Facebook, Messenger per pagare

Il social network trova la propria strada per il mercato delle transazioni mobile. Lo fa con un messaggio

Roma – Facebook ha annunciato l’introduzione di una nuova funzione per il suo Messenger, che permetterà agli utenti di scambiarsi soldi sulla piattaforma ed al social network di entrare dunque nell’ambito e combattuto mercato dei pagamenti elettronici.

La novità – peraltro anticipata – sarà introdotta nei prossimi mesi, per il momento solo negli Stati Uniti e solo per la versione Android, iOS e desktop dell’app.

Il social network ne ha descritto a grandi linee il funzionamento: molto semplicemente all’interno dei messaggi inviati attraverso l’app apparirà un’icona col simbolo dei dollari che permetterà – se cliccata – si inserire l’ammontare da trasferire al proprio contatto. Il tasto “Pay” permetterà di collegare al proprio profilo il profilo una carta di credito (dei circuiti Visa o MasterCard e rilasciata da una banca a stelle e strisce) con cui inviare tali soldi. Per riceverli, dall’altro lato, ci sarà il tasto “Add Card”.

Il social network, inoltre, rassicura i propri utenti circa la sicurezza della piattaforma dedicata alle transazioni: per farlo si appella al sistema finora adottato per l’advertising e per i pagamenti nel contesto dei giochi, attivo fin dal 2007 e che gestisce ad oggi più di un milione di transazioni al giorno.
Il tutto è basato su un sistema di cifratura e diversi livelli di protezione software ed hardware “all’altezza degli standard più elevati di settore”. Gli utenti potranno poi impostare le proprie transazioni per richiedere un PIN aggiuntivo a conferma dello scambio di denaro.

Oltre a questa esperienza, Facebook ha dalla sua un numero incredibile di potenziali pagatori: il suo successo di pubblico potrebbe assicurarle quell’ effetto di rete necessario a determinare il successo di un sistema “biunivoco” di pagamento.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • volgare illegale o contrario alla polic scrive:
    Sì, buonanotte
    Chi sa perchè nessun sito d'informatica (serio) ha riportato 'sta roba, eppure risale a 20 giorni fa.I ricercatori in sostanza dicono che se uno controlla la larga maggioranza degli apparati di rete (in sintesi gli internet exchange points) allora può fare un attacco di correlazione contro Tor. E per farlo deve analizzare TUTTO il traffico che passa attraverso gli IXPs.Grazie, avete scoperto l'acqua fresca che scende dalle cascate.Provate a fare 'sta roba su larga scala, non basterebbe un budget pari a 10 volte quello della NSA.
    • ... scrive:
      Re: Sì, buonanotte
      - Scritto da: volgare illegale o contrario alla polic
      Chi sa perchè nessun sito d'informatica (serio)
      ha riportato 'sta roba, eppure risale a 20 giorni
      fa.

      I ricercatori in sostanza dicono che se uno
      controlla la larga maggioranza degli apparati di
      rete (in sintesi gli internet exchange points)
      allora può fare un attacco di correlazione contro
      Tor. E per farlo deve analizzare TUTTO il
      traffico che passa attraverso gli
      IXPs.

      Grazie, avete scoperto l'acqua fresca che scende
      dalle
      cascate.

      Provate a fare 'sta roba su larga scala, non
      basterebbe un budget pari a 10 volte quello della
      NSA.quindi quando il punto dell'articolo che dice" <i
      al contrario dei metodi già noti, che necessitano di analizzare il traffico in maniera simmetrica in diversi punti della rete Tor, il nuovo sistema può attaccare il (presunto?) anonimato degli utenti analizzando il traffico in maniera asincrona.Basta tenere sotto controllo un solo flusso del complesso di comunicazioni della darknet su un apparato AS </i
      "sarebbe tutto inventato di sana pianta?io a sto punto comincio a pensare che volete vedere o leggere solo quello che sperate sia vero...
      • volgare illegale o contrario alla polic scrive:
        Re: Sì, buonanotte
        - Scritto da: ...
        - Scritto da: volgare illegale o contrario alla
        polic

        Chi sa perchè nessun sito d'informatica
        (serio)

        ha riportato 'sta roba, eppure risale a 20
        giorni

        fa.



        I ricercatori in sostanza dicono che se uno

        controlla la larga maggioranza degli
        apparati
        di

        rete (in sintesi gli internet exchange
        points)

        allora può fare un attacco di correlazione
        contro

        Tor. E per farlo deve analizzare TUTTO il

        traffico che passa attraverso gli

        IXPs.



        Grazie, avete scoperto l'acqua fresca che
        scende

        dalle

        cascate.



        Provate a fare 'sta roba su larga scala, non

        basterebbe un budget pari a 10 volte quello
        della

        NSA.


        quindi quando il punto dell'articolo che dice
        " <i
        al contrario dei metodi già noti,
        che necessitano di analizzare il traffico in
        maniera simmetrica in diversi punti della rete
        Tor, il nuovo sistema può attaccare il
        (presunto?) anonimato degli utenti analizzando il
        traffico in maniera asincrona.Basta tenere sotto
        controllo un solo flusso del complesso di
        comunicazioni della darknet su un apparato AS
        </i

        "

        sarebbe tutto inventato di sana pianta?

        io a sto punto comincio a pensare che volete
        vedere o leggere solo quello che sperate sia
        vero...Ciccio, io leggo il paper, non le XXXXXXcce di maruccia. Se non hai capito una XXXX di ciò che hai letto, evita di intervenire. Non è materia per sistemisti con la certificazione microsoft, è roba da ingegneri.
      • volgare illegale o contrario alla scrive:
        Re: Sì, buonanotte
        Ciccio, io ho letto il paper accademico, non l'articolo di maruccia, che è un povero cretino esattamente come te e come il moderatore che cancellerà questo post.
      • volgare illegale o contrario alla scrive:
        Re: Sì, buonanotte
        - Scritto da: ...
        - Scritto da: volgare illegale o contrario alla
        polic

        Chi sa perchè nessun sito d'informatica
        (serio)

        ha riportato 'sta roba, eppure risale a 20
        giorni

        fa.



        I ricercatori in sostanza dicono che se uno

        controlla la larga maggioranza degli
        apparati
        di

        rete (in sintesi gli internet exchange
        points)

        allora può fare un attacco di correlazione
        contro

        Tor. E per farlo deve analizzare TUTTO il

        traffico che passa attraverso gli

        IXPs.



        Grazie, avete scoperto l'acqua fresca che
        scende

        dalle

        cascate.



        Provate a fare 'sta roba su larga scala, non

        basterebbe un budget pari a 10 volte quello
        della

        NSA.


        quindi quando il punto dell'articolo che dice
        " <i
        al contrario dei metodi già noti,
        che necessitano di analizzare il traffico in
        maniera simmetrica in diversi punti della rete
        Tor, il nuovo sistema può attaccare il
        (presunto?) anonimato degli utenti analizzando il
        traffico in maniera asincrona.Basta tenere sotto
        controllo un solo flusso del complesso di
        comunicazioni della darknet su un apparato AS
        </i

        "

        sarebbe tutto inventato di sana pianta?

        io a sto punto comincio a pensare che volete
        vedere o leggere solo quello che sperate sia
        vero...No, è che sia tu che maruccia siete entrambi troppo cretini per andarvi a leggere il paper accademico, ergo non avete i mezzi per capire di cosa si parla.
      • Nir scrive:
        Re: Sì, buonanotte
        - Scritto da: ...
        - Scritto da: volgare illegale o contrario alla
        polic

        Chi sa perchè nessun sito d'informatica
        (serio)

        ha riportato 'sta roba, eppure risale a 20
        giorni

        fa.



        I ricercatori in sostanza dicono che se uno

        controlla la larga maggioranza degli
        apparati
        di

        rete (in sintesi gli internet exchange
        points)

        allora può fare un attacco di correlazione
        contro

        Tor. E per farlo deve analizzare TUTTO il

        traffico che passa attraverso gli

        IXPs.



        Grazie, avete scoperto l'acqua fresca che
        scende

        dalle

        cascate.



        Provate a fare 'sta roba su larga scala, non

        basterebbe un budget pari a 10 volte quello
        della

        NSA.


        quindi quando il punto dell'articolo che dice
        " <i
        al contrario dei metodi già noti,
        che necessitano di analizzare il traffico in
        maniera simmetrica in diversi punti della rete
        Tor, il nuovo sistema può attaccare il
        (presunto?) anonimato degli utenti analizzando il
        traffico in maniera asincrona.Basta tenere sotto
        controllo un solo flusso del complesso di
        comunicazioni della darknet su un apparato AS
        </i

        "

        sarebbe tutto inventato di sana pianta?

        io a sto punto comincio a pensare che volete
        vedere o leggere solo quello che sperate sia
        vero...Quando tu e/o Mariuccia farete vedere "praticamente" l'utilizzo di Raptor allora forse possiamo mettere da parte le chiacchiere da bar.
  • Giovanni Rappator scrive:
    95 sti XXXXX
    Solite XXXXXXX. Tor non lo bucherete maiii
    • ... scrive:
      Re: 95 sti XXXXX
      - Scritto da: Giovanni Rappator
      Solite XXXXXXX. Tor non lo bucherete maiiigrazie per la spiegazione tecnica (rotfl)(rotfl)(rotfl)
      • Tox scrive:
        Re: 95 sti XXXXX
        - Scritto da: ...
        - Scritto da: Giovanni Rappator

        Solite XXXXXXX. Tor non lo bucherete maiii

        grazie per la spiegazione tecnica
        (rotfl)(rotfl)(rotfl)Infatti, forse solo un pò troppo tecnica e inadatta ai principianti.(rotfl)(rotfl)
  • test scrive:
    test
    Tesr
  • DulliDrulli scrive:
    Combinare
    Si possono sempre combinare più sistemi, come per esempio Tor + Jap (o altri proxy).Voglio vedere come con le loro analisi possono trovre l'utente...
    • Dott. Siringhini scrive:
      Re: Combinare
      Ma anche così si attaccano hai idea di quanti AS attraversa un normale connessione?Questo è il classico "essay" ... se faccio l'ipotesi che il nodo sia dentro il mio AS se faccio l'ipotesi di avere il controllo dell'AS se ho il controllo anche di tutti gli AS che attraversa la connessione.... se mia nonna avesse avuto le ruote e un motore da 400 cavalli..... Seeeeeeeeeeeeeeeeeee.
  • Taglio in nome Diddio scrive:
    Ma non era sicuro?
    Ma TOR non era sicuro? :-oMa non s'era detto che neanche potenze come l'NSA, la Stasi e i servizi deviati del Sisde potevano far qualcosa? :'(Eppure queste cose non me le sono sognate io, le ho proprio viste dette qui! :sE come mai allora arriva il primo lamer che lavora in cantina e lo spacca? (geek)E come mai 'ste zozzerie? :@
    • DulliDrulli scrive:
      Re: Ma non era sicuro?
      Il Sisde è italiano.Sono dei cialtroni per definizione, quindi.Una specie di pulcinella con la pistola e licenza di uccidere.E' questo che li rende pericolosi; dei cogli@ni con la pistola possono fare molti danni, come abbiamo potuto notare più volte.
  • ... scrive:
    novantacinque per cento!
    ma come, non era sicuro?Però potrebbero sempre cambiare logo... un bel groviera al posto della cipolla (rotfl)(rotfl)(rotfl)
    • Dott. Siringhini scrive:
      Re: novantacinque per cento!
      Senta figliolo lei ha idea di quanti sono gli AS?No vero?Ha idea di quanti AS attraversi una normale connessione?No vero?Le dirò una cosa mia nonna avesse avuto le ruote era un tram...Però non aveva le ruote.E se voleva prendere il tram...Doveva pagare il biglietto come tutti gli altri.Ecco l'ipotesi in questione ha la stessa possibilità (nonna-tram).Veda lei se è il caso di sparare numeri a caso.Distinti salutiDott. Venereo Siringhini
      • ... scrive:
        Re: novantacinque per cento!
        - Scritto da: Dott. Siringhini
        Senta figliolo lei ha idea di quanti sono gli AS?
        No vero?
        Ha idea di quanti AS attraversi una normale
        connessione?
        No vero?
        Le dirò una cosa mia nonna avesse avuto le ruote
        era un
        tram...
        Però non aveva le ruote.
        E se voleva prendere il tram...
        Doveva pagare il biglietto come tutti gli altri.
        Ecco l'ipotesi in questione ha la stessa
        possibilità
        (nonna-tram).
        Veda lei se è il caso di sparare numeri a caso.
        Distinti saluti
        Dott. Venereo Siringhinise hai voglia di spiegarci ciò che l'articolo <b
        non dice </b
        , sei il benvenuto.Se non lo fai, invece assumeremo che l'articolo dice il vero e che l'attaccante ha il 95% di possibilità di smascherare il fesso che si crede anonimo.
        • Portlanc scrive:
          Re: novantacinque per cento!
          E ciò che ha scritto DulliDrulli?
        • ... scrive:
          Re: novantacinque per cento!
          - Scritto da: ...
          l'attaccante ha il 95% di possibilità
          di smascherare il fesso che si crede
          anonimo.Il che non significa necessariamente che seguirà un intervento contro il suddetto fesso.Anche fosse possibile smascherare tutti col 100% di probabilità, rimarrebbe sempre il problema pratico dell'impossibilità d'intervenire contro tutti in tempi ragionevoli.
          • ... scrive:
            Re: novantacinque per cento!
            - Scritto da: ...
            Il che non significa necessariamente che seguirà
            un intervento contro il suddetto
            fesso.scommettiamo che in tanti paesi poco democratici succederà?
Chiudi i commenti