Filoweb.it
By Filippo Brunelli


FB TW Pinterest whatsapp RSS FEED News letter

  ► Magazine

State of the Internet 2014 analisi del Photo Sharing
State of the Internet 2014 analisi del Photo Sharing
Questo mese (maggio 2014) l'analista Mary Meeker della società Kleiner Perkinsha rilasciato la sua tanto attesa presentazione sullo stato di internet (http://www.kpcb.com/internet-trends) . Della presentazione, molto articolata, analizzeremo in questo articolo solamente di alcune parti.
Il 25% del traffico web è ormai generato dai dispositivi mobili, trainato principalmente dai video e dalle foto, segno - a detta della  Meeker - che i device mobili sono protagonisti di una ‘re-immaginazione’ del web,  per creare e condividere una gamma ampia e differenziata di informazioni: cresce, infatti, a ritmo sostenuto, la diffusione degli smartphone (+20% slide 4) soprattutto in mercati quali la Cina, l'India, il Brasile, anche se i dispositivi intelligenti rappresentano ancora solo il 30% dei 5,2 miliardi di device; i tablet hanno registrato una crescita del 52%, contribuendo all'aumento dell'81% del traffico generato dalle piattaforme mobili.
Un altro fatto è che la diffusione di internet sia diminuita del 10% rispetto all'anno precedente e stia crescendo, però, in mercati scarsamente redditizi come l'India, l'Indonesia, la Nigeria (slide 4 ).
Tra i trend più in crescita c'è quello della condivisione delle immagini: ogni giorno vengono scambiati dai device mobili 1,8 miliardi di foto.
Tra i sistemi operativi più usati dai device vediamo che, tra il 2005 ed il 2013 c'è stata la sparizione di Symbian e l'affermarsi (in maniera dirompente) di Android; mentre IOS rimane stabile (slide 10).
Tra le applicazioni di messaging (slide 36) rimane al primo posto WhatsApp (ormai sul mercato da 4 anni), seguito da Tencent. Chiudono la classifica rispettivamente Snapchat e Viber.
Su questo punto è da notare che i dati si riferiscono al 2013, cioè prima che Facebook comperasse WhatsApp, bisognerà vedere l'anno prossimo quali saranno le ripercussioni sull'utilizzo dell'app.
Proseguendo nell'analisi della slide 37 notiamo che c'è  un evoluzione nell'evoluzione del “messagging”: facebook rimane il mezzo preferito per  inviare messaggi/notizie ad un largo numero di contatti, mentre i programmi di messaging vengono principalmente usati per inviare messaggi ad un ristretto ( o solamente uno) numero di contatti.
Nella slide 62, in fine, viene mostrata l'evoluzione della comunicazione nello scambio di immagini dove snapchat la fa da padrone, con una formidabile crescita nello scambio di foto singole, seguito da WhatsApp.
Le implicazioni nate da questa veloce analisi sono molte ma vorrei soffermarmi, per adesso, alla crescita di Snapchat e WhatsApp.
Snapchat permette di inviare immagini che rimangono sul dispositivo ricevente solamente per un limitato periodo di tempo. WhatsApp permette di inviare invece messaggi e foto a un solo contatto oppure ad un ristretto numero di contatti: entrambe le applicazioni, quindi, permettono di usufruire di una certa privaciy rispetto al altre forme di condivisione di contenuti.
Si desume che l'utente internet stia sempre più ricercando una propria privaci e che l'era del grande fratello (non Orweliano in  questo caso ma televisivo) stia tramontando?
Rimane,  comunque, sempre vero quello che aveva detto a suo tempo Kevin Mitnick detto "Condor" nel suo libro "L'arte dell'inganno": un computer sicuro è un computer spento, quindi bisogna sempre prestare attenzione ai contenuti che si condividono tramite internet.

Demenze giovanili (e non) al tempo di internet
Demenze giovanili (e non) al tempo di internet
La tecnologia influenza e trasforma la società, ne migliora la vita, garantisce il progresso ma ne condiziona, spesso, anche la condotta. 
Con il lento ma inesorabile calo del digital divide (il divario esistente tra chi ha accesso effettivo alle tecnologie dell'informazione in particolare personal computer e internet e chi ne è escluso), la comunicazione sta cambiando nei contenuti e nello stile: alle parole, sempre più spesso, si sostituiscono le immagini, alle idee i “re-post”  o i “Like”; alcuni comportamenti , che sono sempre esistiti, vengono esasperati e/o accentuati dall’uso dei nuovi media. Alcuni motociclisti ed automobilisti, ad esempio,  si divertono a postare video dove corrono, zigzagano e sfiorano altri utenti della strada, mentre viene inquadrato il contachilometri che tocca velocità impensabili.
Ultimamente si stanno sviluppando due nuove mode tra gli utenti di internet (soprattutto gli adolescenti) che hanno risvolti preoccupanti:  la “Neknomination” ed il “Knockout Game”.
Sebbene siano due sfide completamente diverse tra di loro hanno in comune che entrambe si sviluppano e si propagano tramite social network .
Il primo  (Neknomination) , nato in Australia, è la contrazione delle parole inglesi neck and nominate, ovvero collo e nomina (dove per collo si intende il collo della bottiglia)  e  consiste nel  filmarsi mentre si beve una pinta di una bevanda alcolica tutta d'un fiato e pubblicare il filmato sul web; l'autore del filmato dovrà inoltre nominare altri due amici, che avranno 24 ore di tempo per raccogliere la sfida ed eseguire a loro volta la bevuta. Chi non rispetta le regole una sera sarà costretto ad andare in un pub e offrire agli altri.
In  Paesi, come Inghilterra, Stati Uniti e Irlanda, questo gioco ha già fatto le sue vittime.  Almeno 5 ragazzi sarebbero morti dopo avervi partecipato e  tanti altri sono finiti in ospedale in coma etilico.
Su Facebook le pagine dedicate a questo gioco sono parecchie e, tutte, hanno parecchi LIKE (https://www.facebook.com/pages/Neknomination/290173311139913).
Un ragazzo intervistato dall’Independent che per la sua NekNomination ha tracannato mezzo litro di sambuca in 10 secondi , oltre all’alcol poi, alcuni sfidano a compiere azioni proibite o pericolose , come è successo a John Byrnem,  morto per essere saltato in un fiume come parte della sua NekNomination.
Una ragazza inglese, pinta alla mano, si è ripresa mentre si spogliava nel bel mezzo di un negozio Asda.
Gruppi di genitori irlandesi e inglesi hanno già chiesto a gran voce al social network di mettere offline i video pubblicati e chiudere le pagine dedicate al gioco: da Facebook però hanno detto di no, perché di fatto il contenuto delle NekNomination non viola le regole di Cupertino.
Il gioco intanto si è evoluto e, adesso, ci si sfida non solo sulla quantità e velocità con cui si ingurgitano gli alcolici, ma anche sul modo più estremo di bere: così, c’è chi gusta birra dalla tazza del cesso facendo la verticale e chi tracanna bicchieri di vodka con dentro pesci rossi vivi. O ancora, chi si fa un frullato di gin e cibo per cani o peggio con un intero topo morto.
Il  Knockout Game, invece, consiste nello stendere con un solo pugno un ignaro passante e poi postare il video.
Il primo caso in Italia di knockout Game si è verificato a Favaro Veneto, per l'esattezza, appena fuori da un centro commerciale nel gennaio del 2014, mentre la prima vittima (morta) è stato un cameriere bengalese, 
Zakir Hoassini, morto dopo 24 ore di agonia per un pugno preso in faccia nel centro di Pisa.
Secondo alcuni psicologi questi comportamenti estremi esprimono un profondo bisogno di riconoscimento e di essere visti. I giovani sono alla ricerca di un attestato relativo alla loro identità, al loro valore e alla loro diversità rispetto agli adulti; in mancanza dei riti di passaggio, quelli che una volta sancivano l’ingresso nel mondo dei grandi e oggi in disuso, c’è la ricerca spasmodica di visibilità e di complicità fra coetanei.
Se prima dell’avvento di internet  e dei social network questi comportamenti estremi avvenivano in sordina, adesso i giovani usano la rete per manifestare questi loro atteggiamenti.
La fuga da Whatsapp
La fuga da Whatsapp
Facebook ha comperato whatsapp, ma la notizia più interessante nell’affare è che l’acquisto è stato fatto per un costo astronomico rispetto al valore dell’ App di messaggistica. Capire, perché una società che fattura 50 milioni di dollari possa essere pagata ben 19 miliardi è tuttora difficile.
Il prezzo  è una semplice moltiplicazione: 
costo utente whatsapp * numero totale utilizzatori.
Il capitale quindi non è valutato evidentemente solo in base al fatturato o alla capitalizzazione di borsa, bensì al capitale umano, cioè quanto posso guadagnare da un contatto che possiedo dal momento in cui questi è effettivamente attivo. A questo punto, interessante notare che molti utenti, in base a questo ragionamento, vedono minata la loro privacy nei confronti del servizio ed è iniziata una migrazione ( in massa direi) verso altre piattaforme.
A peggiorare la situazione il fatto che sabato 22 febbraio 2014 per ben cinque ore la piattaforma whatsapp è rimasta off-line, a detta dei tecnici, per il passaggio sui servers di FB.
Il garante della privacy tedesco , Thilo Weichert, in concomitanza con l’acquisto della società da parte di Facebook, ha rincarato la dose, invitando gli utenti di whatsapp a passare ad altre piattaforme: secondo Weichert, “WhatsApp è una forma di comunicazione insicura e ha gravi problemi di sicurezza e privacy.”; sempre secondo il garante, entrambe le società hanno rifiutato di seguire le linee guida sulla privacy stabilite dall’Unione Europea. WhatsApp e Facebook hanno sede negli Stati Uniti, dove le leggi sulla protezione dei dati sono meno severe che in Europa.
La privacy policy di WhatsApp permette loro di condividere le informazioni con altri fornitori di servizi nell’ambito di scopi molto specifici e di utilizzare informazioni personali come i dati di utilizzo della connessione, le informazioni sul telefono, sull’indirizzo IP, e altri, così da migliorare la qualità del servizio e creare nuove funzionalità quando l’azienda lo ritiene opportuno, senza consultare i suoi utenti.
Inutilmente Zuckerberg cerca di tranquillizzare gli utenti dicendo che “La privacy su WhatsApp resta uguale, il servizio non cambierà. E’ quello che la gente vuole, sarebbe stupido modificarla”: dopo la notizia dell’ acquisizione di whatsapp sono passati a Telegram ben 5 milioni di utenti ed a Line 2 milioni di utenti  in sole 24 ore.
D'altronde WhatsApp è stato acquistato per ingrandire il bacino di utenza di Facebook; inoltre, acquistando WhatsApp, Zuckerberg ha messo una seria ipoteca sul mondo mobile. Le applicazioni più diffuse per smartphone sono ora di sua proprietà, e proprio questa sorta di monopolio pare aver messo in allarme più di qualche utente. Le domande più ricorrenti, sui blog sono: che cosa ne farà Zuckerberg di tutti questi dati? Zuckerberg riuscirà ad accedere anche ai dati che ci si scambia tramite messaggi? Le conversazioni verranno salvate nei loro server? 
A questo punto, invito i lettori di questo mio spazio, che sono preoccupati per la loro privacy, a cercare altre alternative (ce ne sono molte  completamente gratuite) e con più servizi e/o opzioni di whatsapp.
Di seguito una breve lista delle varie alternative

App

IPhone

OS/X

Android

Windows

Black Berrry

Altro

Viber

X

X

X

X

X

Linux, Windows Phone8

Blackberry Messenger

X

 

X

 

X

 

Skype

X

X

X

X

X

Linux, Windows Phone

Line

X

X

X

X

X

Windows Phone, Nokia Asha, Firefox OS

Telegram

X

 

X

 

X

Windows Phone8


Tra tutte le alternative sembra che gli utenti di WhatsApp preferiscano Telegram per la privacy, anche se Viber o Skype permettono una maggior portabilità, dando la possibilità di installare il client anche su un normale computer.
La “culona” Internet e L’NSA
La “culona”  Internet e L’NSA
Angela Merkel sarebbe estremamente favorevole alla creazione dell'Internet Europeo. Si tratta di un progetto realizzabile, ma molto costoso. E che, guarda caso, favorirebbe le aziende francesi e tedesche. Peccato solo che in questo modo potrebbero facilmente essere banditi da questo Internet Europeo realtà come Facebook, Google e Gmail, e quant’altro si voglia, come sta facendo la Cina e la Corea del Nord.
Il network europeo eviterebbe il passaggio di dati inviati con e-mail o in altro modo attraverso gli Stati Uniti, e quest’ idea  è fortemente propugnata da una Angela Merkel visibilmente colpita evidentemente sul piano personale dallo scandalo delle intercettazioni Nsa.
Quello che Frau Merkel non considera è che  la forza di Internet è la sua globalità e regionalizzarlo vuol dire privare tutti gli utenti,  principalmente quelli europei, di qualcosa, in termini di accessi, servizi, prodotti, capacità di comunicazione; evidentemente la signora Merkel ( cresciuta ad 80km da Berlino nella Repubblica Democratica Tedesca socialista) considera ancora la censura come la soluzione dei problemi e vorrebbe poter controllare la rete come la STASI faceva con i suoi connazionali negli anni della guerra fredda.
Da un punto di vista tecnico  regionalizzare Internet è possibile, anche se immensamente costoso. Oltre ai filtri fisici sulle dorsali di accesso ci sarebbero da modificare tutti i protocolli di comunicazione; sarebbe quindi un sistema chiuso che comunica con l’esterno nei modi e nei contenuti che stabilisce d’autorità. Questo comunque non servirebbe a contenere le azioni di spionaggio, secondo Snowden ed altri esperti, da parte dei servizi segreti di altri paese: se qualcuno ha davvero interesse e utilità ad intercettare dati, può farlo ugualmente, non a caso l' Nsa intercetta comunque ciò che avviene in Cina.
Gli unici effetti reali di un Internet “europeo” sarebbero più o meno questi: molti servizi cloud non accessibili, alcune limitazioni a siti social come Facebook, molti servizi di Google, come Gmail, del tutto o in parte non accessibili, costi per le grandi aziende di adeguamento delle proprie reti dati,senza nessun beneficio particolare in termini di sicurezza.
Ma allora perché la “Culona” vuole chiudersi a riccio?
La realtà è molto semplice: per  aggiornare l’infrastruttura esistente secondo le esigenze di Frau Merkel sarebbero necessari ingenti investimenti e lavori ed è facile pensare che i primi beneficiari di un simile provvedimento sarebbero le aziende tedesche e francesi, ed è per questo che il cancelliere tedesco vuole parlare di questo progetto principalmente con il presidente francese hollande.
La mia speranza è che tutto rimanga come è adesso, non solo perché il cambiamento voluto dalla signora Merkel non porterebbe nessun reale vantaggio sul fronte della sicurezza, ma anche perché porterebbe ad una “censura” di tipo statale simile a quella di pese come Cina o Corea del nord.
Shodan è motore di ricerca più pericoloso?
Shodan è motore di ricerca più pericoloso?
Dal 2009 Shodan  è uno dei motori di ricerca più utili agli hacker di tutto il mondo perché consente di ottenere velocemente informazioni riguardanti gli indirizzi IP di siti Web, servizi online, Webcam connesse e ogni altra attività Internet. 
Ma cosa fa e come funziona Shodan?
Ogni computer connesso a Internet o eventualmente dispositivo ha un indirizzo IP pubblico, quindi raggiungibile dall'esterno. Il motore di ricerca sapendo il range di indirizzi disponibili online in tutto il mondo, come un crawler fa una scansione automatica e cerca di connettersi a tutti. Per ogni IP a cui riesce a connettersi ne legge i cosiddetti banner ( ovvero i messaggi di benvenuto dei server); questi, per un pirata informatico sono come delle impronte digitali: sa che a quell'indirizzo IP corrisponde un server attivo,  ne conosce la versione, di conseguenza eventuali falle e così via.  
Chi si ricorda il film “War Games” del 1983 (invito tutti vivamente a riguardarlo), certamente ha presente quando il giovane protagonista - Matthew Broderick – mostrava alla sua amica il metodo della “war-dialing”, chiamava cioè tutti i numeri di telefono in un determinato range fino a quando non rispondeva un computer. 
Ecco Shodan fa la stessa cosa con gli IP, ma in più permette all’utilizzatore di personalizzare le ricerche; se ad esempio scrivessimo OS/x city:"Verona" country:it ci comparirebbe come ricerca solo nella città di Verona in Italia i server che corrispondono alla parola OS/X . 
Per utilizzare Shodan  basta collegarsi al sito web (http://www.shodanhq.com/) e registrarsi; quindi si utilizza come un comune motore di ricerca ( chi è abituato ad usare solamente google avrà qualche difficoltà all’inizio).

Shodan mi permette anche di impostare dei filtri :
after/ before: limita la ricerca ad un determinato range temporale ad esempio: before:20/03/2010 ( attenzione su usa la data nel formato inglese/americano gg/mm/aaaa)
city : il nome della città. Ad esempio:  city:"Bologna"
country:  le due lettere che identificano il paese; ad esempio  country:IT
geo:  latitude and longitude permette di identificare un range geografico con i punti indicati con le coordinate di latitudine e longitudine.
Port:  cerca solo server con determinate porte aperte
Os: Cerca I server con un determinato sistema operativo
Hostname:  il nome completo o parziale di un host.

Da questa breve spiegazione sulle possibili ricerche offerte da Shodan si evince che questo motore di ricerca, di per sé, non sarebbe pericoloso, ma , come detto all’inizio dell’articolo, permette ad un hacker anche principiante di acquisire informazioni utili ai suoi scopi.
Per finire ci tengo a ricordare una cosa: Un “vero” Hacker viola un sistema solo per il gusto di farlo e non per trarne un profitto personale.
Sexting: Difendiamo i minori
Sexting:  Difendiamo i minori Il sexting consiste nell'invio elettronico, in primo luogo da telefoni cellulari, di messaggi o foto sessualmente esplicite; le persone lo fanno per mettersi in mostra, attirare qualcuno, dimostrare interesse verso qualcuno, dimostrare di essere impegnati in una relazione, o per ricevere qualche piccolo "dono" come ricariche telefoniche. Questa pratica, molto diffusa tra i giovani, risulta essere molto pericolosa per loro: una volta inviata una foto, non è più possibile gestirla né recuperarla. Il destinatario dell'immagine può inoltrarla, copiarla, pubblicarla online o condividerla con chiunque. Oltre al danno emotivo che può comportare la diffusione di un'immagine personale a sfondo sessuale nell'intera scuola o gruppo di amici, ci sono effetti negativi anche sulla reputazione. Da parecchio tempo il MOIGE (movimento italiano genitori) sta cercando di sensibilizzare gli adolescenti ( e bambini) sul pericolo di tale pratica: risulta infatti (dati Eurispes e Telefono Azzurro)che in Italia: 1 ragazzo su 4 ha fatto sexting almeno una volta, e nel 47% dei casi ha tra i 10 e i 14 anni Spesso sento dire che i genitori non possono diventare improvvisamente censori, non possono in ogni momento guardare cosa stanno facendo i loro bambini. Che è' impossibile, perché con gli smartphone i piccoli possono connettersi in qualunque momento, e che cercano invece di insegnare ai loro figli a stare "attenti" e "a non lasciarsi irretire dal mondo di internet". Queste sono le parole che spesso mi sono sentito dire, insieme a: "ma io mi fido di mio figlio, so che non farebbe mai una cosa simile". A leggere i dati della ricerca promossa dal Moige, il Movimento italiano genitori, e presentata alla vigilia del Safer Internet Day, la giornata voluta dalla Commissione Europea per la sicurezza dei giovani in Rete, «i minori sul web non studiano e fanno ricerche senza verificare le fonti; giocano e chattano con sconosciuti; scambiano foto hot, prendono in giro i coetanei» tutte «pericolose abitudini dei nostri figli sulla rete». Un ragazzo su cinque cerca di nascondere le tracce di quello che ha fatto al pc eliminando la cronologia del browser, l'11% dichiara di visitare siti per adulti. E ancora, il 28% ha fatto amicizia con estranei, consapevole di trasgredire, e il 30% non usa la propria identità quando è collegato in chat. Sei su 10 «non hanno problemi a dichiarare di essersi divertito nel ricevere o inviare foto o video hot (il cosiddetto sexting)», di questi il 22,7% li ha ricevuto da sconosciuti che inviano materiale imbarazzante. Di tutto ciò - sottolinea il Moige - i genitori spesso sono ignari. Uno su tre perché «poco attrezzato» all'utilizzo delle nuove tecnologie. Ma in generale gli adulti controllano - secondo la ricerca - in maniera «molto blanda»: solo il 18,6% in famiglia impone dei limiti ai propri figli sul tempo trascorso al computer e il 35% non si è mai posto problema. 
← Back
Foward →
FB TW Pinterest whatsapp RSS FEED News letter

filoweb.it è il sito personale di Filippo Brunelli
(c) 2017 Filippo Brunelli
Le immagini ed i testi contenuti nel sito filoweb.it sono di proprietà di Filippo Brunelli salvo diversamente indicato.
L'uso delle immagini e del testo è gratuito per uso personale ed è subbordinato alla citazione della fonte.
Brunelli Filippo declina ogni responsabilità per l'uso che viene fatto delle informazioni presenti nel sito filoweb.it.
X
La tua privacy è importante
Utilizziamo, senza il tuo consenso, SOLO cookies necessari alla elaborazione di analisi statistiche e tecnici per l'utilizzo del sito. Chiudendo il Cookie Banner, mediante il simbolo "X" o negando il consenso, continuerai a navigare in assenza di cookie di profilazione. More info

Tutti
Cookie tecnici
I cookie tecnici sono necessari al fine di "effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria al fornitore di un servizio della società dell'informazione esplicitamente richiesto dal contraente o dall'utente a erogare tale servizio" (art. 122, comma 1 del Codice privacy).
Cookie analitici di terze parti
I cookie analytics sono utilizzati al fine di valutare l'efficacia di un servizio della società dell'informazione fornito da un titolare di un sito, per progettare un sito web o contribuire a misurare il "traffico" di un sito web, ovvero il numero di visitatori ripartiti per area geografica, fascia oraria della connessione o altre caratteristiche.
Cookie di profilazione
Sono cookie che creano profili personalizzati relativi all'utente per finalità di marketing, ad esempio il retargeting o advertising sui social network.

FILOWEB.it by Filippo Brunelli. FILOWEB.it by Filippo Brunelli. FILOWEB.it by Filippo Brunelli. Il sito web FILOWEB.it di Filippo Brunelli è attivo dal 2001. Negli anni il sito web FILOWEB.it by Filippo Brunelli ha avuto molte modifiche e rivisitazioni. Iniziato come un sito web html standart, il sito web FILOWEB.it by Filippo Brunelli è passato alla tecnoloiga Flash per finire con ASPX e CSS e HTML nuovamente. FILOWEB.it by Filippo Brunelli è opera di Filippo Brunelli. Filoweb contiente molte informazioni che potranno piacerti. Continua a visitare filoweb