Foto, video e musica sempre e ovunque con DropBox!

Standard

Esattamente due settimane fa avevamo parlato del futuro iCloud di Apple, software “cloud-style” che promette di sincronizzare i vostri dati su ogni dispositivo Apple, che sia iPhone, iPad o MacBook.
Beh, fico… ma chi non ha un prodotto Apple? C’è qualcosa di totalmente equivalente e presente già da parecchio tempo: stiamo parlando di Dropbox (nella homepage potete visualizzare il video di presentazione). Dropbox è disponibile infatti per diverse piattaforme e diversi sistemi operativi, tra i quali in ambiente desktop Mac, Windows e Linux, mentre in ambiente mobile iPhone/iPad, Android, BlackBerry.
Qualsiasi file dunque può essere condiviso tra i diversi dispositivi a nostra disposizione; la sola azione che ci viene richiesta è quella di installare, naturalmente, il software su tutti i dispositivi e successivamente configurarlo affinché sappia in quale cartella sono presenti i file da sincronizzare. Compiuti questi due semplici passi ogniqualvolta che aggiungerete, modificherete o eliminerete un file (sia un’immagine, un documento o un mp3) da un vostro dispositivo, ciò avverrà in maniera del tutto automatizzata anche sugli altri dispositivi non appena li collegherete ad internet. Dovete immaginare Dropbox come una sorta di applicazione che gestisce un vostro spazio virtuale nel quale sono replicati i contenuti presenti nella cartella sincronizzata. Lo spazio chiaramente non è infinito, ma per un uso gratuito vi offrono ben 2 GB, i quali possono diventare fino a 100 GB pagando un quota per il servizio. Continua a leggere

Annunci

Il governo si prepara ad oscurare siti web di sharing!

Standard

Nel dicembre 2010 AGCOM avanzò una proposta per risolvere “definitivamente” il problema della pirateria e accontentare una volta per tutte le major. Di cosa si tratta? In poche parole AGCOM pensò bene di oscurare tutti i siti web ospitanti file torrent, link ed2k e contenuti protetti da copyright. E già… proprio così.
Ricostruiamo un momento da dove partì l’idea: nel primo atto si pensò di monitorare i flussi di traffico degli utenti connessi in rete, ma poiché la teoria si sposa poco con la pratica ben presto si resero conto che una gestione di grandi volumi di dati sarebbe stata quasi impossibile da mantenere.
Successivamente venne deliberata l’idea “rivoluzionaria” (link pdf, punto 3.5.2): non possiamo controllare gli utenti? Poco male, controlliamo e oscuriamo i siti web sui quali gli utenti prelevano materiale protetto da copyright (avete presente MegaUpload?). In altri termini si tratterebbe di creare delle blacklist contenenti gli indirizzi IP dei siti web “malevoli” da passare ai provider italiani in modo da bloccarne l’accesso agli utenti.
Tuttavia, prima di passare alla definizione del regolamento, si diedero dei mesi per ascoltare i pareri dei cittadini. La risposta non poteva che essere contraria alla loro proposta, con tanto di migliaia di mail di protesta, cosa si aspettavano?

Continua a leggere

Proteggere la nostra identità è importante.

Standard

Come promesso due articoli fa, eccoci ad affrontare la seconda parte del mini-tutorial riguardo la battaglia contro il mondo dello spamming e delle false identità.

Qualche tempo fa, grazie all’iniziativa del governo italiano, si parlò tanto di posta certificata (PEC). L’argomento è stato anche affrontato su PuntoFuturo Web Magazine, potete consultare l’articolo a questo indirizzo: link. Questo strumento tuttavia soffre di evidenti svantaggi, tra cui assenza di valore legale in mancanza di firma digitale e l’utilizzo solo verso le istituzioni italiane. Eh sì, loro ti forniscono la PEC gratuitamente, ma tu puoi utilizzarla solo per scrivere a qualche Ministero. Hai intenzione di inviare dei documenti importanti in modo sicuro ad un tuo collega di lavoro esterno alle pubbliche amministrazioni? Non puoi, a meno d’acquistare privatamente un pacchetto di posta certificata verso un rivenditore autorizzato.

Esiste un’alternativa… gratuita e libera! Il suo nome è GNU Privacy Guard (www.gnupg.org), un’implementazione dello standard OpenPGP. Senza entrare troppo nel dettaglio spieghiamo in breve di cosa stiamo parlando. GnuPG è un software libero che permette di crittografare e firmare digitalmente le nostre mail per renderle più sicure. Continua a leggere

Dieci anni non sono mai stati cosi tanti

Standard

Neanche ce ne siamo accorti ed in  10 anni il nostro rapporto con la tecnologia ed il computer è cambiato in modo radicale, ma chi sono stati gli artefici di questa rivoluzione? Vi propongo una mia personalissima lista:

Apple – iPod, iPhone & iPad

Era il lontano (tecnologicamente parlando) 2001, ed in un famoso keynote Steve Jobs presenta questo piccolo (ma non troppo) lettore mp3, e qui tutto cambia davvero…con il passare del tempo il mondo della musica cambia totalmente, tutti cercano di fare contratti con iTunes, i Cd diventano sempre più rari, l’Apple nel 2009 annuncia di aver venduto 160 MILIONI DI IPOD. Pensate che questo lettore è stato cosi dominante che è entrato a far parte del linguaggio comune, spesso si dice “mi sono comprato l’iPod” per riferirsi semplicemente ad un lettore mp3! Poi dalla base dell’iPod nel 2007 nasce l’iPhone e mi permetto di dire che tutti gli smartphone ora esistenti sono nati tutti da quell’idea. Per finire arriviamo ai giorni d’oggi con l’iPad che tutti provano a copiare (anche con risultati tecnicamente superiori, almeno per ora).

Continua a leggere

Feedback!

Standard

E’ certamente sotto gli occhi di tutti come eBay ha rivoluzionato il modo di vendere e comprare, da una parte ha praticamente distrutto tutti i mercatini dell’usato (dove molti si avventuravano per trovare pezzi di valore che il povero ingenuo svendeva), dall’altra ci ha permesso di comprare tutto in tutto il mondo. Fatta questa premessa è sicuramente importante parlare del meccanismo che dona all’utente la fiducia necessaria per comprare senza conoscere il venditore…ed al venditore di vendere senza conosce l’acquirente! i Feedback.
Il Feedback rappresenta la recensione che i protagonisti della compravendita si lasciano a vicenda:
– ottimo venditore! Puntuale, perfetto!
– ottimo cliente, pagamenti veloci!

Grazie a questi semplici messaggi molti decidono quale albergo prenotare per le vacanze, da quale venditore comprare il cellulare, se fidarsi nello spedire con il contrassegno ecc ecc. Ovviamente non ci si deve fidare al 100%, perché come in tutte le cose c’è anche qui il modo di imbrogliare! Utenti truffaldini potrebbero farsi finti account e lasciare più feedback, oppure potrebbero organizzarsi per fare finti acquisti e di conseguenza feedback a volontà! Se posso darvi un consiglio controllate sempre anche i Feedback dei compratori, in particolare se hanno fatto acquisti da più utenti ed hanno acquistato oggetti di valore (su eBay più l’oggetto e di valore più si paga la tassa per metterlo in vendita)
Quante fregature avrei evitato in vacanza se i ristoranti avessero avuto dei comodissimi (e sicuramente anti estetici) biglietti fuori con scritte le recensioni!!! Eh si internet sta diventando così dominante da non essere più la realtà a modellarlo ma l’esatto contrario.

Aspettando con ansia un software di realtà virtuale che una volta inquadrato un locale con il mio smartphone mi da i vari Feedback vi chiedo:

Fate spesso acquisti o vendite online? Utilizzate i Feedback? Oppure utilizzate altri metodi per essere sicuri del venditore/compratore?

(Marco Codastefano)

Vendo orologi, farmaci e ti offro anche un lavoro… Spamming!

Standard

Chi di voi non ha mai ricevuto una mail pubblicitaria avente per oggetto un titolo del genere alzi la mano!
Però… non riesco a vedere nemmeno una mano in alto. Eh sì, ci “bombardano” ogni giorno la casella di posta elettronica con mail pubblicitarie di prodotti di dubbia fattura e provenienza. Basta, non se ne può più.
Cos’è realmente questo fenomeno e perché ci tormentano continuamente? L’invio di grandi quantità di messaggi commerciali viene chiamato oggi “spamming”. Il termine sembra risalire ad una nota società, “Spam” per l’appunto, che dopo la seconda guerra mondiale vendeva carne in scatola e la pubblicizzava in maniera ossessiva, tant’é che gli inglesi la mangiavano anche a prima colazione, più che altro per il suo basso costo. La provenienza e la qualità della carne sono sempre rimaste un mistero. Da qui l’associazione di “Spam” al fenomeno delle mail indesiderate. Difatti, riflettendoci attentamente, hanno caratteristiche del tutto equivalenti: provenienza sconosciuta, qualità dei prodotti scadente ed una divulgazione insopportabile. È lecito chiedersi chi potrebbe mai acquistare un prodotto del genere non conoscendo il mittente (a volte anche identico al destinatario), né la reale veridicità del sito web e del prodotto. Eppure, grazie al loro ottimo modo di comunicare (frasi con promesse eccezionali e sconti stratosferici), molti utenti inesperti cadono nella “trappola”, incassando nel 90% dei casi una truffa vera e propria ed arricchendo così i truffatori. Quello che più mi preme, essendo questa una rubrica di informatica, è spiegare come combattere tale fenomeno.

Continua a leggere