivati i DVD. Poi i Blu-ray.
E il successo delle videoteche cala, sempre di più. Poi internet, Tele +, la band larga, Sky, Infinity, Premium, Netflix. E la pirateria online.
Con la diffusione di internet comunque sono sorte anche alcune videoteche online che recapitano i film a domicilio.
Cristina Bricoli (ex proprietaria di Videoland a Parma: "Abbiamo aperto nel 1988 e sono stati anni straordinari, non avevamo nulla contro. I clienti non mancavano, i film erano numerosi, la voglia di scoperta era tanta. Purtroppo i tempi cambiano ma non pensavamo così velocemente. Nel 2012 siamo stati costretti a chiudere. Mi illudevo di poter essere l’ultima videoteca a farlo a Parma, ma il mercato non me l’ha permesso. Oggi mi sono appassionata alle fiere del collezionismo, ho aperto un banchetto e ogni martedì, con il vento, la pioggia o il bel tempo, sono qui.
E poi partecipo spesso a fiere esterne, come quella dell’elettronica di Modena.
I collezionisti sono tanti ed io ho diversi film di nicchia, molto rari, che spesso servivano agli studenti del corso di cinema. In più mi stupisco dei giovani che spesso mi chiedono informazioni e comprano film di grandi autori del passato per averli nella loro collezione. Tutto sommato sono contenti.
L’ambito rimane quello cinematografico e sono felice di poterne parlare ancora, anche se all’interno di un contesto fieristico"
CRISI IN ITALIA
Dagli anni 2000 lo sviluppo di nuove forme di fruizione (Internet e in primis delle bande larghe che hanno dato il là alla pirateria), ha fatto calare notevolmente il giro di affari, al punto di arrivare a far parlare di una gravissima crisi del settore.
Infatti nel triennio che porta al 2009 si è registrata la chiusura di oltre 1000 videoteche solo in Italia.
In quegli quello delle videoteche fu un vero e proprio tracollo.
La crisi colpì il colosso Blockbuster ma che fu solo la punta dell’iceberg di una piaga che affossò anche le videoteche indipendenti.
Iole di Video1 (Bari): "Molti anziani vengono a chiederci vecchie pellicole che hanno visto da giovani. Per questo negli anni abbiamo creato un archivio di classici, addirittura muti o in bianco e nero. Il calo fu inevitabile soprattutto quando aprì Blockbuster. Per molti quello era un luogo in cui intrattenersi e quindi lo preferivano alla videoteca tradizionale, in cui tuttavia resiste ancora un rapporto più familiare"
Fino ai primissimi anni del 2000, a Roma, si contavano circa 500 videoteche sparse per la città, compresi tanti punti costituiti da soli «slot» esterni.
Nel 2008 erano poco più di 300, con la chiusura di sedi importanti come Primafila e Fantasy Video, due catene che avevano filiali sparse in tutta la città, così come hanno chiuso uno dopo l’altro punti storici sulla Tiburtina, a via Tripolitania, fino a Colleverde.
Un calo per quanto riguarda il noleggio del 25% in Italia (erano sino al 2007 circa 60mila le videoteche sparse sul territorio italiani).
Sempre a Roma poi ne sono nate altre ma dal 2010 al 2015 circa 500 hanno chiuso.
Gianluca (proprietario di TuttoCiak di Parma): "Il guadagno è misero: circa un 1,50€ sulla vendita di un DVD da 10 euro, il 15%. Prima c’era Blockbuster: aveva normative troppo vaghe per immettersi nel mercato e così abbiamo intentato diverse cause contro di loro. Anche io personalmente. Per loro però era facile: non avevano il permesso di rimanere aperti 7 giorni su 7, per esempio.
La Municipale gli presentava una multa da 60 euro, che su un guadagno di migliaia di euro era un’inezia, loro la pagavano ed erano a posto per qualche altro mese. Oggi la Feltrinelli ha l’esclusiva e riceve alcuni titoli prima di chiunque altro e poi ci sono le edicole: hanno l’Iva ribassata al 4% e ricevono un sacco di prime visioni"
A contribuire alla crisi quindi anche l' Iva al 20% (mentre come detto quella per gli «abbinamenti editoriali» è al 4%, cioè lo stesso DVD in edicola costerà sempre meno che dentro un negozio).
Nel 2013 invece ha compiuto 30 anni l'Hollywood, videoteca cult di Roma.
Tutto cominciò nel 1983 quando Marco e Barbara, giovani innamorati di cinema, si davano un gran da fare vendendo locandine cinematografiche con un banchetto a piazza Navona, durante le feste natalizie. Girando tra i cinema romani, recuperavano i manifesti destinati al macero.
L'attività si rivelò redditizia ma aprire un negozio non era certo un'impresa da poco, finché un giorno arrivò l'anziano signor Torossi col suo negozietto di giocattoli antichi, prossimo alla chiusura. Rilevarono l'attività pagando la licenza per continuare a vendere manifesti.
Poi venne il tempo delle foto di scena, recuperate aiutando a svuotare vecchie cantine, pubblicando annunci o grazie al semplice passaparola, seguite da magliette e gadget di James Dean o Marylin Monroe. In seguito si diffusero le VHS, agli albori del videonoleggio, il mercato si popolava di voyeur: avanzava l'era del porno, che poi era la stessa delle videocassette taroccate dei cartoon Disney.
Fu allora che Marco decise per il videonoleggio d'autore.
L'Hollywood sopravvive ancora oggi, nonostante la pirateria, Marco dice "a cui va aggiunto un inspiegabile silenzio della SIAE di fronte alla mia richiesta di spostare la nostra attività in rete. Pellicole che valgono oro, introvabili perché non riversate su DVD, potrebbero essere noleggiate assieme al videoregistratore".
A Torino invece, Ettore Sacerdote (proprietario di una videoteca dal 1985) racconta: "Ho venduto perché era un hobby costoso. La crisi, il calo dei consumi ha dato l'ultimo colpo, il resto lo ha fatto già prima la pirateria. Se apri il PC e scarichi gratuitamente, nessuno ti dice nulla, perché mai dovresti noleggiare? È come quando apri il rubinetto in casa: l'acqua scorre"
NUOVE GENERAZIONI, INTERNET E VIDEO ON DEMAND
Le videoteche furono abbandonate in primis dalle nuove generazioni: cioè dai ragazzi dai 13 ai 25 anni, una generazione che viveva (vive oggi) su Internet e che scaricava di tutto, compresi i film di prima visione e quelli del passato. Come dimenticare le qualità "cinemacam" ovvero gente che durante spettacoli semideserti riprendevano il film per poi immetterlo in rete o personaggi interni alle distribuzioni che lo fanno ancora oggi.
Perché? Spesso le major hanno interessi e sono legate direttamente ai gestori telefonici.
Maggiore è la mania di scaricare e maggiore sarà il bisogno di connessioni ultra-veloci.
Quello che i produttori di film si auspicavano era il cosiddetto "metodo Sarkozy".
"Quello che auspichiamo è il cosiddetto metodo Sarkozy o quanto meno un sistema che filtri l’accesso a certi siti e rallenti la procedura. Nel primo caso viene invece bloccato
l’accesso a chi infrange le regole, a chi scarica materiale coperto da diritti d’autore"
Prima arrivava una mail di avviso, poi una sospensione e ancora dopo il blocco della connessione.
È un metodo «duro» adottato in primis da Inghilterra e Giappone che ridusse di circa il 30% la pirateria on line.
Ovviamente non solo la pirateria ha influito ma anche i film on demand: Netflix, Infinity, etc
Marco Brozzi (titolare, insieme a Mario Trivelloni, di DivaVideo di Parma): "Netflix, gestendo tutto dal Lussemburgo, si evita la spesa non indifferente del 22% di Iva che noi invece paghiamo. Per quanto riguarda il catalogo ha un’enorme scelta per le serie TV e in Italia non abbiamo distribuzione di audiovisivi di questo genere, ma relativamente al cinema la lista non risulta troppo varia. Si rischia di esaurire le possibilità nel giro di un mese di abbonamento"
ADEGUARSI AL MERCATO E COMBATTERE IL DESTINO
A Roma nel 2015 si diffuse il Plurivision System, cioè il poter noleggiare anche i film in vendita, permettendo di abbattere di molto i costi del noleggio.
Competenza e servizi innovativi, quindi, oltre al già citato Plurivision System, servizi e iniziative diffuse da Carpe Diem Home Video (nel quartiere Nuovo Salario di Roma).
Felipe Lopez (collaboratore Carpe Diem Home Video): "Ci sono sempre iniziative intraprese dalla videoteche per aumentare la fidelizzazione del cliente. Ad esempio il servizio dei DVD in vendita ex noleggio va per la maggiore: ci sono tantissimi clienti che prenotano il proprio film, che vedono in esposizione, dopo un po’ di tempo che il film ha il suo ciclo di vita cioè che è noleggiabile passa alla vendita ex noleggio. Ci sono offerte che permettono al cliente di scegliere il titolo che preferisce. Un altro dei servizi che offriamo è quello di riparazione dei DVD, abbiamo un macchinario professionale che permette di rimuovere i graffi dal supporto digitale al costo di quattro euro, e capita spessissimo che oltre a DVD veri e propri questi servizi vengono utilizzati per videogiochi delle consolle"
Invece Alessandro Bernardi, titolare di NonSoloVideo in piazzale Pablo a Parma, ha aperto la sua attività nel 1996, concentrando il 99% dello spazio sui prodotti video e il resto su qualche strumento informatico.
"Circa 10 anni fa ho iniziato a capire dove saremmo finiti, ho sempre avuto una predisposizione informatica, quindi ho iniziato a trattare anche di telefonia e altri strumenti tecnologici. Per quanto riguarda i film, ormai tutto si è ridotto ad un metro quadro, lo terrò finchè funzionerà" (cioè un distributore automatico all'ingresso del negozio)
Mario Trivelloni (DivaVideo, Parma): "I titoli escono prima nelle videoteche che su altre piattaforme, quindi bisogna cercare di specializzarsi, raddoppiare gli sforzi e reperire materiale difficile da trovare nella grande distribuzione. Film d’essai, d’autore, film d’importazione: così otteniamo clienti anche dalla provincia e addirittura da altre città"
Gianluca (titolare di DVD Store, Bari): "Ho aperto nel 2002 e fino al 2005 gli affari andavano bene. Poi ha iniziato a diffondersi la pratica del download ed è andata sempre peggio. Purtroppo su internet hanno cominciato a scaricare film non solo privati cittadini, ma le videoteche stesse. Chi noleggia illegalmente film scaricati da internet o copie masterizzate lo può fare a prezzi inferiori rispetto a chi, come me, acquista solo DVD originali che per noi noleggiatori mediamente costano 60 euro. Punto molto sulla qualità, in particolare blu-ray e 3D che attirano chi è appassionato di cinema e quindi tiene molto a una buona visione. Però molte case di produzione pubblicano film in 3D solo per la vendita"
Mattia (titolare di Video Planet, Bari): "Per sopravvivere faccio un altro lavoro, sono un tecnico informatico. Oggi non si superano mai i 50 noleggi al giorno, si tratta soprattutto di appassionati di cinema che non si rassegnano all’idea di vedere un film su computer o smartphone. Ma questo non basta a rinvigorire un mercato che negli ultimi anni si è sempre più ristretto. Si potrebbe permettere alle videoteche di offrire in prima persona un servizio di streaming, a pagamento e regolamento. In alternativa si potrebbe introdurre in Italia il principio, già sperimentato in America, della contemporaneità. Se un film uscisse nello stesso giorno al cinema, sulle PayTV e in DVD a noleggio, lo spettatore avrebbe più libertà di scelta. E si eviterebbe la ricerca della scappatoia per pagare sempre meno o non pagare affatto la visione di un film. Però per tutto questo occorre innanzitutto un intervento a livello istituzionale"
Etichette:
Bari Videoteche,
Blockbuster,
Diffusione Videoteche,
DVD,
Hollywood Roma,
La Crisi Delle Videoteche,
Parma Videoteche,
VHS,
Videocassette Noleggio,
Videoplanet,
Videoteche,
Videoteche Roma
giovedì 21 settembre 2017
Amazon Sta Uccidendo Il Mercato?
Amazon fa spesso sotto-costi assolutamente impressionanti se rapportati a quelli medi di mercato.
Molte volte addirittura ci si chiede, quali benefici possa portare una strategia di mercato del genere?
L'altra grande domanda è: ma Amazon sta facendo fallire/farà fallire i piccoli negozietti? Le grandi catene? Addirittura il mercato nel suo complesso?
In altre parole sta uccidendo il mercato?
Quello che si può dire con esattezza è che Amazon spesso ci va a rimettere davvero ma lo stesso colosso americano trae i suoi guadagni anche da altro (abbonamenti in primis) e non solo dalle vendite quindi (tra l'altro, come vedremo, la loro politica fiscale è agevolata).
Ad esempio, il terzo trimestre del 2014 l’ha chiuso con un rosso di 417 milioni, anche a fronte di ricavi per 75 miliardi di dollari in tutto il 2013.
Gli investimenti miranti al futuro (e a nuove idee) superano i pur ingenti guadagni (per approfondire: Amazon: grandi investimenti ma conti in rosso).
Eppure Amazon è anche aiutata dalla borsa, cioè è verificabile che nonostante periodi in rosso le sue azioni continuavano a crescere.
Ormai da anni (a maggior ragione quando nacque), a loro non interessa il fatturato per questo continuano ad espandersi e a crescere.
Perchè?
LEADERSHIP
Non è una questione di soldi per loro ma di leadership, sanno che probabilmente è solo questione di tempo e saranno i leader del mercato globale da tutti i punti vista.
O almeno questo nell' intenzioni.
Amazon ha prima ucciso le librerie, poi i venditori di CD e piccoli negozietti, ora i grandi magazzini ed anni fa aprendo anche ai privati ha assestato un piccolo colpo anche ad eBay (per quanto qui la questione sia molto più complessa).
L'altro obiettivo (non dichiarato) è Google.
Secondo Eric Schmidt, il presidente del Cda di BigG, il motore di ricerca di Amazon fa seriamente concorrenza a quello di Mountain View, quanto ad informazioni sugli utenti.
LA CRISI DELLE LIBRERIE E DEI VIDEO HOME
Tornando alle librerie tra 2010 e 2015 ne sono sparite 288 (60 all'anno).
Nel mentre il commercio elettronico, sempre in quel quinquennio, è salito dal 5 al 14%.
Secondo gli analisti Amazon si comporterebbe ancora come una start up estremamente aggressiva, finanziata da Wall Street con la convinzione che, prima o poi, avrà una posizione sufficientemente dominante da potere gestire a piacimento il mercato.
Di fronte ad Amazon gli editori spesso sbuffano e si lamentano, ma quasi nessuno rifiuta di fare affari.
Mentre le librerie ricevono i libri dall’editore in conto vendita o in “conto assoluto” (un accordo per cui i volumi vengono effettivamente acquistati dal librario, ma si stabiliscono di volta in volta le condizioni di pagamento) con Amazon editori e distributori sanno di potere contare su un flusso di entrate certo e immediato.
La società decide anche come “esporre” la merce on line, valorizzando il nome dell’autore e il titolo del volume e mettendo in secondo piano quello dell’editore, quasi a sminuirne volontariamente l’importanza.
Chi contesta la linea, però, rischia di finire fuori.
È il caso di Hachette, la casa editrice francese del gruppo Lagardère, che nel 2014 ingaggiò una dura lotta con Bezos e i suoi: insoddisfatta della politica di sconti, che più volte aveva denunciato, si accorse e segnalò pubblicamente che Amazon stava ostacolando la vendita dei propri titoli, non facendoli comparire nelle ricerche o proponendoli a cifre troppo altre.
Venne ovviamente sconfitta.
David Naggar di Amazon disse: "Siamo lieti che il nuovo accordo includa specifici termini finanziari che incentivano Hachette ad abbassare i prezzi, cosa che riteniamo essere una grande vittoria per i lettori e per gli autori"
L'INDICIZZAZIONE SU GOOGLE
Secondo le stime degli analisti, la vendita di libri porta solo il 20% dei ricavi.
Per il gigante dell’e-commerce l’importanza strategica dell’editoria è un’altra.
I titoli a catalogo, circa 1 milione, rappresentano infatti un patrimonio immenso per il posizionamento di Amazon nella rete Internet: 1 miliardo di parole, tra titoli e nomi, offerte in pasto a Google affinché le ricerche di chi naviga in rete vengano dirottate con maggiore probabilità sulle pagine di Amazon.
Ed una volta entrati su Amazon gli utenti possono trovare qualsiasi cosa, e magari comprare anche quello che non volevano o non stavano cercando.
FISCO E SOCIETA' IN LUSSEMBURGO
Amazon inoltre sino al 2015 si è avvantaggiata di una struttura societaria che le consentiva di pagare il grosso delle imposte in Lussemburgo, con un regime fiscale estremamente agevolato.
Per dirlo in parole povere pagava poche tasse rispetto al volume d’affari che si presumeva facesse.
Si parla di un giro di affari da 2,5 miliardi di euro, Amazon nello stesso quinquennio venne accusata di aver evaso tasse in Italia per circa 130 milioni.
La società rispose: "Amazon paga tutte le imposte che sono dovute in ogni Paese in cui opera. Le imposte sulle società sono basate sugli utili, non sui ricavi, e i nostri utili sono rimasti bassi a seguito degli ingenti investimenti e del fatto che il business retail è altamente competitivo e offre margini bassi. Abbiamo investito in Italia più di 800 milioni di Euro dal 2010 e attualmente abbiamo una forza lavoro a tempo indeterminato di oltre 2.000 dipendenti".
Così l'azienda commenta l'accertamento di presunta evasione della Guardia di Finanza.
Negli anni successivi invece i ricavi sono garantiti innanzitutto da società lussemburghesi.
Un meccanismo che consente alla multinazionale, che in Italia muove 90 milioni di prodotti l’anno, di versare imposte per soli 3,4 milioni di euro.
L'idea era appunto la creazione di una succursale italiana della “Amazon EU Sarl”, casa madre con sede in Lussemburgo.
La nuova società, dotata di partita IVA italiana, era stata attivata nell’aprile 2015 subito dopo aver “inglobato” le preesistenti “Amazon Italia Service Srl” e “Amazon City Logistica Srl”.
“Amazon Italia Service Srl” e “Amazon City Logistica Srl”, che sono possedute per il 100% dalla capogruppo lussemburghese, non solo non hanno chiuso i battenti, ma hanno realizzato dalla cessione plusvalenze per un ammontare di 6,8 milioni di euro.
E, stando ai bilanci del 2015 delle due società teoricamente superate dal nuovo “corso” di Amazon in Italia, il rodato meccanismo che permette di spostare la maggioranza dei ricavi in Lussemburgo non sembra acqua passata.
Lo dimostrano i documenti societari della “Amazon Italia Service Srl” che fornisce “servizi generali, amministrativi e di supporto alle altre società del Gruppo”.
Nel 2015, il 98,5% dei suoi ricavi risultano riconducibili a “prestazioni di servizi” per diverse società domiciliate in Lussemburgo: “Amazon EU Sarl” che la controlla al 100% e fattura 98,3 miliardi di euro (nel solo 2015)-, “Amazon Services Europe Sarl”, “Amazon Europe Core Sarl”, “Amazon Media EU Sarl”, “Amazon Luxembourg Sarl”.
Stesso discorso per “Amazon City Logistica”, che con i suoi 30 dipendenti presta “servizi di assistenza e supporto di natura logistica”.
3,4 milioni di euro di ricavi quasi interamente garantiti dalla “prestazione di servizi” per le stesse società lussemburghesi.
Invece la “Amazon Web Services Italy Srl” è domiciliata non più in Lussemburgo ma nel Delaware, Stato a fiscalità agevolata degli Stati Uniti d’America.
Nel 2015, lo schema dei ricavi della Srl italiana (10 dipendenti) ha visto in ogni caso il ruolo preponderante della “Amazon Web Services Luxembourg Sarl” (Lussemburgo) e della “Amazon Data Services Ireland”.
Anche la nuova “Amazon Online Italy Srl”, una delle ultime creature della famiglia societaria del colosso insieme alla “Amazon Italia Transport Srl”, nel 2016 aveva 10mila euro di capitale sociale e un unico socio: come sempre, la “Amazon EU Sarl”, con cittadinanza lussemburghese.
L’attività prevalente sarà quella di “condurre campagne di marketing e altri servizi pubblicitari” e “promuovere il brand Amazon in Italia”.
Molte volte addirittura ci si chiede, quali benefici possa portare una strategia di mercato del genere?
L'altra grande domanda è: ma Amazon sta facendo fallire/farà fallire i piccoli negozietti? Le grandi catene? Addirittura il mercato nel suo complesso?
In altre parole sta uccidendo il mercato?
Quello che si può dire con esattezza è che Amazon spesso ci va a rimettere davvero ma lo stesso colosso americano trae i suoi guadagni anche da altro (abbonamenti in primis) e non solo dalle vendite quindi (tra l'altro, come vedremo, la loro politica fiscale è agevolata).
Ad esempio, il terzo trimestre del 2014 l’ha chiuso con un rosso di 417 milioni, anche a fronte di ricavi per 75 miliardi di dollari in tutto il 2013.
Gli investimenti miranti al futuro (e a nuove idee) superano i pur ingenti guadagni (per approfondire: Amazon: grandi investimenti ma conti in rosso).
Eppure Amazon è anche aiutata dalla borsa, cioè è verificabile che nonostante periodi in rosso le sue azioni continuavano a crescere.
Ormai da anni (a maggior ragione quando nacque), a loro non interessa il fatturato per questo continuano ad espandersi e a crescere.
Perchè?
LEADERSHIP
Non è una questione di soldi per loro ma di leadership, sanno che probabilmente è solo questione di tempo e saranno i leader del mercato globale da tutti i punti vista.
O almeno questo nell' intenzioni.
Amazon ha prima ucciso le librerie, poi i venditori di CD e piccoli negozietti, ora i grandi magazzini ed anni fa aprendo anche ai privati ha assestato un piccolo colpo anche ad eBay (per quanto qui la questione sia molto più complessa).
L'altro obiettivo (non dichiarato) è Google.
Secondo Eric Schmidt, il presidente del Cda di BigG, il motore di ricerca di Amazon fa seriamente concorrenza a quello di Mountain View, quanto ad informazioni sugli utenti.
LA CRISI DELLE LIBRERIE E DEI VIDEO HOME
Tornando alle librerie tra 2010 e 2015 ne sono sparite 288 (60 all'anno).
Nel mentre il commercio elettronico, sempre in quel quinquennio, è salito dal 5 al 14%.
Secondo gli analisti Amazon si comporterebbe ancora come una start up estremamente aggressiva, finanziata da Wall Street con la convinzione che, prima o poi, avrà una posizione sufficientemente dominante da potere gestire a piacimento il mercato.
Di fronte ad Amazon gli editori spesso sbuffano e si lamentano, ma quasi nessuno rifiuta di fare affari.
Mentre le librerie ricevono i libri dall’editore in conto vendita o in “conto assoluto” (un accordo per cui i volumi vengono effettivamente acquistati dal librario, ma si stabiliscono di volta in volta le condizioni di pagamento) con Amazon editori e distributori sanno di potere contare su un flusso di entrate certo e immediato.
La società decide anche come “esporre” la merce on line, valorizzando il nome dell’autore e il titolo del volume e mettendo in secondo piano quello dell’editore, quasi a sminuirne volontariamente l’importanza.
Chi contesta la linea, però, rischia di finire fuori.
È il caso di Hachette, la casa editrice francese del gruppo Lagardère, che nel 2014 ingaggiò una dura lotta con Bezos e i suoi: insoddisfatta della politica di sconti, che più volte aveva denunciato, si accorse e segnalò pubblicamente che Amazon stava ostacolando la vendita dei propri titoli, non facendoli comparire nelle ricerche o proponendoli a cifre troppo altre.
Venne ovviamente sconfitta.
David Naggar di Amazon disse: "Siamo lieti che il nuovo accordo includa specifici termini finanziari che incentivano Hachette ad abbassare i prezzi, cosa che riteniamo essere una grande vittoria per i lettori e per gli autori"
L'INDICIZZAZIONE SU GOOGLE
Secondo le stime degli analisti, la vendita di libri porta solo il 20% dei ricavi.
Per il gigante dell’e-commerce l’importanza strategica dell’editoria è un’altra.
I titoli a catalogo, circa 1 milione, rappresentano infatti un patrimonio immenso per il posizionamento di Amazon nella rete Internet: 1 miliardo di parole, tra titoli e nomi, offerte in pasto a Google affinché le ricerche di chi naviga in rete vengano dirottate con maggiore probabilità sulle pagine di Amazon.
Ed una volta entrati su Amazon gli utenti possono trovare qualsiasi cosa, e magari comprare anche quello che non volevano o non stavano cercando.
FISCO E SOCIETA' IN LUSSEMBURGO
Amazon inoltre sino al 2015 si è avvantaggiata di una struttura societaria che le consentiva di pagare il grosso delle imposte in Lussemburgo, con un regime fiscale estremamente agevolato.
Per dirlo in parole povere pagava poche tasse rispetto al volume d’affari che si presumeva facesse.
Si parla di un giro di affari da 2,5 miliardi di euro, Amazon nello stesso quinquennio venne accusata di aver evaso tasse in Italia per circa 130 milioni.
La società rispose: "Amazon paga tutte le imposte che sono dovute in ogni Paese in cui opera. Le imposte sulle società sono basate sugli utili, non sui ricavi, e i nostri utili sono rimasti bassi a seguito degli ingenti investimenti e del fatto che il business retail è altamente competitivo e offre margini bassi. Abbiamo investito in Italia più di 800 milioni di Euro dal 2010 e attualmente abbiamo una forza lavoro a tempo indeterminato di oltre 2.000 dipendenti".
Così l'azienda commenta l'accertamento di presunta evasione della Guardia di Finanza.
Negli anni successivi invece i ricavi sono garantiti innanzitutto da società lussemburghesi.
Un meccanismo che consente alla multinazionale, che in Italia muove 90 milioni di prodotti l’anno, di versare imposte per soli 3,4 milioni di euro.
L'idea era appunto la creazione di una succursale italiana della “Amazon EU Sarl”, casa madre con sede in Lussemburgo.
La nuova società, dotata di partita IVA italiana, era stata attivata nell’aprile 2015 subito dopo aver “inglobato” le preesistenti “Amazon Italia Service Srl” e “Amazon City Logistica Srl”.
“Amazon Italia Service Srl” e “Amazon City Logistica Srl”, che sono possedute per il 100% dalla capogruppo lussemburghese, non solo non hanno chiuso i battenti, ma hanno realizzato dalla cessione plusvalenze per un ammontare di 6,8 milioni di euro.
E, stando ai bilanci del 2015 delle due società teoricamente superate dal nuovo “corso” di Amazon in Italia, il rodato meccanismo che permette di spostare la maggioranza dei ricavi in Lussemburgo non sembra acqua passata.
Lo dimostrano i documenti societari della “Amazon Italia Service Srl” che fornisce “servizi generali, amministrativi e di supporto alle altre società del Gruppo”.
Nel 2015, il 98,5% dei suoi ricavi risultano riconducibili a “prestazioni di servizi” per diverse società domiciliate in Lussemburgo: “Amazon EU Sarl” che la controlla al 100% e fattura 98,3 miliardi di euro (nel solo 2015)-, “Amazon Services Europe Sarl”, “Amazon Europe Core Sarl”, “Amazon Media EU Sarl”, “Amazon Luxembourg Sarl”.
Stesso discorso per “Amazon City Logistica”, che con i suoi 30 dipendenti presta “servizi di assistenza e supporto di natura logistica”.
3,4 milioni di euro di ricavi quasi interamente garantiti dalla “prestazione di servizi” per le stesse società lussemburghesi.
Invece la “Amazon Web Services Italy Srl” è domiciliata non più in Lussemburgo ma nel Delaware, Stato a fiscalità agevolata degli Stati Uniti d’America.
Nel 2015, lo schema dei ricavi della Srl italiana (10 dipendenti) ha visto in ogni caso il ruolo preponderante della “Amazon Web Services Luxembourg Sarl” (Lussemburgo) e della “Amazon Data Services Ireland”.
Anche la nuova “Amazon Online Italy Srl”, una delle ultime creature della famiglia societaria del colosso insieme alla “Amazon Italia Transport Srl”, nel 2016 aveva 10mila euro di capitale sociale e un unico socio: come sempre, la “Amazon EU Sarl”, con cittadinanza lussemburghese.
L’attività prevalente sarà quella di “condurre campagne di marketing e altri servizi pubblicitari” e “promuovere il brand Amazon in Italia”.
Come Eliminare La Toolbar Iminent Search The Web
Tra i malware più fastidiosi degli ultimi tempi c'è sicuramente Iminent Search The Web: si tratta di un virus che modifica l'homepage ed installa una toolbar su tutti i browser, rendendo difficoltosa la navigazione.
Per eliminarlo, dobbiamo per prima cosa andare sul Pannello di controllo ed entrare nella sezione
Programmi e funzionalità per visualizzare la lista di software installati nel nostro PC.
Da qui clicchiamo su Iminent e quindi sul tasto Disinstalla.
In seguito lanciare una scansione con JunkwareRemovalTool
E' buona norma anche scansionare con MalwareBytes e AdwCleaner
Per eliminarlo, dobbiamo per prima cosa andare sul Pannello di controllo ed entrare nella sezione
Programmi e funzionalità per visualizzare la lista di software installati nel nostro PC.
Da qui clicchiamo su Iminent e quindi sul tasto Disinstalla.
In seguito lanciare una scansione con JunkwareRemovalTool
E' buona norma anche scansionare con MalwareBytes e AdwCleaner
Etichette:
AdwCleaner,
Eliminare Iminent,
Eliminare Toolbar,
Home Page Cambiata,
Iminent,
Iminent Search The Web,
Junkware Removal Tool,
Malware,
MalwareByets,
Toolbar,
Virus
lunedì 18 settembre 2017
Come Difendersi Da NotPetya/ExPetr: Ransomware o Wiper?
Dopo poche ore dalla sua diffusione ha infettato oltre duemila organizzazioni ed aziende pubbliche e private in Francia, Spagna, Gran Bretagna, India, Germania, Danimarca, Russia, Stati Uniti, Italia ed Ucraina, da dove è partito.
NotPetya non sembra essere un Ransomware, anche se il funzionamento è quello.
Il Malware infatti, forse più accostabile alla famiglia dei Wiper, non può far fede alla richiesta di riscatto.
Il suo funzionamento intrinseco infatti rende impossibile la decifrazione da parte dell’attaccante.
La versione precedente modificava il disco effettuando cambiamenti reversibili, quella attuale creerebbe invece danni irreversibili e permanenti.
A questo si è aggiunta una analisi della multinazionale di cybersicurezza Kaspersky, secondo la quale gli attaccanti “non possono decifrare i dischi delle vittime, anche qualora il pagamento sia effettuato”. E' proprio il meccanismo alla base che rende impossibile decifrare.
La chiave di installazione personale generata sul computer della vittima, che è elemento cruciale per poter estrarre la chiave di decifrazione da parte dell’attaccante, è inservibile.
In poche parole anche se l’attaccante volesse dare le chiavi di decifrazione alle vittime, non ha quella usata per la cifratura della tabella file master (MFT), per cui tutti i dati sono persi.
Probabilmente non si tratta di un errore casuale da parte degli attaccanti.
È una scelta voluta.
Matt Suiche: "La chiave mostrata sullo schermo delle vittime è falsa. E questo è un falso Ransomware"
Ma se non è stato progettato per chiedere riscatti in modo funzionale, quale sarebbe allora lo scopo di NotPetya? Kaspersky, Suiche e altri lo definiscono come detto un Wiper, cioè un software malevolo il cui obiettivo è danneggiare e distruggere.
Un esempio di questo tipo è stato Shamoon, un malware che già nel 2012 aveva colpito la compagnia petrolifera saudita Saudi Aramco cancellandone gli hard disk.
Per alcuni, il movente non sono i soldi (allora perchè chiedere un riscatto?), secondo un report della società finlandese Fsecure invece c'è la possibilità di un errore, magari dovuto alla fretta.
Ma conferma che la decifrazione è impossibile.
E veniamo alla seconda anomalia, ovvero una delle modalità di attacco che ha adottato.
Sebbene NotPetya, come già Wannacy, utilizzi più di un codice di attacco della NSA, in particolare l’exploit Eternablue, per diffondersi via rete, non è questo l’elemento decisivo sui cui soffermarsi.
Cioè la cosa più inquietante è la capacità di questo malware di usare dei metodi di amministrazione di Windows per muoversi da un computer all’altro (il cosiddetto movimento laterale), dopo aver estratto le credenziali necessarie.
Mentre l’exploit Eternalblue sfrutta una falla in Windows che si può chiudere (basta fare gli aggiornamenti), questa è una tecnica più subdola per cui non c’è una pezza immediata e semplice.
Infine, va ricordato un dettaglio non di poco conto.
L’exploit Eternalblue, che ha potenziato sia Wannacry che NotPetya, è stato diffuso online dagli Shadow Brokers.
Che a giorni potrebbero rilasciare o rivendere nuovi exploit della NSA.
COME NON FARSI INFETTARE DA NOTPETYA
Per evitare di contrarre questo pericolosissimo Malware si può usare un piccolo accorgimento.
Il Virus, prima di installarsi, controlla la presenza del file perfc in c:\windows
Se questo file esiste vuol dire che il sistema è già stato infettato da NotPetya quindi il Malware si disattiva.
Quindi perchè non creare un file di testo vuoto come esca, per ingannare il Virus?
Apriamo una cartella da "esplora file", poi menù "visualizza" e spuntiamo "estensioni nomi file" ed "elementi nascosti".
A questo punto andiamo sul desktop e creiamo un documento di testo (blocconote o notepad), nominiamolo perfc.txt
Poi cancelliamo l'estensione .txt (affinchè rimanga come nome solo perfc) e confermiamo.
Infine tasto destro sul file appena creato ed andiamo in proprietà/attributi e spuntiamo "solo lettura".
Non ci resta che spostare il file in c:\windows
Ovviamente questo accorgimento vale solo per questa variante, se altri Malware (o versioni aggiornate di NotPetya) usano altri sistemi per scansionare i sistemi infetti, risulterà del tutto inutile.
Etichette:
Bitcoin,
Difendersi Da NotPetya,
EternalBlue,
ExPetr,
Malware,
NotPetya,
NSA,
Petya,
Ransomware,
Riscatto,
Shadow Brokers,
Ucraina,
Virus,
Wiper
domenica 17 settembre 2017
Snapchat Introduce Snapmap: Cos'è e Come Funziona
Snapchat è stato sempre al centro di polemiche e critiche per via di alcune sue funzioni (dalle storie ai messaggi a tempo).
Non esente da critiche anche l'ultima trovata: Snapmap.
Di cosa si tratta? Dell'ultima trovata di Evan Spiegel.
In pratica da giugno è possibile, sia su iOS che Android, consultare su una mappa la posizione dei contatti di Snapchat.
Di quelli, ovviamente, che abbiano autorizzato la geolocalizzazione (oltre al resto del pubblico che abbia condiviso i propri contenuti tramite la funzione "Le nostre storie").
La propria posizione può essere condivisa con tutti, solo con amici selezionati o con nessuno, attivando così la "ghost mode" per poter consultare la mappa senza essere individuati, in questo caso anche senza geolocalizzazione.
L'app negli ultimi tempi, per rispondere al tallonamento di Facebook, aveva introdotto altre novità come le Storie collettive o gli Snap illimitati (che comunque si cancellano una volta chiusi).
Accedere a Snapmap è semplicissimo: basta aprire l'applicazione e fare snap-out, cioè un gesto per lo zoom all'indietro, sulla schermata della fotocamera.
Una volta impostata la modalità si visualizzano due tipi di contenuti: quelli pubblicati dagli utenti nelle Storie legate a un evento o a un luogo e quelle dei propri amici, geolocalizzate in base alla loro ultima posizione quando hanno usato Snapchat.
Inoltre, gli utenti possono pubblicare Storie in un determinato luogo e pubblicarle nella sezione “La nostra storia“, dove saranno visibili anche per coloro non inseriti tra i propri contatti, per un tempo limite di 24 ore.
Le zone con più attività, cioè con più snap pubblicati dagli utenti, tendono a colorarsi di celeste, giallo e rosso.
Nel caso delle Storie degli amici è ovviamente possibile contattarli singolarmente o in gruppo dopo aver individuato la posizione in cui si trovano: il segnaposto è contraddistinto dalla loro Actiomoji. Di simili funzionalità ce ne sono molte: dal Trova i miei amici di Apple alla condivisione della posizione su WhatsApp e Facebook Messenger.
Ciò che forse andrebbe meglio specificato è che, se non si imposta al meglio la modalità al primo accesso, Snapmap continuerà ad aggiornare la posizione e a renderla visibile a tutti i contatti ad ogni accesso dell'utente all'applicazione.
Non esente da critiche anche l'ultima trovata: Snapmap.
Di cosa si tratta? Dell'ultima trovata di Evan Spiegel.
In pratica da giugno è possibile, sia su iOS che Android, consultare su una mappa la posizione dei contatti di Snapchat.
Di quelli, ovviamente, che abbiano autorizzato la geolocalizzazione (oltre al resto del pubblico che abbia condiviso i propri contenuti tramite la funzione "Le nostre storie").
La propria posizione può essere condivisa con tutti, solo con amici selezionati o con nessuno, attivando così la "ghost mode" per poter consultare la mappa senza essere individuati, in questo caso anche senza geolocalizzazione.
L'app negli ultimi tempi, per rispondere al tallonamento di Facebook, aveva introdotto altre novità come le Storie collettive o gli Snap illimitati (che comunque si cancellano una volta chiusi).
Accedere a Snapmap è semplicissimo: basta aprire l'applicazione e fare snap-out, cioè un gesto per lo zoom all'indietro, sulla schermata della fotocamera.
Una volta impostata la modalità si visualizzano due tipi di contenuti: quelli pubblicati dagli utenti nelle Storie legate a un evento o a un luogo e quelle dei propri amici, geolocalizzate in base alla loro ultima posizione quando hanno usato Snapchat.
Inoltre, gli utenti possono pubblicare Storie in un determinato luogo e pubblicarle nella sezione “La nostra storia“, dove saranno visibili anche per coloro non inseriti tra i propri contatti, per un tempo limite di 24 ore.
Le zone con più attività, cioè con più snap pubblicati dagli utenti, tendono a colorarsi di celeste, giallo e rosso.
Nel caso delle Storie degli amici è ovviamente possibile contattarli singolarmente o in gruppo dopo aver individuato la posizione in cui si trovano: il segnaposto è contraddistinto dalla loro Actiomoji. Di simili funzionalità ce ne sono molte: dal Trova i miei amici di Apple alla condivisione della posizione su WhatsApp e Facebook Messenger.
Ciò che forse andrebbe meglio specificato è che, se non si imposta al meglio la modalità al primo accesso, Snapmap continuerà ad aggiornare la posizione e a renderla visibile a tutti i contatti ad ogni accesso dell'utente all'applicazione.
Etichette:
Amici Snapchat,
Come Funziona Snapmap,
Cos'è Snapmap,
Geolocalizzazione,
Ghost Mode,
Mie Storie,
Snapchat,
Snapchat Introduce Snapmap,
Snapmap,
Storie
sabato 16 settembre 2017
Il Nuovo Motore Di Ricerca Per Il Deep Web: Ichidan
Vista l'architettura della rete TOR, ci sono ancora molti siti quindi informazioni da scovare sulle piattaforme Darknet.
Districarsi in questo marasma può essere un po' impegnativo, ma grazie a motori di ricerca quali Ichidan, qualcosa sta cambiando.
Ovviamente Google c'entra poco (sia a livello di architettura che concettualmente) ma Ichidan, molto simile a Shodan, offre sicuramente un valore aggiunto.
Ichidan è un nuovo servizio che consente agli utenti di cercare hidden service, SSH, etc
E' abbastanza simile ai tradizionali motori di ricerca come Google, anche se è stato progettato con uno scopo molto diverso.
Google è nato principalmente per raccogliere informazioni sugli utente e analizzare il comportamento dei diversi siti web.
Ichidan mira a fornire un servizio diverso.
Ci sono centinaia, se non migliaia, di servizi nascosti dei quali non sappiamo nulla.
Siti legali e non.
Una cosa particolarmente interessante che i servizi come Ichidan stanno mostrando che le Darknet si stanno lentamente riducendo in dimensioni.
Ciò non deve sorprendere, visto che molti mercati neri sono stati chiusi.
Secondo l'ultimo OnionScan, il web oscuro si è ridotto del 85%, che è una quantità scioccante (da oltre 30mila siti, ora siamo sotto i 5mila).
Servizi come Ichidan diventeranno quindi ancor più importanti poiché le Darknet continuano a restringersi.
Dato che, così facendo, le informazioni diventano centralizzate, un buon motore di ricerca renderà più facile il ritrovamento di questi siti quindi la repressione di altre attività illegali.
Ichidan, però, non è il primo strumento del genere, in quanto Shodan lavora in modo analogo sul Clear Web.
Alcune ricerche:
- SSH
- HTTP
- * (sarebbe * più spazio vuoto)
- Windows
- Linux
- FreeBSD
- NetBSD
- Porte (21, 22, 23, 25, 53, 80, 143, 8080)
Lo trovate qui: Ichidan
Districarsi in questo marasma può essere un po' impegnativo, ma grazie a motori di ricerca quali Ichidan, qualcosa sta cambiando.
Ovviamente Google c'entra poco (sia a livello di architettura che concettualmente) ma Ichidan, molto simile a Shodan, offre sicuramente un valore aggiunto.
Ichidan è un nuovo servizio che consente agli utenti di cercare hidden service, SSH, etc
E' abbastanza simile ai tradizionali motori di ricerca come Google, anche se è stato progettato con uno scopo molto diverso.
Google è nato principalmente per raccogliere informazioni sugli utente e analizzare il comportamento dei diversi siti web.
Ichidan mira a fornire un servizio diverso.
Ci sono centinaia, se non migliaia, di servizi nascosti dei quali non sappiamo nulla.
Siti legali e non.
Una cosa particolarmente interessante che i servizi come Ichidan stanno mostrando che le Darknet si stanno lentamente riducendo in dimensioni.
Ciò non deve sorprendere, visto che molti mercati neri sono stati chiusi.
Secondo l'ultimo OnionScan, il web oscuro si è ridotto del 85%, che è una quantità scioccante (da oltre 30mila siti, ora siamo sotto i 5mila).
Servizi come Ichidan diventeranno quindi ancor più importanti poiché le Darknet continuano a restringersi.
Dato che, così facendo, le informazioni diventano centralizzate, un buon motore di ricerca renderà più facile il ritrovamento di questi siti quindi la repressione di altre attività illegali.
Ichidan, però, non è il primo strumento del genere, in quanto Shodan lavora in modo analogo sul Clear Web.
Alcune ricerche:
- SSH
- HTTP
- * (sarebbe * più spazio vuoto)
- Windows
- Linux
- FreeBSD
- NetBSD
- Porte (21, 22, 23, 25, 53, 80, 143, 8080)
Lo trovate qui: Ichidan
Tutte Le Caratteristiche Dell'iPhone 8, 8 Plus e X: Differenze e Costi
Tim Cook: "Il futuro dello smartphone siamo qui per rivelarlo. Un prodotto che ridefinirà la tecnologia per i prossimi 10 anni"
Le novità che trapelavano ormai da tempo sui nuovi iPhone erano molteplici (e a grandi linee confermate): schermo di tipo OLED con diagonale da 5.8", tasto touch ID spostato sul pannello superiore, riconoscimento facciale, ricarica Wireless, scocca impermeabile, nuovo processore A11, fotocamera a doppia ottica con tecnologia VR.
La conferenza Apple (dal Steve Jobs Theater) di qualche giorno fa ha rappresentato un evento importante per presentare i nuovi modelle e le nuove caratteristiche.
Cominciamo subito dalla parte più interessante: confermando i numerosi rumor emersi nei mesi scorsi, Apple ha presentato ben tre modelli di iPhone da introdurre sul mercato tra settembre e novembre: iPhone 8 e iPhone 8 Plus, e dall'altra un modello nuovo e di rottura rispetto alla tradizione, studiato per celebrare il decimo anniversario dello smartphone Apple e chiamato iPhone X.
IPHONE 8 E 8 PLUS
I primi due (8 e 8 Plus) sono sostanzialmente una revisione generale di quella che è la quarta iterazione di un design che si ripete in gran parte costante dall'iPhone 6 del 2014.
Ci sono ovviamente variazioni di materiali, con una prevalenza di vetro che occupa entrambe le facciate e alluminio sulla scocca laterale, il tutto nei tre colori a scelta Argento, Oro e Grigio Siderale.
Viene riproposta ovviamente la resistenza ad acqua e polvere ma ci sono diverse altre novità che emergono a prima vista: lo schermo è ancora un Retina HD con tecnologia 3D Touch e taglio da 4,7 e 5,5 pollici ma è arricchito dalla tecnologia True Tone, la stessa presente nei nuovi iPad Pro in grado di bilanciare automaticamente il bianco in base alle condizioni di luce dell'ambiente.
Confermata l'indiscrezione riguardo la ricarica wireless con standard Qi, altro elemento su cui Apple è giunta in netto ritardo rispetto alla concorrenza ma che potrebbe aiutare a prendere quota come standard diffuso, grazie alla sua rilevanza.
La novità maggiore tuttavia si trova sotto il cofano di iPhone 8 e 8 Plus, con l'utilizzo del nuovo SoC Apple A11 Bionic che comprende una nuova CPU 64-bit a sei core, GPU integrata realizzata da Apple, processore d'immagini e ISP.
Per quanto riguarda le fotocamere, su entrambi i modelli si presentano sempre da 12 MP ma con sensori nuovi e apertura focale f/1.8 e f/2.8 (quest'ultima su Plus), dotate di grandangolo su iPhone 8 e grandangolo con teleobiettivo su iPhone 8 Plus, ISP evoluto con HDR e implementazioni studiate per uno sfruttamento intenso dell'AR. iPhone 8 parte da 839 euro, iPhone 8 Plus parte da 949 euro in entrambi casi con taglio minimo da 64 GB, disponibili a partire dal 22 settembre.
Presente l'audio stereo.
IPHONE X
Il protagonista principale dell'evento è stato ovviamente iPhone X, la vera evoluzione dello smartphone Apple, sviluppata appositamente per celebrare il decimo anniversario.
Apple è entrata nel mondo degli smartphone borderless, seguendo un trend già avviato dai principali competitor nel settore, ma seguendo un proprio stile.
A dominare la scena è il display finalmente OLED da 5,8" modello "Super Retina" con risoluzione 2436x1125 da 458 ppi.
La nuova configurazione dello schermo non ha consentito a Apple di inserire il classico Touch ID, implementando dunque solo il riconoscimento facciale come possibilità di sblocco del telefono attraverso la tecnologia FaceID, che consente il controllo biometrico con i sensori frontali e la TrueDepth Camera in grado di riconoscere il viso dell'utente in base alla proiezione di 30.000 punti di tracciamento per la rilevazione di ogni caratteristica del volto, con un margine di errore che secondo Apple è pari a "1 su un milione".
Per quanto riguarda l'estetica, oltre al frontale anche la parte posteriore è interamente in vetro per consentire la ricarica wireless, mentre il frame laterale è in acciaio inossidabile, cosa che dona anche un aspetto piuttosto diverso a iPhone X rispetto all'alluminio utilizzato negli altri modelli.
Per il resto, la tecnologia interna è molto simile a quella presente in iPhone 8, con il nuovo SoC Apple A11 Bionic dotato di 4 core Mistral a basso consumo e 2 core Monsoon ad alte prestazioni, 3GB di memoria RAM e GPU integrata avanzata, il tutto per la prima volta in 10nm.
Anche le fotocamere sono derivate da iPhone 8, con una doppia camera posteriore da 12 MP f/1.8 con nuovo sensore e seconda camera f/2.4 entrambe con stabilizzazione ottica e possibilità di registrare video a 4K e 60 fps, slow motion a 240 fps e risoluzione 1080p.
iPhone X sarà disponibile in prenotazione dal 27 ottobre e nei negozi dal 3 novembre, nei colori Argento e Grigio Siderale, al prezzo di 1189 euro per il modello da 64 GB e ben 1359 euro per quello da 256 GB.
Etichette:
Apple,
Caratteristiche iPhone X,
Costo iPhone,
Cupertino,
Differenze iPhone 8 e 8 Plus,
Iphone,
iPhone 8,
iPhone 8 Plus,
iPhone X,
Steve Jobs,
Steve Jobs Theater,
Touch ID,
True Tone
venerdì 15 settembre 2017
Cosa Sono I Malware Wiper e Loro Varianti
I Wiper (dall’inglese to wipe, "cancellare". Un'altra traduzione è "tergicristallo" ) sono particolari tipi di Malware pericolosissimi.
Negli ultimi anni, questo tipo di Virus si sono diffusi moltissimo.
Il nome deriva dal Malware Wiper appunto che era così efficace al punto di cancellare se stesso dai migliaia di computer iraniani che si supponeva avesse infettato.
“Si supponeva” perché, in realtà, nessuno è stato in grado di esaminare i campioni malware di Wiper. A differenza di altri malware distruttivi, questa minaccia era relativamente nuova e sembrava colpisse computer in una forma casuale.
Nel 2017, principalmente in Ucraina, molti computer sono stati infettati da una variante del Ransomware Petya (chiamato ExPetr o NotPetya perchè non si tratta di un Ransomware nel vero senso della parola), modificata per agire efficacemente come un Wiper.
Il malware infetta il record di avvio principale con un payload che cifra la tabella di file del file system NTFS.
Sebbene il nuovo Petya richiedesse ancora un riscatto, in seguito si scoprì che il codice era stato modificato in modo che comunque non si potesse effettivamente ritornare indietro (alla situazione iniziale) anche pagando il riscatto.
Si crede che Shamoon sia stato il discendente diretto del misterioso Malware Wiper.
Questo virus si è fatto strada nelle reti di quella che si può considerare la più importante azienda petrolifera del mondo, Saudi Aramco.
Nell’agosto del 2013, Shamoon colpì l'azienda petrolifera saudita distruggendo più di 30.000 workstation aziendali.
Il malware, nato forse in Iran dove un gruppo Hacker pare aver rivendicato la potestà dell’attacco, non è riuscito a cancellare se stesso come aveva fatto il suo predecessore.
I ricercatori hanno rintracciato Shamoon e sono potuti risalire ai suoi metodi di attacco, brutali ma efficaci.
Poi è stata la volta di Narilam, un malware ingegnoso che sembra aver attaccato i database di molte applicazioni bancarie usate quasi esclusivamente in Iran.
Questo Wiper agisce lentamente ed è disegnato per sabotaggi che danno i suoi frutti nel lungo termine.
Kaspersky Lab ha identificato diverse versioni di Narilam, alcune delle quali risalgono al 2008 (anche se la diffusione a larga scala avvenne diversi anni dopo).
Nonostante Narilam e altri programmi di questo tipo agiscano lentamente, possono essere abbastanza distruttivi nel lungo termine.
Un altro malware della famiglia wiper si camuffa sotto il nome di Groovemonitor che risale al 2012. Si tratta di un codice dannoso semplice nel design, ma molto efficace nel distruggere intere partizioni e dischi fissi basati su OS Windows.
Il malware è programmato per cancellare tutti i dati presenti sulle partizioni non di sistema (da D: a I:).
Più recente è l’operazione Dark Seoul, un attacco complesso che ha preso di mira allo stesso tempo diverse banche e broadcaster televisivi con sede a Seul, in Corea del Sud.
Raiu di Securelist: "La capacità di poter cancellare decine di migliaia di dati da migliaia di computer con un solo click è una delle abilità più potenti di ogni arma cibernetica. Questo può avere un effetto ancora più devastante se associato a un attacco cinetico mondiale e reale, in grado di paralizzare l’infrastruttura di un paese"
Rimangono sostanzialmente minacce minori però perchè le probabilità per un utente privato di cadere vittima di Malware in grado di cancellare le informazioni alla base dei sistemi di controllo industriali (quali hardware e software che controllano la rete elettrica o i processi di fabbricazione) sono molto basse.
Ciononostante, si tratta di minacce da non sottovalutare, che aziende di sicurezza specializzate, detentori di infrastrutture critiche e governi non dovrebbero mai sottovalutare.
Negli ultimi anni, questo tipo di Virus si sono diffusi moltissimo.
Il nome deriva dal Malware Wiper appunto che era così efficace al punto di cancellare se stesso dai migliaia di computer iraniani che si supponeva avesse infettato.
“Si supponeva” perché, in realtà, nessuno è stato in grado di esaminare i campioni malware di Wiper. A differenza di altri malware distruttivi, questa minaccia era relativamente nuova e sembrava colpisse computer in una forma casuale.
Nel 2017, principalmente in Ucraina, molti computer sono stati infettati da una variante del Ransomware Petya (chiamato ExPetr o NotPetya perchè non si tratta di un Ransomware nel vero senso della parola), modificata per agire efficacemente come un Wiper.
Il malware infetta il record di avvio principale con un payload che cifra la tabella di file del file system NTFS.
Sebbene il nuovo Petya richiedesse ancora un riscatto, in seguito si scoprì che il codice era stato modificato in modo che comunque non si potesse effettivamente ritornare indietro (alla situazione iniziale) anche pagando il riscatto.
Si crede che Shamoon sia stato il discendente diretto del misterioso Malware Wiper.
Questo virus si è fatto strada nelle reti di quella che si può considerare la più importante azienda petrolifera del mondo, Saudi Aramco.
Nell’agosto del 2013, Shamoon colpì l'azienda petrolifera saudita distruggendo più di 30.000 workstation aziendali.
Il malware, nato forse in Iran dove un gruppo Hacker pare aver rivendicato la potestà dell’attacco, non è riuscito a cancellare se stesso come aveva fatto il suo predecessore.
I ricercatori hanno rintracciato Shamoon e sono potuti risalire ai suoi metodi di attacco, brutali ma efficaci.
Poi è stata la volta di Narilam, un malware ingegnoso che sembra aver attaccato i database di molte applicazioni bancarie usate quasi esclusivamente in Iran.
Questo Wiper agisce lentamente ed è disegnato per sabotaggi che danno i suoi frutti nel lungo termine.
Kaspersky Lab ha identificato diverse versioni di Narilam, alcune delle quali risalgono al 2008 (anche se la diffusione a larga scala avvenne diversi anni dopo).
Nonostante Narilam e altri programmi di questo tipo agiscano lentamente, possono essere abbastanza distruttivi nel lungo termine.
Un altro malware della famiglia wiper si camuffa sotto il nome di Groovemonitor che risale al 2012. Si tratta di un codice dannoso semplice nel design, ma molto efficace nel distruggere intere partizioni e dischi fissi basati su OS Windows.
Il malware è programmato per cancellare tutti i dati presenti sulle partizioni non di sistema (da D: a I:).
Più recente è l’operazione Dark Seoul, un attacco complesso che ha preso di mira allo stesso tempo diverse banche e broadcaster televisivi con sede a Seul, in Corea del Sud.
Raiu di Securelist: "La capacità di poter cancellare decine di migliaia di dati da migliaia di computer con un solo click è una delle abilità più potenti di ogni arma cibernetica. Questo può avere un effetto ancora più devastante se associato a un attacco cinetico mondiale e reale, in grado di paralizzare l’infrastruttura di un paese"
Rimangono sostanzialmente minacce minori però perchè le probabilità per un utente privato di cadere vittima di Malware in grado di cancellare le informazioni alla base dei sistemi di controllo industriali (quali hardware e software che controllano la rete elettrica o i processi di fabbricazione) sono molto basse.
Ciononostante, si tratta di minacce da non sottovalutare, che aziende di sicurezza specializzate, detentori di infrastrutture critiche e governi non dovrebbero mai sottovalutare.
Amazon Lancia "Music Unlimited" (Musica In Streaming): Funzioni e Costo
Amazon, tra le altre cose, ha lanciato anche in Italia il suo servizio di streaming musicale.
Stiamo parlando di Amazon Music Unlimited (già lanciato negli USA, Regno Unito e Germania) che permetterà di accedere a più di 50 milioni di brani, playlist e radio create da esperti di Amazon Music.
Sarà possibile ascoltare i brani su smartphone, tablet, PC/Mac e Fire, il tutto senza pubblicità.
La modalità offline permetterà di scaricare i propri brani preferiti per ascoltarli senza connessione internet.
Inoltre Amazon Music Unlimited in base alle canzoni ascoltate, fornirà suggerimenti su brani simili.
I clienti Amazon Prime possono iscriversi ad Amazon Music Unlimited scegliendo tra l’abbonamento mensile a 9,99 euro ogni 30 giorni oppure l’abbonamento annuale a 99 euro, risparmiando 2 mesi.
Le famiglie possono risparmiare ancora di più con l’abbonamento Family: a soli 14,99 euro al mese, o 149 euro all’anno per i clienti Amazon Prime (con un risparmio di 2 mesi) è possibile attivare fino ad un massimo di 6 account che potranno usufruire di tutti i vantaggi di un singolo account, tra cui consigli personalizzati e playlist raccomandate.
Per sfruttare il mese gratuito di prova: Amazon Music Unlimited (Iscrizione)
Dopo il mese di prova, se non intendete proseguire con l'abbonamento, sarà possibile annullare l’iscrizione ad Amazon Music Unlimited, senza nessun costo quindi gratuitamente.
Come annullare l'iscrizione? Prima che scada il periodo gratuito, basta andare su "Le mie impostazioni Amazon Music".
Poi nella sezione "Amazon Music Unlimited", basta selezionare l'opzione "Cancella abbonamento" nei dettagli relativi al "Rinnovo abbonamento".
Infine "Conferma la cancellazione".
Stiamo parlando di Amazon Music Unlimited (già lanciato negli USA, Regno Unito e Germania) che permetterà di accedere a più di 50 milioni di brani, playlist e radio create da esperti di Amazon Music.
Sarà possibile ascoltare i brani su smartphone, tablet, PC/Mac e Fire, il tutto senza pubblicità.
La modalità offline permetterà di scaricare i propri brani preferiti per ascoltarli senza connessione internet.
Inoltre Amazon Music Unlimited in base alle canzoni ascoltate, fornirà suggerimenti su brani simili.
I clienti Amazon Prime possono iscriversi ad Amazon Music Unlimited scegliendo tra l’abbonamento mensile a 9,99 euro ogni 30 giorni oppure l’abbonamento annuale a 99 euro, risparmiando 2 mesi.
Le famiglie possono risparmiare ancora di più con l’abbonamento Family: a soli 14,99 euro al mese, o 149 euro all’anno per i clienti Amazon Prime (con un risparmio di 2 mesi) è possibile attivare fino ad un massimo di 6 account che potranno usufruire di tutti i vantaggi di un singolo account, tra cui consigli personalizzati e playlist raccomandate.
Per sfruttare il mese gratuito di prova: Amazon Music Unlimited (Iscrizione)
Dopo il mese di prova, se non intendete proseguire con l'abbonamento, sarà possibile annullare l’iscrizione ad Amazon Music Unlimited, senza nessun costo quindi gratuitamente.
Come annullare l'iscrizione? Prima che scada il periodo gratuito, basta andare su "Le mie impostazioni Amazon Music".
Poi nella sezione "Amazon Music Unlimited", basta selezionare l'opzione "Cancella abbonamento" nei dettagli relativi al "Rinnovo abbonamento".
Infine "Conferma la cancellazione".
Etichette:
Amazon,
Amazon Music Unlimited,
Amazon Streaming,
Costo Amazon Music Unlimited,
Funzioni Music Unlimited,
Mp3,
Scaricare Brani Offline,
Spotify,
Streaming
Amazon Sfida WhatsApp Con L'App Anytime
Amazon da qualche mese è al lavoro su un’app di messaggistica, che dovrebbe chiamarsi “Anytime”. L’azienda ha iniziato a tastare il terreno interrogando gli utenti attraverso un sondaggio, per capire quali siano le caratteristiche più importanti di un servizio del genere per il pubblico.
Da quello che si capisce dovrebbe essere un misto tra una chat ed un social network.
La priorità verrà data ovviamente alle conversazioni, inclusi audio e video chiamate.
In aggiunta, una serie di funzioni per gruppi (compresi i giochi, che ricordano tanto Messenger o Telegram con i loro bot) e ancora filtri fotografici, effetti speciali e maschere.
Sembra apparire anche la possibilità di rintracciare persone in base al nome utente (un po’ come succede su Telegram), anche se i dettagli non sono ancora noti.
A differenza di quanto avviene per esempio in WhatApp, con Anytime sarà sufficiente disporre di un account Amazon per essere raggiungibili senza dover vincolare la propria identità al numero telefonico.
Non mancheranno poi tutte le feature considerate fondamentali per un’app di messaggistica come la comunicazione testuale con tanto di emoji, gif, stickers, le chat di gruppo, le chiamate audio e video: il tutto con un elevato grado di sicurezza per le informazioni personali con cifratura end-to-end dei dati scambiati.
Anytime dovrebbe inoltre includere funzionalità specifiche legate allo shopping per sfruttare i servizi offerti da Amazon ma anche quelli di terze parti per ordini e prenotazioni online, streaming audio e altro ancora.
Da quello che si capisce dovrebbe essere un misto tra una chat ed un social network.
La priorità verrà data ovviamente alle conversazioni, inclusi audio e video chiamate.
In aggiunta, una serie di funzioni per gruppi (compresi i giochi, che ricordano tanto Messenger o Telegram con i loro bot) e ancora filtri fotografici, effetti speciali e maschere.
Sembra apparire anche la possibilità di rintracciare persone in base al nome utente (un po’ come succede su Telegram), anche se i dettagli non sono ancora noti.
A differenza di quanto avviene per esempio in WhatApp, con Anytime sarà sufficiente disporre di un account Amazon per essere raggiungibili senza dover vincolare la propria identità al numero telefonico.
Non mancheranno poi tutte le feature considerate fondamentali per un’app di messaggistica come la comunicazione testuale con tanto di emoji, gif, stickers, le chat di gruppo, le chiamate audio e video: il tutto con un elevato grado di sicurezza per le informazioni personali con cifratura end-to-end dei dati scambiati.
Anytime dovrebbe inoltre includere funzionalità specifiche legate allo shopping per sfruttare i servizi offerti da Amazon ma anche quelli di terze parti per ordini e prenotazioni online, streaming audio e altro ancora.
mercoledì 13 settembre 2017
Decifrata La Lettera Del Diavolo Grazie Al Deep Web
L'11 agosto 1676 Suor Maria Crocifissa della Concezione, meglio conosciuta come Isabella Tomasi, viene trovata seduta a terra vicino al suo letto, «mezza faccia sinistra imbrattata di nero inchiostro», il respiro affannoso, il calamaio sulle ginocchia, un foglio tra le mani scritto in un alfabeto incomprensibile.
Una lettera, una base a quello che si tramanda, dettatale da Satana in persona al termine di una lotta estenuante con un gruppo di demoni.
Nessuna suora così come nessuno dell'epoca e dei secoli successivi riuscirà mai a tradurre quegli strani idiomi.
Comincia così un mistero che accompagnerà l'umanità per i successivi 340 anni.
Sino a qualche giorno fa appunto.
Quando un gruppo di fisici e di informatici siciliani, l’ha appena decifrata, utilizzando un programma di decriptazione preso a loro dire dal "Deep Web", il grande mare nascosto della rete.
Daniele Abate (responsabile del team): "C’è di tutto là dentro droga, prostituzione, pedofilia, e anche programmi utilizzati dall’intelligence per decifrare messaggi segreti, come quello che abbiamo usato noi. Algoritmi che fanno tentativi di decifrazione, individuando caratteri simili che si ripetono. Un tentativo, è bene chiarirlo, ma un tentativo i cui esiti ci hanno stupiti. Abbiamo inserito nel programma l’alfabeto greco, quello latino, quello runico (delle antiche popolazioni germaniche) e quello degli yazidi, il popolo considerato adoratore del diavolo che abitò il Sinjar iracheno prima della comparsa dell’Islam, tutti alfabeti che suor Maria Crocifissa poteva avere visto o conosciuto. L’algoritmo prima individua i caratteri che si ripetono uguali, poi li compara con i segni alfabetici più simili nelle varie lingue"
Quelle poche righe, che ricordano a prima vista un po’ il greco classico e un po’ l’alfabeto cirillico, raccontano infatti qualcosa.
Non del tutto coerente, non del tutto comprensibile, ma certo relazionata con Dio e con Belzebù: «Forse ormai certo Stige», si legge nella lettera, e Stige è uno dei cinque fiumi degli Inferi secondo la mitologia greca e romana.
E poi ancora: «Poiché Dio Cristo Zoroastro seguono le vie antiche e sarte cucite dagli uomini, Ohimé».
E infine: «Un Dio che sento liberare i mortali».
Daniele Abate: "L’idea che mi sono fatto è che questo sia un alfabeto preciso, inventato dalla suora con grande cura mischiando simboli che conosceva. Ogni simbolo è ben pensato e strutturato, ci sono segni che si ripetono, un’iniziativa forse intenzionale e forse inconscia. Lo stress della vita monacale era molto forte, la donna potrebbe avere sofferto di un disturbo bipolare, allora non c’erano farmaci né diagnosi psichiatriche. Certamente c’era il diavolo nella sua testa"
Per la Chiesa di allora, invece, la lettera era l’esito della lotta contro uno stuolo di «innumerabili spiriti maligni» decisi a utilizzare suor Maria Crocifissa fatta poi beata come «misero corsiero» per un messaggio preciso: chiedere a Dio di lasciare i mortali ai loro peccati, e di smettere di elargire «Misericordia e Pietà».
Di non strapparli dalle braccia di Lucifero, insomma.
Sarebbero stati i diavoli a costringerla a firmare la lettera (e lei, eroicamente, si sarebbe opposta scrivendo «Ohimé», l’unica parola comprensibile del documento).
Sarebbero stati i diavoli a imbrattarle la faccia di inchiostro, a minacciare di picchiarla col calamaio.
Suor Maria Crocifissa ne uscì tramortita, mentre i diavoli le ordinavano di portare subito il messaggio a Dio altrimenti «l’avrebbero castigata severamente».
Quelle 14 righe misteriose (custodite nel monastero di Palma di Montechiaro, ma una copia sta nell’archivio della Cattedrale di Agrigento) sono tutto ciò di quel che resta della lotta con Belzebù. C’erano altri due messaggi dei demoni, ma la suora non li scrisse e li portò con sé nella tomba.
"Non mi domandate di questo per carità che non posso in verun modo dirlo, e nemmeno occorre dirlo io, che verrà tempo che il tutto udirete e vedrete"
Una lettera, una base a quello che si tramanda, dettatale da Satana in persona al termine di una lotta estenuante con un gruppo di demoni.
Nessuna suora così come nessuno dell'epoca e dei secoli successivi riuscirà mai a tradurre quegli strani idiomi.
Comincia così un mistero che accompagnerà l'umanità per i successivi 340 anni.
Sino a qualche giorno fa appunto.
Quando un gruppo di fisici e di informatici siciliani, l’ha appena decifrata, utilizzando un programma di decriptazione preso a loro dire dal "Deep Web", il grande mare nascosto della rete.
Daniele Abate (responsabile del team): "C’è di tutto là dentro droga, prostituzione, pedofilia, e anche programmi utilizzati dall’intelligence per decifrare messaggi segreti, come quello che abbiamo usato noi. Algoritmi che fanno tentativi di decifrazione, individuando caratteri simili che si ripetono. Un tentativo, è bene chiarirlo, ma un tentativo i cui esiti ci hanno stupiti. Abbiamo inserito nel programma l’alfabeto greco, quello latino, quello runico (delle antiche popolazioni germaniche) e quello degli yazidi, il popolo considerato adoratore del diavolo che abitò il Sinjar iracheno prima della comparsa dell’Islam, tutti alfabeti che suor Maria Crocifissa poteva avere visto o conosciuto. L’algoritmo prima individua i caratteri che si ripetono uguali, poi li compara con i segni alfabetici più simili nelle varie lingue"
Quelle poche righe, che ricordano a prima vista un po’ il greco classico e un po’ l’alfabeto cirillico, raccontano infatti qualcosa.
Non del tutto coerente, non del tutto comprensibile, ma certo relazionata con Dio e con Belzebù: «Forse ormai certo Stige», si legge nella lettera, e Stige è uno dei cinque fiumi degli Inferi secondo la mitologia greca e romana.
E poi ancora: «Poiché Dio Cristo Zoroastro seguono le vie antiche e sarte cucite dagli uomini, Ohimé».
E infine: «Un Dio che sento liberare i mortali».
Daniele Abate: "L’idea che mi sono fatto è che questo sia un alfabeto preciso, inventato dalla suora con grande cura mischiando simboli che conosceva. Ogni simbolo è ben pensato e strutturato, ci sono segni che si ripetono, un’iniziativa forse intenzionale e forse inconscia. Lo stress della vita monacale era molto forte, la donna potrebbe avere sofferto di un disturbo bipolare, allora non c’erano farmaci né diagnosi psichiatriche. Certamente c’era il diavolo nella sua testa"
Per la Chiesa di allora, invece, la lettera era l’esito della lotta contro uno stuolo di «innumerabili spiriti maligni» decisi a utilizzare suor Maria Crocifissa fatta poi beata come «misero corsiero» per un messaggio preciso: chiedere a Dio di lasciare i mortali ai loro peccati, e di smettere di elargire «Misericordia e Pietà».
Di non strapparli dalle braccia di Lucifero, insomma.
Sarebbero stati i diavoli a costringerla a firmare la lettera (e lei, eroicamente, si sarebbe opposta scrivendo «Ohimé», l’unica parola comprensibile del documento).
Sarebbero stati i diavoli a imbrattarle la faccia di inchiostro, a minacciare di picchiarla col calamaio.
Suor Maria Crocifissa ne uscì tramortita, mentre i diavoli le ordinavano di portare subito il messaggio a Dio altrimenti «l’avrebbero castigata severamente».
Quelle 14 righe misteriose (custodite nel monastero di Palma di Montechiaro, ma una copia sta nell’archivio della Cattedrale di Agrigento) sono tutto ciò di quel che resta della lotta con Belzebù. C’erano altri due messaggi dei demoni, ma la suora non li scrisse e li portò con sé nella tomba.
"Non mi domandate di questo per carità che non posso in verun modo dirlo, e nemmeno occorre dirlo io, che verrà tempo che il tutto udirete e vedrete"
Il Malware CopyCat Continua Ad Infettare Dispositivi
CopyCat è un malware in circolazione da circa tre anni ed ha infettato 14 milioni di dispositivi che sfruttano il sistema operativo firmato da Google: Android.
Per i criminali dietro CopyCat si stimano oltre un milione e mezzo di dollari di guadagno attraverso falsi annunci pubblicitari.
Il software malevolo si "maschera" da popolare app Android, cioè si spaccia per app famose (la tecnica funziona molto bene per quelle a pagamento).
Una volta effettuato il download, sfrutta cinque vulnerabilità della versione 5.0 e precedenti per poter modificare in tempo reale il comportamento delle altre applicazioni installate sul telefono.
In particolare, è il loro codice delle pubblicità a essere preso di mira.
Inoltre è dotato di diverse funzionalità che gli permettono di ottenere i permessi di root, installarsi in maniera persistente sui dispositivi infetti e iniettare il proprio codice malevolo all’interno di Zygote, un demone Android utilizzato per lanciare le applicazioni.
Stando ai dati, CopyCat non sembra essere distribuito tramite Google Play (che, comunque, non è esente da app maligne).
Ma trova terreno fertile in negozi digitali terzi non ufficiali, o viene distribuito tramite attacchi di phishing.
A essere maggiormente colpiti sono stati gli utenti asiatici, con gli indiani in prima posizione.
Ma si contano anche più di 250mila infezioni negli Stati Uniti e 381mila in Canada.
Nei mesi scorsi CheckPoint ha individuato un altro malware, veicolato direttamente su Google Play, che ha coinvolto 40 milioni di utenti: contribuiva a costruire una botnet per generare falso traffico pubblicitario.
Per i criminali dietro CopyCat si stimano oltre un milione e mezzo di dollari di guadagno attraverso falsi annunci pubblicitari.
Il software malevolo si "maschera" da popolare app Android, cioè si spaccia per app famose (la tecnica funziona molto bene per quelle a pagamento).
Una volta effettuato il download, sfrutta cinque vulnerabilità della versione 5.0 e precedenti per poter modificare in tempo reale il comportamento delle altre applicazioni installate sul telefono.
In particolare, è il loro codice delle pubblicità a essere preso di mira.
Inoltre è dotato di diverse funzionalità che gli permettono di ottenere i permessi di root, installarsi in maniera persistente sui dispositivi infetti e iniettare il proprio codice malevolo all’interno di Zygote, un demone Android utilizzato per lanciare le applicazioni.
Stando ai dati, CopyCat non sembra essere distribuito tramite Google Play (che, comunque, non è esente da app maligne).
Ma trova terreno fertile in negozi digitali terzi non ufficiali, o viene distribuito tramite attacchi di phishing.
A essere maggiormente colpiti sono stati gli utenti asiatici, con gli indiani in prima posizione.
Ma si contano anche più di 250mila infezioni negli Stati Uniti e 381mila in Canada.
Nei mesi scorsi CheckPoint ha individuato un altro malware, veicolato direttamente su Google Play, che ha coinvolto 40 milioni di utenti: contribuiva a costruire una botnet per generare falso traffico pubblicitario.
lunedì 11 settembre 2017
Come La CIA Monitora PC Senza Internet e Sniffa Dati Dai Router
Sono sempre più shoccanti le rivelazioni che di tanto in tanto Wikileaks fa uscire.
Pare infatti che la CIA, il servizio segreto americano, è in grado geolocalizzare
un proprio bersaglio tramite Wi-Fi, anche senza una connessione a Internet in tempo reale.
Da quando trapela dai documenti, il tool si chiama Elsa e si basa su un file (libreria .dll) malevolo da installare su un computer Windows.
A quel punto Elsa raccoglierà i dati identificativi delle reti Wi-Fi vicine al computer (indirizzo MAC, SSID, forza del segnale radio, etc) e incrocerà questi dati con le API di geolocalizzazione fornite da Microsoft, Google o altre aziende.
Il malware codifica i dati di localizzazione con una chiave crittografica AES a 128 bit e poi li spedisce alla CIA quando il PC della vittima si connetterà a Internet per la prima volta.
Tramite ciò si ha una localizzazione abbastanza precisa del target monitorato.
Ovviamente questo tipo di tecnica funziona anche se il target non è connesso ad internet.
Invece è completamente inutile se viene spento il Wi-Fi.
Tra le altre scoperte recenti, in Vault 7, c’è anche CherryBlossom, tool con cui la CIA controlla router e access point.
Cherry-Blossom è un componente firmware compatibile con decine di modelli di router delle principali marche, tra cui Asus, Linksys, D-Link, 3Com e US Robotics.
La CIA può installare il tutto sfruttando gli upgrade del firmware da remoto.
A cosa serve? Ovviamente per sniffare il traffico dati: password, indirizzi mail, nickname utilizzati
in servizi di chat, indirizzi MAC, numeri VoIP.
Il traffico dati sniffato in seguito può essere dirottato su pagine o server appositamente manipolati tramite la tecnica del doppio iframe.
In pratica, la risposta HTTP viene sostituita da due iframe: il primo contiene la URL della richiesta originale; il secondo, nascosto, restituisce il contenuto desiderato.
Il reindirizzamento può avvenire anche tramite HTTP redirect (la risposta HTTP viene sostituita
con un redirect al contenuto desiderato; il browser viene poi ulteriormente reindirizzato alla URL originale in modo da trarre in inganno l’utente).
Pare infatti che la CIA, il servizio segreto americano, è in grado geolocalizzare
un proprio bersaglio tramite Wi-Fi, anche senza una connessione a Internet in tempo reale.
Da quando trapela dai documenti, il tool si chiama Elsa e si basa su un file (libreria .dll) malevolo da installare su un computer Windows.
A quel punto Elsa raccoglierà i dati identificativi delle reti Wi-Fi vicine al computer (indirizzo MAC, SSID, forza del segnale radio, etc) e incrocerà questi dati con le API di geolocalizzazione fornite da Microsoft, Google o altre aziende.
Il malware codifica i dati di localizzazione con una chiave crittografica AES a 128 bit e poi li spedisce alla CIA quando il PC della vittima si connetterà a Internet per la prima volta.
Tramite ciò si ha una localizzazione abbastanza precisa del target monitorato.
Ovviamente questo tipo di tecnica funziona anche se il target non è connesso ad internet.
Invece è completamente inutile se viene spento il Wi-Fi.
Tra le altre scoperte recenti, in Vault 7, c’è anche CherryBlossom, tool con cui la CIA controlla router e access point.
Cherry-Blossom è un componente firmware compatibile con decine di modelli di router delle principali marche, tra cui Asus, Linksys, D-Link, 3Com e US Robotics.
La CIA può installare il tutto sfruttando gli upgrade del firmware da remoto.
A cosa serve? Ovviamente per sniffare il traffico dati: password, indirizzi mail, nickname utilizzati
in servizi di chat, indirizzi MAC, numeri VoIP.
Il traffico dati sniffato in seguito può essere dirottato su pagine o server appositamente manipolati tramite la tecnica del doppio iframe.
In pratica, la risposta HTTP viene sostituita da due iframe: il primo contiene la URL della richiesta originale; il secondo, nascosto, restituisce il contenuto desiderato.
Il reindirizzamento può avvenire anche tramite HTTP redirect (la risposta HTTP viene sostituita
con un redirect al contenuto desiderato; il browser viene poi ulteriormente reindirizzato alla URL originale in modo da trarre in inganno l’utente).
Etichette:
CherryBlossom,
CIA,
Elsa,
Geolocalizzazione,
La CIA Monitora PC Senza Internet,
Malware,
Router,
Tracciare Computer,
Tracciare PC Senza Internet,
Tracciare Posizione,
Vault 7,
Wikileaks
Come Diventare Popolari Su Instagram (Aumentare Followers)
In questo articolo forniremo alcuni consigli su come aumentare i followers su Instagram, per diventare più popolari.
Ci tengo a precisare che non verranno forniti hack nè tantomeno tecniche illegali che poi, a conti fatti, servono a poco (e le aziende per le varie partnership se ne accorgono se followers e like sono aumentati artificialmente tramite software).
Anche se va sempre tenuto conto che un profilo tende a seguire profili con tanti followers quindi tecniche del genere potrebbero essere utili se vi siete appena iscritti.
Comunque diversamente da quanto si è portati a credere non serve avere migliaia di like o followers per finire nella popular page.
Il requisito principale è che nei primi minuti dopo aver pubblicato la tua foto, questa ottenga un centinaia/migliaia di like.
Possibilmente uguale o superiore al numero dei tuoi followers.
NOME UTENTE, FOTO PROFILO E BIOGRAFIA
Banalmente la prima cosa da fare sarà scegliere un buon nome utente: esso deve identificate te o il tuo business. Affianca a quest’ultimo una bella immagine del profilo, che è una delle cose più importanti da fare quando crei un nuovo account.
Assicurati sempre che il nome utente e la foto siano ben legati al tema che avrà il profilo, sia esso di tipo personale o creato per un brand.
Nel primo caso può andare bene un selfie che mostri in primo piano il tuo viso, nel secondo ovviamente andrà messo un prodotto o soprattutto logo.
Ancora più utile, per essere immediatamente riconoscibile in rete e dare un’idea di coerenza, sarà usare la stessa immagine profilo e lo stesso nome utente per tutti i tuoi profili social che utilizzi.
Molto importanza è anche la sezione dedicata alla biografia.
I caratteri su Instagram sono limitati, ma puoi decidere di pubblicare una frase o una citazione se sei un privato, oppure descrivere in breve chi sei e cosa fai se sei un’azienda o un libero professionista.
COLLEGARE GLI ACCOUNT
Circa il 45% degli utilizzatori di Facebook ha anche Instagram, quando connetti i due account assieme, i tuoi amici Facebook riceveranno una notifica a molto probabilmente inizieranno a seguirti.
CONDIVISIONE DI POST SU ALTRI SOCIAL
Se pubblichi le foto di Instagram anche su altri social network, in primis Facebook e Twitter, i tuoi contenuti arriveranno ad un pubblico più vasto e quindi avrai maggiori probabilità di conquistare nuovi follower.
COMMENTI E LIKE
L'interazione con altri utenti, tramite commenti è fondamentale (un po' come su Youtube).
Sappi che gli utenti di Instagram preferiscono i commenti ai like.
Un altro consiglio è quello di passare un po’ di tempo a mettere molti like sulle foto di altri utenti, in questo modo puoi garantirti ulteriori followers.
Molti inoltre ricambieranno i like e il followers (non tutti ma qualcuno si).
TAG
Su Facebook i tag non sono ancora molto diffusi ma su Instagram e Twitter sono una cosa importantissima (Cosa Sono Gli Hashtags?).
Soprattutto se verranno usati tag di tendenze in una determinata ora.
Tag molto usati sono: #love #girl #instadaily #selfie #happy #instagood #summer #instagramhub #tbt #follow #cute #photooftheday #igdaily #instamood #bestoftheday #iphonesia #picoftheday #igers #tweegram #beautiful
Qui trovate i più usati: Top Hashtags (Instagram)
NUOVI ISCRITTI
Digitate l’hashtag "firstpost" nella barra di ricerca e seguite quante più persone potete.
E’ statisticamente provato che le persone appena iscritte sono più propense a ricambiare il follow.
In più se anche voi userete questo hashtag, riceverete parecchi follow dalle persone che usano la stessa tecnica.
ORA PER POSTARE
Il miglior momento per postare le immagini coincide solitamente con le 17/18 del pomeriggio da lunedi a martedi.
Giovedi e venerdi invece verso le 15.
Quest’orario rappresenta il momento di maggiore attività su Instagram, e questo si traduce in una maggiore possibilità di ottenere like e follow se posti una foto.
Inoltre, quando si pubblica una nuova foto, la maggiorparte di like e commenti arriva entro 3 ore.
FOTO E FILTRI
A meno di fare foto professionali avendo un profilo dedicato a paesaggi ed animali, le foto migliori sono quelle che ritraggono se stessi.
Non molto consigliate quelle rubate dal web (paesaggi, animali, etc).
Inoltre le foto personalizzate sembrano riscuotere maggiore successo.
Dunque anche i filtri che applichi alle tue fotografie hanno il loro ruolo.
Quando carichi una foto devi utilizzare alcune piccole accortezze per sfruttare al massimo la potenza di questa rete sociale e dunque raggiungere il successo.
Anche scegliere di non utilizzare dei filtri può essere vantaggioso, quello che potrebbe far danno invece è utilizzarne qualcuno che non sia popolare o che non sia adatto alla tua foto.
ALTRI ARTICOLI INSTAGRAM
Come Funziona Instagram
Come Guadagnare Con Instagram
Pubblicizzare Siti ed Aziende Su Instagram
Come Recuperare Un Account Instagram Rubato
Instagram Supera i 300 Milioni Di Utenti Attivi
Oltre 14 Milioni D'Italiani Su Instagram
Droga ed Armi Vengono Vendute Su Instagram
Aggiunta La Notifica Di Screenshot Su Instagram Stories
Ci tengo a precisare che non verranno forniti hack nè tantomeno tecniche illegali che poi, a conti fatti, servono a poco (e le aziende per le varie partnership se ne accorgono se followers e like sono aumentati artificialmente tramite software).
Anche se va sempre tenuto conto che un profilo tende a seguire profili con tanti followers quindi tecniche del genere potrebbero essere utili se vi siete appena iscritti.
Comunque diversamente da quanto si è portati a credere non serve avere migliaia di like o followers per finire nella popular page.
Il requisito principale è che nei primi minuti dopo aver pubblicato la tua foto, questa ottenga un centinaia/migliaia di like.
Possibilmente uguale o superiore al numero dei tuoi followers.
NOME UTENTE, FOTO PROFILO E BIOGRAFIA
Banalmente la prima cosa da fare sarà scegliere un buon nome utente: esso deve identificate te o il tuo business. Affianca a quest’ultimo una bella immagine del profilo, che è una delle cose più importanti da fare quando crei un nuovo account.
Assicurati sempre che il nome utente e la foto siano ben legati al tema che avrà il profilo, sia esso di tipo personale o creato per un brand.
Nel primo caso può andare bene un selfie che mostri in primo piano il tuo viso, nel secondo ovviamente andrà messo un prodotto o soprattutto logo.
Ancora più utile, per essere immediatamente riconoscibile in rete e dare un’idea di coerenza, sarà usare la stessa immagine profilo e lo stesso nome utente per tutti i tuoi profili social che utilizzi.
Molto importanza è anche la sezione dedicata alla biografia.
I caratteri su Instagram sono limitati, ma puoi decidere di pubblicare una frase o una citazione se sei un privato, oppure descrivere in breve chi sei e cosa fai se sei un’azienda o un libero professionista.
COLLEGARE GLI ACCOUNT
Circa il 45% degli utilizzatori di Facebook ha anche Instagram, quando connetti i due account assieme, i tuoi amici Facebook riceveranno una notifica a molto probabilmente inizieranno a seguirti.
CONDIVISIONE DI POST SU ALTRI SOCIAL
Se pubblichi le foto di Instagram anche su altri social network, in primis Facebook e Twitter, i tuoi contenuti arriveranno ad un pubblico più vasto e quindi avrai maggiori probabilità di conquistare nuovi follower.
COMMENTI E LIKE
L'interazione con altri utenti, tramite commenti è fondamentale (un po' come su Youtube).
Sappi che gli utenti di Instagram preferiscono i commenti ai like.
Un altro consiglio è quello di passare un po’ di tempo a mettere molti like sulle foto di altri utenti, in questo modo puoi garantirti ulteriori followers.
Molti inoltre ricambieranno i like e il followers (non tutti ma qualcuno si).
TAG
Su Facebook i tag non sono ancora molto diffusi ma su Instagram e Twitter sono una cosa importantissima (Cosa Sono Gli Hashtags?).
Soprattutto se verranno usati tag di tendenze in una determinata ora.
Tag molto usati sono: #love #girl #instadaily #selfie #happy #instagood #summer #instagramhub #tbt #follow #cute #photooftheday #igdaily #instamood #bestoftheday #iphonesia #picoftheday #igers #tweegram #beautiful
Qui trovate i più usati: Top Hashtags (Instagram)
NUOVI ISCRITTI
Digitate l’hashtag "firstpost" nella barra di ricerca e seguite quante più persone potete.
E’ statisticamente provato che le persone appena iscritte sono più propense a ricambiare il follow.
In più se anche voi userete questo hashtag, riceverete parecchi follow dalle persone che usano la stessa tecnica.
ORA PER POSTARE
Il miglior momento per postare le immagini coincide solitamente con le 17/18 del pomeriggio da lunedi a martedi.
Giovedi e venerdi invece verso le 15.
Quest’orario rappresenta il momento di maggiore attività su Instagram, e questo si traduce in una maggiore possibilità di ottenere like e follow se posti una foto.
Inoltre, quando si pubblica una nuova foto, la maggiorparte di like e commenti arriva entro 3 ore.
FOTO E FILTRI
A meno di fare foto professionali avendo un profilo dedicato a paesaggi ed animali, le foto migliori sono quelle che ritraggono se stessi.
Non molto consigliate quelle rubate dal web (paesaggi, animali, etc).
Inoltre le foto personalizzate sembrano riscuotere maggiore successo.
Dunque anche i filtri che applichi alle tue fotografie hanno il loro ruolo.
Quando carichi una foto devi utilizzare alcune piccole accortezze per sfruttare al massimo la potenza di questa rete sociale e dunque raggiungere il successo.
Anche scegliere di non utilizzare dei filtri può essere vantaggioso, quello che potrebbe far danno invece è utilizzarne qualcuno che non sia popolare o che non sia adatto alla tua foto.
ALTRI ARTICOLI INSTAGRAM
Come Funziona Instagram
Come Guadagnare Con Instagram
Pubblicizzare Siti ed Aziende Su Instagram
Come Recuperare Un Account Instagram Rubato
Instagram Supera i 300 Milioni Di Utenti Attivi
Oltre 14 Milioni D'Italiani Su Instagram
Droga ed Armi Vengono Vendute Su Instagram
Aggiunta La Notifica Di Screenshot Su Instagram Stories
Etichette:
Aumentare Followers,
Aziende,
Brand,
Come Diventare Popolari Su Instagram,
Followers,
Foto,
Guadagnare Con Instagram,
Hashtag,
Instagram,
Popolari Instagram,
Social Network
Iscriviti a:
Post (Atom)