Se cercate una via, sappiate che la guerra in atto fra Google ed Apple sulle mappe virtuali potrebbe portarvi in un luogo che non esiste. Aggiornate dunque il software del vostro smartphone tramite le seguenti istruzioni: fermate un passante e chiedete a lui.
Sul social network G+ è apparsa infatti una pubblicità che chiedeva di individuare la via 315 E 15th a Manhattan a due smartphone: un iPhone, soprannominato in tono di scherno #iLost (perduto) e un Droid RazrM, il cellulare della Google/Motorola basato su sistema Android. Il dispositivo Apple dimostrava di non trovare la località, indicando una via completamente diversa, la 315 Marlborough Rd, mentre il concorrente visualizzava il luogo esatto all’interno di una griglia di strade ed incroci. Le mappe di Apple non reggono il confronto con quelle di Google, la morale della campagna pubblicitaria.
Ma Apple Insider, rovina il piano dell’avversario, dimostrando che l’indirizzo 315 E 15th a Manhattan, semplicemente non esiste: al suo posto vi è in realtà un parco, situato a Stuyvesant Square. E per di più, i diversi quartieri della zona vennero rinominati proprio Marlborough nel 1905: le Apple Maps avevano fornito dunque le indicazioni più verosimili. Google incassa, e non risponde.
Google Boomerang – Le mappe sono un settore caldo del mercato mobile per via del loro largo utilizzo, il 77% dei proprietari di uno smartphone, secondo fonti Nokia, lo usano prevalentemente come navigatore. La guerra fra Apple e Google partì quando l’azienda della mela decise di sfrattare le mappe del concorrente dai suoi dispositivi, proponendo un proprio sostituto.
Le Apple Maps, che hanno recentemente debuttato in occasione del lancio del nuovo sistema operativo iOS 6, si sono però rivelate un flop, per via di gravi inesattezze (Berlino posizionata in Antartide) e altri errori. Google, che sta preparando un’applicazione gratuita da scaricare e integrare con i dispositivi della Apple per stroncare sul nascere le mappe concorrenti, ha pensato di dimostrare la sua superiorità con un confronto, rivelatosi però come un boomerang non solo per l’errore in sè, quanto per l’immediato sospetto che l’indirizzo in questione sia stato deliberatamente inventato per vincere la sfida.
“Così Google ha cambiato business? – ha commentato un utente proprio sotto il controproducente annuncio pubblicitario – suppongo che se il vostro prodotto non è capace di affermarsi da solo, potete sempre mentire su quelli dei concorrenti”.
La multinazionale Red Hat contribuirà a sviluppare la piattaforma online di servizi alle aziende OpenStack, il che potrebbe tradursi in un tempo relativamente breve in una nuova offerta per le imprese.
Il progetto OpenStack mira ad offrire un grande numero di servizi in linea per il business, dalla messaggistica alla gestione dei dati e dei clienti: le imprese affidandosi ad una struttura esterna utilizzata on demand possono così risparmiare i costi di gestione e manutenzione di infrastrutture proprie.
Rispetto ai concorrenti Amazon, Google Apps for Business e Microsoft Office 365, il progetto OpenStack trae la sua forza dalla natura open source: chiunque può contribuire a programmare parti della piattaforma ed utilizzarla, liberamente modificata, anche per la vendita. OpenStack, che in poco meno di due anni è stata aggiornata ben sei volte, ha raggiunto una stabilità e una completezza di funzioni che ne fanno un prodotto maturo per la vendita sul mercato internazionale, con più di 200 aziende che tentano una sua commercializzazione.
La svolta è l’entrata in campo di Red Hat, azienda multinazionale che ha come modello di business proprio il perfezionamento e la vendita di prodotti open source, responsabile del successo del sistema operativo Linux in ambito aziendale, che ha deciso di lavorare a OpenStack. La Red Hat potrebbe contribuire notevolmente allo sviluppo del prodotto specie nei campi della:
– Scalabilità: capacità del prodotto di adattarsi ad esigenze sempre maggiori – Prestazioni: soprattutto quelle che richiedono servizi in tempo reale, come chat e messaggistica – Sicurezza: sono ben pochi i virus e i problemi di sicurezza che hanno colpito i prodotti Red Hat nel corso del tempo – Compatibilità: Sviluppo di programmi funzionanti su più dispositivi diversi
L’entrata in campo di Red Hat, sarà un duro ostacolo per la concorrente VMWare che sta parimenti studiando la commercializzazione di OpenStack su scala mondiale.
Alcune associazioni americane per la difesa dei consumatori hanno denunciato presso la Federal Communications Commission il più importante fornitore di telefonia negli USA, la AT&T, per violazione della libertà di commercio e di neutralità di internet, relativamente alla funzionalità di videochiamate Facetime su iPhone.
La Free Press, la Public Knowledge, e il New America Foundation’s Open Technology Institute affermano che la AT&T viola la neutralità di internet permettendo l’utilizzo dell’applicazione Apple Facetime solo dietro alla sottoscrizione del piano tariffario su rete 3G, Family Share: un comportamento definito “oltraggioso” dal direttore della Free Press, Matt Wood, laddove altre aziende come Verizon e Sprint concedono un libero e completo utilizzo dell’applicazione.
AT&T ha replicato precisando che non esistono regole in tal senso sui prodotti preinstallati nei dispositivi, come nel caso di FaceTime, e che le leggi sulla neutralità e il libero mercato si riferiscono solamente alle applicazioni che possono essere installate dall’utente successivamente all’acquisto, campo dove la AT&T sarebbe in perfetta regola dal momento che consente il download di prodotti concorrenti di Facetime senza limitazioni. L’azienda ricorda come la sua politica commerciale sia stata riconosciuta compatibile con le regole della Open Internet fin dal 2010.
Il contenzioso è esploso il giorno prima del rilascio del sistema operativo di Apple iOS 6 e della sua funzionalità Facetime su rete 3G disponibile su iPhone 4S e iPhone 5.
Google avrebbe usato la sua influenza commerciale sul produttore hardware Acer per contrastare la concorrenza del sistema operativo mobile Aliyun della Alibaba, gigante dell’e-commerce in Cina.
Secondo Alibaba, la compagnia del motore di ricerca, avrebbe intimato ad Acer di sospendere il supporto al nuovo sistema operativo per tablet e smartphone Aliyun, minacciando, in caso di rifiuto, di annullare i rapporti di collaborazione relativi ai prodotti Android, di proprietà Google.
Sarebbe questo il motivo dell’improvvisa cancellazione della conferenza stampa nel corso della quale Acer e Alibaba avrebbero dovuto presentare il nuovo smartphone basato su Aliyun. Mentre la Acer media per rimanere in buoni rapporti con Google e collaborare con Alibaba senza contrasti, quest’ultima ha spiegato a Cnet di comprendere e rispettare la scelta del partner di non entrare in diretto contrasto con il motore di ricerca, rinviando la presentazione dello smartphone.
Android, il sistema mobile acquisito nel 2005 e migliorato da Google nel corso degli anni successivi, domina il mercato contrastata efficacemente solo da iOS, la piattaforma di Apple installata su iPhone e iPad. Alibaba, uno dei più grandi siti di commercio online in Cina, si è recentemente ispirata a Google nella creazione di un proprio sistema operativo mobile, che tramite l’accordo con Acer potrebbe entrare in seria competizione nell’enorme mercato asiatico, il che avrebbe portato Google alla minaccia commerciale nei confronti di Acer con l’obiettivo di stroncare un temibile concorrente.
La nuova piattaforma che si propone di misurare l’influenza sui social network degli utenti, il progetto Klout.com, ha aperto delle legittime discussioni sulla sicurezza e onesta gestione dei dati personali. E alcune occasioni di discussione non sono mancate. Tonia Ries, utente Klout su RealTimeReport racconta come un suo dialogo su Facebook con il figlio sia stato intercettato da Klout, il quale ha poi generato automaticamente e senza consenso un profilo per il ragazzo.
Simile l’articolo del New York Times, che racconta di Maggie Leifer McGary, che messaggiando con il figlio Matthew, 13 anni, si è vista creare un account per il bambino, un minore. Immediata la risposta del CEO di Klout, Joe Fernandez, in un post sul blog ufficiale, dove afferma che il suo gruppo non ha alcuna intenzione di raccogliere dati sui minori, che si è trattato di un errore dato dalla giovane età del loro progetto, e che quello a cui la piattaforma si limita è raccogliere dati pubblici sul web, esattamente ciò che fa Google da anni.
La gestione dei dati degli utenti Klout ha scatenato alcune polemiche sulla privacy
“Klout in effetti ha ammesso l’errore – commenta ad Alground, Luca Sambucci, Manager di Future Time, distributore dell’antivirus Nod32 e membro dell’Antiphishing Working Group – il CEO si è scusato e ha promesso che non creeranno più account automaticamente. Certo, ha ammesso di averlo fatto perché oggi non riescono a distinguere fra account di adulti e account di minori, lasciando quindi aperta la porta a una eventuale generazione automatica di account limitati agli utenti maggiorenni.”
“Klout non sarebbe l’unico – continua Sambucci – a comportarsi in questo modo, simile è 123people.com, ma questo sito assegna un punteggio all’influenza delle persone, ed è l’uso che si fa di tale punteggio che rende più difficile giustificare questo utilizzo disinvolto delle informazioni personali.”
Klout a parte, è però importante gestire correttamente la propria presenza sui social per evitare di essere protagonisti di sviste simili. “La separazione degli account, creandone uno per il lavoro e uno per la propria vita privata è una pratica che mi sento di consigliare ai più – suggerisce ancora Sambucci – anche se ci vuole molta disciplina. L’account personale dovrebbe essere aperto con un nickname piuttosto che con il proprio nome reale”
La disiscrizione su Klout. Ai dubbi espressi da un giornalista risponde un portavoce
La sicurezza passa poi dalla consapevolezza: “Prendere familiarità con le configurazioni di privacy dei social network – ricorda l’esperto di sicurezza – dovrebbe essere obbligatorio per tutti gli utenti, senza ovviamente astenersi dall’intrattenere rapporti sociali su Internet. Basta comprendere che qualsiasi cosa fatta o scritta online è indelebile, quindi bisogna usare il mezzo con molta attenzione.”
Influenza = Credibilità = Pericolo? – Secondo rischio per la sicurezza potrebbe risiedere nell’uso malevolo di Klout da parte di malintenzionati, pena che devono scontare tutte le piattaforme che come questa sembrano destinate ad un uso ampio e generalizzato. “Credo che l’unica sponda criminosa oggi come oggi sia rappresentata dal furto di identità – spiega Sambucci – Se un utente raggiunge un punteggio Klout elevato e cerca in qualche modo di monetizzarlo, tramite pubbliche relazioni o scrivendo recensioni seguite e ascoltate, un eventuale furto dei suoi account collegati a Klout avrebbe per lui un danno rilevante.”
La cancellazione degli account – Diverso il discorso sulla effettiva cancellazione degli account Klout. La questione è stata sollevata da un test di Hollis Tibbets su SocialMediaToday. Tibbets, utente normalmente iscritto, ha cancellato il suo account riaprendone un altro a distanza di una settiman, trovando con sua sorpresa dati e statistiche relative anche ai giorni in cui il suo profilo risultava chiuso. Da qui la deduzione di Tibbets che Klout avesse monitorato i suoi social contro la sua volontà.
Klout si è dimostrato nuovamente attento alle osservazioni, tramite il portavoce Tyler Singletary che a Readwriteweb ha spiegato come la cancellazione degli account avviene effettivamente dopo 24/48 ore. Nel caso specifico Singletary afferma che il sistema, una volta riottenuta l’autorizzazione dell’utente, ha ricevuto da alcuni social, come Twitter, i dati “storici” dei mesi precedenti utilizzati per ripopolare l’account, senza la necessità di alcun monitoraggio durante il periodo di cancellazione del profilo.
“Credo che manchino dei test approfonditi – interviene nuovamente Sambucci – per capire come si comporta Klout con i dati “cancellati”. Penso però che Klout avrebbe tutto da perdere giocando sporco con queste operazioni: se il nome di Klout venisse associato a pratiche poco trasparenti, il servizio non riuscirebbe a costruire quella massa critica di utenti che gli serve per essere davvero conosciuto.”
Possiamo usare dei mezzi per essere sicuri di essere stati realmente cancellati da un servizio? “Per prima cosa, – continua Sambucci – una buona cancellazione inizia al momento dell’iscrizione. Consiglio di iscriversi con un account e-mail “sacrificabile” e magari con un nome di fantasia. Si fa sempre in tempo ad aggiornare i dati. Per servizi che già sappiamo che non useremo, consiglio di usare un indirizzo e-mail temporaneo. Il sito www.10minutemail.com può venirci in aiuto: esso genera un indirizzo e-mail attivo solo per 10 minuti, giusto il tempo di ricevere la mail di iscrizione al sito.
Klout ha aggiunto recentemente la funzionalità per la cancellazione degli account e garantisce l’eliminazione dei dati entro 48 ore
Quando è tempo di cancellarsi da un sito è sicuramente utile togliere tutti gli eventuali permessi che gli avremo concesso. Dopodiché consiglierei di fare un tentativo di accesso dopo qualche giorno: se il servizio non ci fa entrare forse il nostro account sarà stato davvero cancellato.”
Cosa può diventare Klout? – La questione dell’influenza e credibilità delle persone su internet non può essere misurata in modo matematico, ma Klout si propone di diventare uno standard del web. Ci sono dei segnali incoraggianti: il concetto di influenza solletica l’ego degli utenti e Klout può diventare parte della loro esperienza internet; inoltre il team di Fernandez è attivo e dinamico, capace di comprendere le critiche e affrontarle.
Ma la strada è ancora lunga se pensiamo innanzitutto agli utenti, che dovranno comprendere il valore puramente indicativo della piattaforma senza illogici eccessi: “Il valore che viene dato al punteggio di Klout è vivacemente dibattuto – riprende il discorso Sambucci – Si dice che alcune aziende valutino il punteggio Klout dei candidati prima di assumerli. Se ciò fosse vero questa pratica sarebbe un clamoroso autogol: chiunque abbia il tempo e la costanza di incrementare il proprio punteggio Klout, stazionando tutto il giorno su siti di social network come Facebook e Twitter, non avrebbe poi il tempo materiale per svolgere adeguatamente il proprio lavoro.”
Dall’altro lato lo stesso Klout, oltre a convincere sul lato della sicurezza, dovrà evitare strafalcioni che dimostrano attualmente i suoi limiti: “Non dimentichiamoci – conclude Sambucci – che un semplice account Twitter come “big_ben_clock” – che emette un “BONG” ogni ora – ha un punteggio Klout di 79. Più di Tony Blair (65).”
Un giorno potrebbe capitarvi di essere scartati ad un colloquio di lavoro perchè l’esaminatore vi parla di un oscuro punteggio Klout di cui non sapete nulla. Oppure potreste viaggiare con la Cathay Pacific, e scoprire misteriose stanze riservate a utenti Klout che non essendo meschini come voi godono di un trattamento privilegiato.
Il logo di Klout, piattaforma che cerca di misurare l’influenza sui social media
Scoprire Klout – Protagonista di questi ambigui fenomeni, la nuova piattaforma Klout, che si propone di misurare l’influenza delle persone sui social network: “Scopri e fatti riconoscere per come influenzi il mondo”, si legge nella home page del sito. La pagina di registrazione ci chiede:
Se siamo degli influencer per motivi personali o per conto di un marchio
Il collegamento con i social su cui siamo presenti, da Twitter a LinkedIN, passando per Foursquare, il nostro canale video di Youtube, o, se abbiamo un blog, Blogger o WordPress.
Da notare che Klout richiede l’autorizzazione ad un accesso totale ai nostri dati, compresa la password e la possibilità di pubblicare contenuti. La procedura prosegue con:
La richiesta di indicare gli amici sui social con i quali siamo in contatto
La scelta delle persone che ci influenzano, sempre nella cerchia degli amici
Gli argomenti che trattiamo più di frequente
Il profilo Klout – Al termine della procedura, in una gradevole grafica arancione, compare il nostro profilo. A sinistra l’avatar, l’immagine che ci rappresenta virtualmente, con il punteggio complessivo di influenza da un minimo di 1 ad un massimo di 100. Nel pannello di controllo, il riassunto delle nostre attività sui social che abbiamo collegato, con grafici a diagramma e a torta.
La parte centrale del profilo è costituita dai “Moments“, un elenco di qualsiasi nostra attività che abbia generato una reazione nella cerchia dei nostri amici. A fianco, l’elenco delle persone che ci influenzano con i rispettivi punteggi e gli argomenti nei quali siamo attivi.
Un account Klout con il calcolo del punteggio d’influenza
Per entrare in contatto con gli altri utenti Klout possiamo cercare il nome di una persona o navigare attraverso gli argomenti per scoprire le persone più influenti in quel campo ed esplorare i loro profili scoprendo chi influenzano e da chi vengono influenzati. L’unica interazione consiste nel tasto +K, un bottone che ci permette di regalare un “punto d’influenza” ad un utente in un argomento, che andrà ad incrementare complessivamente il suo punteggio generale.
Klout si dimostra una piattaforma originale: oltre a non essere basata sui contenuti, ma sul concetto di influenza da visualizzare e monitorare, dimostra di aver saggiamente prelevato le migliori idee dai diversi social network: gli amici da Facebook, l’elenco dei momenti in stile Twitter, gli argomenti da LinkedIN e il tasto +K, che riprende Google Plus.
Il calcolo del punteggio – Elemento fondamentale del sistema è il calcolo del punteggio di influenza. Il sito spiega a grandi linee il suo metodo. La prima variabile è la quantità di social su cui siamo presenti e attivi, che ci permette ovviamente di influenzare una platea più o meno ampia.
Il secondo parametro risiede nella reattività della propria rete di amici: Klout lo dice chiaramente, non importano gli amici o i follower in senso assoluto, quello che più conta è il numero delle reazioni e interazioni che un nostro contenuto genera nella cerchia dei nostri conoscenti. Per questo un utente con 1000 follower che pubblica una battuta e ottiene 10 reazioni, verrà in realtà superato da un altro che con soli 35 amici ottiene 31 risposte.
Un omaggio, o Perks, fornito da Klout
Importante anche la costanza nelle relazioni social: nulla può modificare repentinamente il punteggio di Klout, gli account più stimati sono quelli che dimostrano una attività solida ed efficace nel lungo periodo, quello dei 90 giorni.
Il sistema dei Perks – Un influencer, in teoria, è in grado di convincere le persone ad acquistare un prodotto. L’aspetto commerciale è dunque uno dei più importanti di Klout. Le principali aziende americane stanno stringendo degli accordi con Klout il quale, in base al punteggio, località di residenza dell’utente e argomenti in cui è influente, assegna ai suoi iscritti i “Perks“, campioni gratuiti o prove omaggio di prodotti commerciali.
L’utente può poi scegliere di non farne parola con nessuno, o di pubblicare una recensione di quel prodotto, il che diventa per lo sponsor una pubblicità da una persona influente nella sua categoria merceologica.
Di esempi concreti non ne mancano: la Red Bull in collaborazione con Mini regala un pacchetto di 4 bibite energetiche e un pass per una prova su strada della nuova Mini Cooper agli utenti di Montreal, in Canada, ottenendo tutte recensioni positive.
Fa lo stesso Neutrogena, che ha donato un campione della sua crema esfoliante e della lozione per il viso di nuovo agli utenti canadesi, guadagnandosi complimenti su Klout e una pagina celebrativa su Facebook. Anche Apple regala un anno di licenza per l’applicazione di condivisione foto “Revel“, ottenendo però alcune critiche da utenti che non erano riusciti a scaricare il software.
Ma guardando al nostro paese il meccanismo dei Perks risulta insolito e non del tutto convincente: “Le imprese italiane sono ancora lontante da un sistema del genere – spiega ad Alground, Andrea Barchiesi, Amm. Delegato di Reputation Manager – sono attualmente ad uno stadio “precedente” dedicato al controllo dei luoghi dove si parla dei loro prodotti, ovvero siti, blog e i social network.”
E su quello che potrebbe entusiasmare, Barchiesi frena: “Il meccanismo del regalo non è pericoloso in sè, ma ripeto spesso che la rete ha gli anticorpi: gli influencer che scrivono e gli utenti che leggono potrebbero pensare che le aziende vogliono comprarli e manipolarli, e questo potrebbe scatenare delle reazioni violentissime”.
Secondo l’analisi di Barchiesi solo il tempo e l’evoluzione della cultura dell’utente potrà dirci se il sistema dei Perks potrà attecchire, ma dal punto di vista dell’efficacia commerciale avvisa: “Essere influenti su Klout, che è poi semplicemente un sito privato, non significa nè essere capaci di vendere un prodotto, nè di essere vicini ai valori del marchio“. Un utente autorevole nel campo della telefonia ma che “ha simpatie filonaziste” è l’esempio di Barchiesi per far comprendere quanto l’influencer possa essere lontano dai valori aziendali.
“Se un cliente mi chiedesse di gestire il suo account su Klout – conclude l’ingegnere reputazionale – preferirei dirottarlo verso altri sistemi più precisi e basati su un campione più rappresentativo del suo mercato”.
Twitter ha rinnovato oggi la sua protesta nei confronti della magistratura americana, che nel corso di una indagine sull’ attivista Malcolm Harris, presente alla manifestazione davanti a Wall Street lo scorso ottobre durante la quale sono state arrestate circa 700 persone, avrebbe avuto accesso all’account dell’indagato violando le norme della privacy del social network: la polizia non avrebbe rispettato le garanzie costituzionali.
Mentre i procuratori vogliono che Twitter fornisca loro “qualsiasi informazioni dell’utente, tra cui l’indirizzo e-mail, e qualsiasi tweet sia degno di attenzione” per la corretta prosecuzione delle indagini, il social network ha risposto citando la sentenza di un tribunale che ha riconosciuto come i “tweet non siano protetti dalle costituzioni federali, il che è sbagliato”. L’ufficio legale di Twitter sta compiendo uno sforzo ambizioso per modificare le leggi a favore della privacy e convincere i giudici a prendere i diritti di riservatezza degli utenti di Internet più seriamente. L’American Civil Liberties Union conferma:
I giudici non devono permettere questo. Le informazioni richieste dal procuratore includono non solo il contenuto del tweet di Harris, ma le sue informazioni di abbonato privato – tra cui gli indirizzi IP che ha usato per accedere a Twitter nel corso di tre mesi in grado di rivelare la sua posizione fisica per tutto questo periodo. Il governo ha inoltre chiesto la data, l’ora e la durata di ciascuna delle sue sessioni Twitter. Il giudice ha ritenuto che il governo possa accedere a questa ricchezza di dati personali senza soddisfare fondamentali protezioni costituzionali. Questo non è giusto.
La causa portata avanti dalle aziende tecnologiche per un cambiamento delle leggi della privacy dura da anni: un’alleanza di aziende tecnologiche tra cui Twitter, Google, Amazon.com, Apple, AT & T, Facebook insieme a gruppi senza scopo di lucro denominatiCoalizione Digital Due Process stanno premendo da anni sul Congresso degli Stati Uniti per aggiornare la legge federale sulla privacy per proteggere l’era del cloud computing, ma la loro azione ha goduto di un successo molto limitato finora.
Un modo più sicuro per effettuare transazioni on-line e un sistema per bloccare i recenti exploit sono le chiavi di volta della suite di sicurezza Kaspersky Lab per il 2013.
La caratteristica principale sia in Kaspersky Internet Security 2013 che di Kaspersky Anti-Virus 2013 è il motore dedicato al blocco degli exploit, codici che sfruttano vulnerabilità nei software, chiamato Exploit Prevention. E ‘una risposta all’aumento del numero di attacchi di phishing e comprende un motore anti-phishing – simile ai motori antivirus e anti-malware – che aggiorna quotidianamente.
Il sistema utilizza l’Address Space Layout Randomization, o ASLR. Si tratta di una tecnologia di sicurezza collaudata, utilizzata in Apple OS X e iOS, in Android di Google, e da Microsoft in Windows 8. Non è infallibile, ma è una delle tecnologie di sicurezza più efficaci attualmente disponibili. L’inclusione di ASLR in Kaspersky significa che la tecnologia sarà disponibile per Windows 7 e versioni precedenti. Kaspersky ha testato la sua nuova arma trovandola altamente efficace contro attacchi di phishing: il direttore della ricerca antimalware Kaspersky, Oleg Ishanov ha osservato che la prevenzione degli Exploit ha funzionato nel 100% dei casi.
La modalità protetta per i pagamenti online invece semplifica il processo di accesso a siti bancari in modo sicuro. Basta andare alla tua banca, e fino a quando si dispone del browser di Kaspersky e dei componenti aggiuntivi installati, verrà chiesto se si desidera aprire il sito in una modalità sandbox, isolata da altri browser e processi del PC, il che aumenta la sicurezza e blocca i virus.
Entrambe le versioni di Kaspersky 2013 hanno subito una valanga di miglioramenti utili, ma di minore entità. La tastiera sicura per la protezione dei dati personali quando si accede da una tastiera fisica funziona con un maggior numero di siti più rispetto a prima, il programma di installazione rimuoverà programmi in conflitto e i malware automaticamente, oltre ad una compatibilità browser potenziata, e una migliore gestione della batteria per i computer portatili.
La vostra azienda ruota attorno alla produzione di opere creative, che spesso si riversano su Internet per la promozione e commercializzazione. Considerando quanto velocemente e facilmente tale materiale può essere diffuso in tutto il mondo senza la vostra conoscenza o permesso, diventa importante definire la licenza d’uso del vostro materiale. Per questo sono nate le licenze Creative Commons.
I simboli usati nelle licenze Creative Commons
Sebbene la giurisprudenza internazionale sostiene che il diritto d’autore tradizionale viene automaticamente assegnato all’autore nel momento in cui produce un lavoro creativo, tale diritto è di difficile applicazione nel mondo reale, e non fornisce agli artisti i vantaggi tangibili che si potrebbe immaginare. Le Licenze Creative Commons proteggono i vostri lavori in un modo che consente di raggiungere un pubblico molto più vasto e molto più velocemente di quanto si potrebbe fare con il tradizionale approccio “tutti i diritti riservati”.
Cosa si intende per Creative Commons – E ‘un errore comune credere che la filosofia delle licenze Creative Commons sia in qualche modo contraria al diritto d’autore: “Le licenze Creative Commons offrono un modo semplice per gestire i termini di copyright che si applicano automaticamente a tutte le opere creative”, spiega l’organizzazione Creative Commons. “La licenza mira a consentire la condivisione e il riutilizzo di tali lavori a condizioni che siano flessibili e giuridicamente corretti”.
Il gruppo, che risale al 2001, si propone di offrire alternative più flessibili al tradizionale al “tutti i diritti riservati” creato dalla legge sul copyright. In particolare, sei differenti licenze Creative Commons “danno a tutti i creatori individuali un modo semplice e standardizzato per mantenere il loro copyright, consentendo certi usi del loro lavoro”, spiega il gruppo. Ogni licenza Creative Commons, quindi, consente al proprietario del contenuto di mantenere la proprietà in cambio della possibilità di redistribuire e rieditare il lavoro.
Perché utilizzare licenze Creative Commons? – Il copyright tradizionale ha funzionato molto bene nel mondo analogico, perché per diffondere materiale si doveva passare attraverso una terza parte. Nella Internet di oggi tuttavia, chiunque può pubblicare una pagina Web, caricare un video, ecc. Questo, a sua volta, richiede maggiore flessibilità ai proprietari dei contenuti che devono mantenere il diritto sulle loro opere, con la citazione della loro paternità, in cambio della possibilità di riutilizzare e condividere il materiale.
Le licenze Creative Commons sono molto facili da applicare al proprio materiale online
Immaginiamo che tu sia un musicista indipendente. È probabile che la gente possa ascoltare le tue canzoni, ma senza una casa discografica importante per promuovere le registrazioni attraverso i canali tradizionali , è possibile scegliere una licenza Creative Commons che permette di distribuire parte della vostra musica gratuitamente, pur riservandosi il diritto di vendere la vostra musica commerciale. Volendo si può anche consentire ad altri musicisti di produrre remix, fintanto che questi accrediteranno il vostro contributo. Licenze Creative Commons aiutano anche gli utenti finali a capire esattamente cosa possono e non possono fare con il vostro lavoro, risolvendo così un importante punto di confusione.
Sei tipi di Licenze Creative Commons – Anche se sono disponibili più licenze Creative Commons , tutte condividono varie caratteristiche chiave. Ogni licenza aiuta i creatori mantenere il copyright, ma consente ad altre parti di copiare, distribuire, e fare un certo uso del lavoro – almeno non commerciale. Chi utilizza il materiale assicura inoltre che questo non verrà usato per generare guadagni. Vediamo i sei tipi principali di licenza Commons:
Attribution (CC BY)
Con la meno restrittiva di tutte le licenze Creative Commons, la licenza Attribution permette ad altre parti di distribuire, remixare, modificare e sviluppare il vostro lavoro, anche a scopo commerciale, purché si dia credito all’autore della creazione originale. Se si vuole incoraggiare la massima diffusione e l’utilizzo dei contenuti, questa è probabilmente la miglior licenza per voi.
Attribution-ShareAlike (CC BY-SA)
Simile alla licenza di Attribuzione di base, questo consente ad altre persone il remix, la modifica e lo sviluppo del vostro lavoro – anche per scopi commerciali. In base a tale licenza, tuttavia, non solo si deve attribuire la paternità al lavoro ma utilizzare lo stesso tipo di licenza per le nuove creazioni eseguite sulla base del primo materiale. La licenza ShareAlike è quella in uso su Wikipedia.
Attribuzione-Non opere derivate (CC BY-ND)
Questa forma serve a impedire che ci siano nuove versioni del vostro lavoro: gli utenti possono redistribuire il vostro lavoro anche a fini di lucro ma non possono in nessun modo utilizzarlo per generare nuovo materiale.
Attribution-NonCommercial (CC BY-NC)
Questa licenza consente il remix, la modifica e lo sviluppo del vostro lavoro solo a livello non commerciale. Il materiale può essere quindi rieditato ma non può mai essere utilizzato per fini di lucro.
In caso di violazione di una licenza Creative Commons, è possibile agire a diversi livelli legali
Questa versione aggiunge il requisito che chi remixa, modifica o sviluppa il vostro lavoro anche a fini di lucro non solo deve attribuirvi il credito ma anche usare lo stesso tipo di licenza per i lavori e il materiale derivato.
Attribuzione-Non commerciale-Non opere derivate (CC BY-NC-ND)
L’ultima licenza Creative Commons, ma non meno importante, la più restrittiva tra le licenze, permette ad altre parti di scaricare le vostre opere e condividerle tramite accredito, ma non può modificare le tue opere in alcun modo nè usarle in commercio.
Come si applica una Licenza Creative Commons? – Prima ancora di stabilire su una licenza Creative Commons, è necessario assicurarsi che il lavoro che si desidera proteggere possa essere protetto da copyright. Il sito web Creative Commons sottolinea altri fattori che bisogna conoscere prima di procedere. Quindi, supponendo che siano soddisfatte le condizioni, è necessario selezionare una licenza Creative Commons da utilizzare, in base al grado di controllo che si desidera conservare.
Una volta fatto questo, è necessario solo indicare accanto al materiale in questione la licenza che scelta, in modo che gli utenti potenziali siano tenuti a rispettarne le disposizioni. Il sito Creative Commons fornisce il codice HTML per il materiale online, così come suggerimenti su come indicare una licenza nelle opere non in linea.
Come si fa a trattare una violazione? – Una licenza Creative Commons termina automaticamente quando le sue condizioni vengono violate. Quindi se un utente preleva materiale sotto una licenza Creative Commons e non attribuisce al creatore i crediti come richiesto, non ha più il diritto di continuare ad utilizzare il lavoro e può essere ritenuto responsabile per violazione del copyright.
I proprietari dei contenuti possono scegliere tra una varietà di approcci per porre rimedio alla situazione, che vanno da una semplice richiesta ad azioni legali. Quale strada prendere dipenderà dalle specifiche della licenza scelta e dal tipo di infrazione, ma in generale, quando si trova qualcuno sta abusando del vostro materiale, la cosa più importante è quello di avviare un dialogo.
Può essere molto difficile non prendere le violazioni come una offesa personale soprattutto quando si è un piccolo imprenditore e ci si è impegnati molto. Spesso, tuttavia, chi ha violato la licenza non è a conoscenza di quello che ha fatto. Se sei educato, gli utenti saranno più propensi a rispettare i vostri diritti, a mantenere la calma e a rientrare nei termini della legge.
E così finisce la collaborazione di Flash sui browser per dispositivi mobili: Adobe ha annunciato che non sosterrà più plugin di Flash Player per il browser di Android 4.1 e successivi.
“Non ci saranno implementazioni certificate di Flash Player per Android 4.1,” scrive Adobe sul suo blog ufficiale, aggiungendo che raccomanda “la disinstallazione di Flash Player sui dispositivi che sono stati aggiornati a Android 4.1.”
Tutto è iniziato con Steve Jobs, che definì Flash una “reliquia” di un’altra epoca in una lettera aperta nel mese di aprile 2010. Apple poi ha detto che non supporta Flash su iPad, iPhone e iPod, e per un po il supporto di Flash è stato visto come un vantaggio competitivo per Android.
Come si è scoperto, Jobs aveva ragione su Flash. Sapevamo che nel novembre 2011, quando Adobe ha detto che avrebbe smesso di sviluppare la versione del browser mobile di Flash, ammettendo che HTML5 è il futuro per i contenuti multimediali sui cellulari.
Ora, è davvero la fine di Flash sui dispositivi mobili, Adobe consente di disattivare le nuove installazioni di Flash dal negozio Google Play dopo il 15 agosto.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
_ga
ID used to identify users
2 years
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utma
ID used to identify users and sessions
2 years after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/site/privacy-e-cookie/