Google, investimenti in pubblicità

Secondo indiscrezioni, BigG avrebbe pronti 70 milioni di dollari per rilevare Invite Media, giovane piattaforma per la gestione sempre aggiornata dell'advertising

Roma – Circa 70 milioni di dollari , pronti ad essere trasferiti dalle casse di Google a quelle dei vertici di Invite Media, startup di Philadelphia che si era già definita come una piattaforma universale d’acquisto per i display media . BigG, almeno secondo indiscrezioni riportate in primis dalla testata specializzata All Things Digital , avrebbe ottenuto il sì da parte dell’azienda nata appena tre anni fa.

Non c’è stata infatti alcuna ufficializzazione da parte di Google, né dai proprietari di Invite Media. L’articolo di All Things Digital ha dunque riportato fonti anonime, che avrebbero in seguito portato alla speculazione sul prezzo complessivo dell’operazione di acquisto. Un’acquisizione che, se dovesse formalizzarsi, porterà a Mountain View il know-how accumulato negli ultimi tre anni dalla startup a stelle e strisce.

Compresa BidManager , la piattaforma universale offerta da Invite Media. Che in sostanza procede all’ acquisto automatico a partire da listini pubblicitari aggiornati in tempo reale , all’interno della medesima interfaccia.

Sempre secondo le indiscrezioni , Google lascerà che la startup rimanga inizialmente un’unità separata. Ovvero che lavori in collaborazione con Google AdX, ma anche con competitor come OpenX, Yahoo! Right Media e AdECN di Microsoft. Una decisione sensata, almeno secondo All Things Digital , dal momento che gli attuali clienti di Invite Media vorranno certamente continuare ad attingere da borsini pubblicitari differenti. Pare però che Google abbia intenzione di procedere in un secondo momento all’integrazione nella sua piattaforma DoubleClick , cogliendo appieno i frutti di questa potenziale nuova acquisizione.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • egidio carapelli scrive:
    anonimato?
    Questa notizia mi fa dubitare molto sul livello di anonimato che la rete Tor assicura.
    • krane scrive:
      Re: anonimato?
      - Scritto da: egidio carapelli
      Questa notizia mi fa dubitare molto sul livello
      di anonimato che la rete Tor assicura.Basta leggere le istruzioni: e' scritto ben chiaro che non si deve considerare MAI affidabile il nodo di uscita quindi non varvi operazioni come passare password o documenti in chiaro.RTFM : http://it.wikipedia.org/wiki/Tor_%28software_di_anonimato%29#Exit_node_ostili
  • fagiolo scrive:
    In realtà...
    ... i mittenti originali sono stati anche abbastanza polli, in quanto usare TOR va bene ma i documenti in transito, se di importanza rilevante, andrebbero comunque crittografati, prima di essere inviati tramite QUALUNQUE rete (l'abc, insomma...). Oppure, avrebbero potuto usare un canale ancora più difficile da violare e cioè Freenet (freenetproject.org)... insomma bisognerebbe conoscere meglio i fatti, più dettagliatamente.
  • The Real Gordon scrive:
    Scusate, ma l'articolo è poco chiaro
    Che significa: "in particolare si sarebbe accorto che un gruppo di cracker o spie cinesi utilizziva Tor per trasmettere i documenti rubati ai governi"?E' una cosa tecnicamente impossibile. Se uno gestisce un nodo di uscita delle rete TOR è l'unico a vedere cosa transita, MA NON NE CONOSCE LA DESTINAZIONE (cioè l'utente finale). A meno che questi cinesi non fossero così furbi da entrare in qualche sito divulgando le loro identità, e allora era meglio che facessero gli idraulici.E comunque non è chiaro il senso dell'origine di wikileaks, che vuol dire che "nasce da un'intercettazione"?!
    • Luca Annunziata scrive:
      Re: Scusate, ma l'articolo è poco chiaro
      quando l'hanno aperta dichiararono di avere 1 mln di documenti già da parteora il fondatore ha detto che li avevano pescati da un nodo tornon è che sia bellissima come storia, vedremo come si svilupperà
    • giuffre scrive:
      Re: Scusate, ma l'articolo è poco chiaro
      non c'e' molto da capire: quando usi tor di fidi del nodo in uscita che dovrebbe essere gestito da enti o amministratori seri che tengono in considerazione la privacy degli utenti. Il nodo finale sa esattamente la destinazione dei pacchetti e il loro contenuto per questo tor non andrebbe mai usato per trasmettere dati sensibili come ad esempio fare il login su gmail per controllare la posta perche' un admin disonesto potrebbe loggare la tua password o i contenuti delle tue email coem sucXXXXX in questo caso
      • The Real Gordon scrive:
        Re: Scusate, ma l'articolo è poco chiaro
        - Scritto da: giuffre
        non c'e' molto da capire: quando usi tor di fidi
        del nodo in uscita che dovrebbe essere gestito da
        enti o amministratori seri che tengono in
        considerazione la privacy degli utenti. Il nodo
        finale sa esattamente la destinazione dei
        pacchetti e il loro contenuto per questo tor non
        andrebbe mai usato per trasmettere dati sensibili
        come ad esempio fare il login su gmail per
        controllare la posta perche' un admin disonesto
        potrebbe loggare la tua password o i contenuti
        delle tue email coem sucXXXXX in questo
        casoIl nodo finale conosce il contenuto della comunicazione, ma non conosce l'IP dell'utente finale, solamente quello del nodo intermedio a cui spedire i pacchetti. Ovviamente se uno fa un login via TOR è un fesso, perchè il nodo finale vede tutto in chiaro.Quindi da cosa hanno capito che si trattava di cracker cinesi? Erano cracker fessi? Può darsi, o magari visitavano soprattutto pagine cinesi (banale spiegazione). Però va chiarito, è importante.
    • ephestione scrive:
      Re: Scusate, ma l'articolo è poco chiaro
      Il problema vero secondo me è la tonnellata di fango di discredito che questa notizia getta sull'intero concetto della rete TOR (che una volta su un doppoaggio di CSI -o una serie del genere- sentii definire come "il router a cipolla" (rotfl)), che effettivamente perde molto del suo significato di baluardo della privacy e della sicurezza personale.Mi direte, "almeno rimane sempre imbattibile per impedire l'identificazione dell'origine dei dati (a prescindere dai loro contenuti)", ok, quello è sempre vero...
      • The Real Gordon scrive:
        Re: Scusate, ma l'articolo è poco chiaro
        - Scritto da: ephestione
        Mi direte, "almeno rimane sempre imbattibile per
        impedire l'identificazione dell'origine dei dati
        (a prescindere dai loro contenuti)", ok, quello è
        sempre
        vero...Che il nodo finale vedesse tutto in chiaro si sapeva, se uno usa TOR per loggarsi alla propria banca è un fesso e sono problemi suoi. Ma il nodo finale non conosce (non DOVREBBE conoscere) l'utente, ma solo il nodo intermedio.Quindi wikileaks come fa a sapere che erano "cracker cinesi"? Visitavano siti cinesi? Se lo scrivevano su messenger? BOH.
        • giuffre scrive:
          Re: Scusate, ma l'articolo è poco chiaro
          aspetta ti confondi, l'ip di destinazione o finale e' quello dei sito web che stai visualizzando con tor e questo il nodo di tor lo conosce. Quello che non conosce e' l'ip sorgente dal quale e' partito il primo pacchetto ma questo si puo' ottenere se l'utente e' stupido e lascia java (o forse pure javascript attivato) grazie al quale il sito qeb puo' vedere l'ip sul quale gira il browser. Comunque e' piu' probabile che abbiano semplicemente dedotto la nazionalita' dalla lingua dei siti web visitati, o dai caratteri contenuti nei testi inviati
          • The Real Gordon scrive:
            Re: Scusate, ma l'articolo è poco chiaro
            - Scritto da: giuffre
            aspetta ti confondi, l'ip di destinazione o
            finale e' quello dei sito web che stai
            visualizzando con tor e questo il nodo di tor lo
            conosce. Quello che non conosce e' l'ip sorgente
            dal quale e' partito il primo pacchetto ma questo
            si puo' ottenere se l'utente e' stupido e lascia
            java (o forse pure javascript attivato) grazie al
            quale il sito qeb puo' vedere l'ip sul quale gira
            il browser. Comunque e' piu' probabile che
            abbiano semplicemente dedotto la nazionalita'
            dalla lingua dei siti web visitati, o dai
            caratteri contenuti nei testi
            inviatiNon mi confondo, abbiamo detto la stessa cosa, solo che per "destinazione" intendevo l'utente finale. Che l'exit node non conosce.Penso anch'io che abbiano dedotto che si trattasse di cinesi guardando la lingua nelle comunicazioni, o i siti visitati.
        • battagliacom scrive:
          Re: Scusate, ma l'articolo è poco chiaro
          Basta che si sono inviati qualche e-mail scritta in cinese perchè si capisca la destinazione del messaggio. oppure hanno commentato qualche documento inviato in cinese. Insomma, basta una scritta informale e si capisce che il mittente o destinatario è cinese.
Chiudi i commenti