Facebook ha annunciato l’introduzione di una nuova funzione per il suo Messenger, che permetterà agli utenti di scambiarsi soldi sulla piattaforma ed al social network di entrare dunque nell’ambito e combattuto mercato dei pagamenti elettronici.
La novità – peraltro anticipata – sarà introdotta nei prossimi mesi, per il momento solo negli Stati Uniti e solo per la versione Android, iOS e desktop dell’app.
Il social network ne ha descritto a grandi linee il funzionamento: molto semplicemente all’interno dei messaggi inviati attraverso l’app apparirà un’icona col simbolo dei dollari che permetterà – se cliccata – si inserire l’ammontare da trasferire al proprio contatto. Il tasto “Pay” permetterà di collegare al proprio profilo il profilo una carta di credito (dei circuiti Visa o MasterCard e rilasciata da una banca a stelle e strisce) con cui inviare tali soldi. Per riceverli, dall’altro lato, ci sarà il tasto “Add Card”.
Il social network, inoltre, rassicura i propri utenti circa la sicurezza della piattaforma dedicata alle transazioni: per farlo si appella al sistema finora adottato per l’advertising e per i pagamenti nel contesto dei giochi, attivo fin dal 2007 e che gestisce ad oggi più di un milione di transazioni al giorno.
Il tutto è basato su un sistema di cifratura e diversi livelli di protezione software ed hardware “all’altezza degli standard più elevati di settore”. Gli utenti potranno poi impostare le proprie transazioni per richiedere un PIN aggiuntivo a conferma dello scambio di denaro.
Oltre a questa esperienza, Facebook ha dalla sua un numero incredibile di potenziali pagatori: il suo successo di pubblico potrebbe assicurarle quell’ effetto di rete necessario a determinare il successo di un sistema “biunivoco” di pagamento.
Claudio Tamburrino
-
novantacinque per cento!
ma come, non era sicuro?Però potrebbero sempre cambiare logo... un bel groviera al posto della cipolla (rotfl)(rotfl)(rotfl)...Re: novantacinque per cento!
Senta figliolo lei ha idea di quanti sono gli AS?No vero?Ha idea di quanti AS attraversi una normale connessione?No vero?Le dirò una cosa mia nonna avesse avuto le ruote era un tram...Però non aveva le ruote.E se voleva prendere il tram...Doveva pagare il biglietto come tutti gli altri.Ecco l'ipotesi in questione ha la stessa possibilità (nonna-tram).Veda lei se è il caso di sparare numeri a caso.Distinti salutiDott. Venereo SiringhiniDott. SiringhiniRe: novantacinque per cento!
- Scritto da: Dott. Siringhini> Senta figliolo lei ha idea di quanti sono gli AS?> No vero?> Ha idea di quanti AS attraversi una normale> connessione?> No vero?> Le dirò una cosa mia nonna avesse avuto le ruote> era un> tram...> Però non aveva le ruote.> E se voleva prendere il tram...> Doveva pagare il biglietto come tutti gli altri.> Ecco l'ipotesi in questione ha la stessa> possibilità> (nonna-tram).> Veda lei se è il caso di sparare numeri a caso.> Distinti saluti> Dott. Venereo Siringhinise hai voglia di spiegarci ciò che l'articolo <b> non dice </b> , sei il benvenuto.Se non lo fai, invece assumeremo che l'articolo dice il vero e che l'attaccante ha il 95% di possibilità di smascherare il fesso che si crede anonimo....Re: novantacinque per cento!
E ciò che ha scritto DulliDrulli?PortlancRe: novantacinque per cento!
- Scritto da: ...> l'attaccante ha il 95% di possibilità> di smascherare il fesso che si crede> anonimo.Il che non significa necessariamente che seguirà un intervento contro il suddetto fesso.Anche fosse possibile smascherare tutti col 100% di probabilità, rimarrebbe sempre il problema pratico dell'impossibilità d'intervenire contro tutti in tempi ragionevoli....Ma non era sicuro?
Ma TOR non era sicuro? :-oMa non s'era detto che neanche potenze come l'NSA, la Stasi e i servizi deviati del Sisde potevano far qualcosa? :'(Eppure queste cose non me le sono sognate io, le ho proprio viste dette qui! :sE come mai allora arriva il primo lamer che lavora in cantina e lo spacca? (geek)E come mai 'ste zozzerie? :@Taglio in nome DiddioRe: Ma non era sicuro?
Il Sisde è italiano.Sono dei cialtroni per definizione, quindi.Una specie di pulcinella con la pistola e licenza di uccidere.E' questo che li rende pericolosi; dei cogli@ni con la pistola possono fare molti danni, come abbiamo potuto notare più volte.DulliDrulliCombinare
Si possono sempre combinare più sistemi, come per esempio Tor + Jap (o altri proxy).Voglio vedere come con le loro analisi possono trovre l'utente...DulliDrulliRe: Combinare
Ma anche così si attaccano hai idea di quanti AS attraversa un normale connessione?Questo è il classico "essay" ... se faccio l'ipotesi che il nodo sia dentro il mio AS se faccio l'ipotesi di avere il controllo dell'AS se ho il controllo anche di tutti gli AS che attraversa la connessione.... se mia nonna avesse avuto le ruote e un motore da 400 cavalli..... Seeeeeeeeeeeeeeeeeee.Dott. Siringhinitest
Tesrtest95 sti XXXXX
Solite XXXXXXX. Tor non lo bucherete maiiiGiovanni RappatorRe: 95 sti XXXXX
- Scritto da: Giovanni Rappator> Solite XXXXXXX. Tor non lo bucherete maiiigrazie per la spiegazione tecnica (rotfl)(rotfl)(rotfl)...Re: 95 sti XXXXX
- Scritto da: ...> - Scritto da: Giovanni Rappator> > Solite XXXXXXX. Tor non lo bucherete maiii> > grazie per la spiegazione tecnica> (rotfl)(rotfl)(rotfl)Infatti, forse solo un pò troppo tecnica e inadatta ai principianti.(rotfl)(rotfl)ToxSì, buonanotte
Chi sa perchè nessun sito d'informatica (serio) ha riportato 'sta roba, eppure risale a 20 giorni fa.I ricercatori in sostanza dicono che se uno controlla la larga maggioranza degli apparati di rete (in sintesi gli internet exchange points) allora può fare un attacco di correlazione contro Tor. E per farlo deve analizzare TUTTO il traffico che passa attraverso gli IXPs.Grazie, avete scoperto l'acqua fresca che scende dalle cascate.Provate a fare 'sta roba su larga scala, non basterebbe un budget pari a 10 volte quello della NSA.volgare illegale o contrario alla policRe: Sì, buonanotte
- Scritto da: volgare illegale o contrario alla polic> Chi sa perchè nessun sito d'informatica (serio)> ha riportato 'sta roba, eppure risale a 20 giorni> fa.> > I ricercatori in sostanza dicono che se uno> controlla la larga maggioranza degli apparati di> rete (in sintesi gli internet exchange points)> allora può fare un attacco di correlazione contro> Tor. E per farlo deve analizzare TUTTO il> traffico che passa attraverso gli> IXPs.> > Grazie, avete scoperto l'acqua fresca che scende> dalle> cascate.> > Provate a fare 'sta roba su larga scala, non> basterebbe un budget pari a 10 volte quello della> NSA.quindi quando il punto dell'articolo che dice" <i> al contrario dei metodi già noti, che necessitano di analizzare il traffico in maniera simmetrica in diversi punti della rete Tor, il nuovo sistema può attaccare il (presunto?) anonimato degli utenti analizzando il traffico in maniera asincrona.Basta tenere sotto controllo un solo flusso del complesso di comunicazioni della darknet su un apparato AS </i> "sarebbe tutto inventato di sana pianta?io a sto punto comincio a pensare che volete vedere o leggere solo quello che sperate sia vero......Re: Sì, buonanotte
- Scritto da: ...> - Scritto da: volgare illegale o contrario alla> polic> > Chi sa perchè nessun sito d'informatica> (serio)> > ha riportato 'sta roba, eppure risale a 20> giorni> > fa.> > > > I ricercatori in sostanza dicono che se uno> > controlla la larga maggioranza degli> apparati> di> > rete (in sintesi gli internet exchange> points)> > allora può fare un attacco di correlazione> contro> > Tor. E per farlo deve analizzare TUTTO il> > traffico che passa attraverso gli> > IXPs.> > > > Grazie, avete scoperto l'acqua fresca che> scende> > dalle> > cascate.> > > > Provate a fare 'sta roba su larga scala, non> > basterebbe un budget pari a 10 volte quello> della> > NSA.> > > quindi quando il punto dell'articolo che dice> " <i> al contrario dei metodi già noti,> che necessitano di analizzare il traffico in> maniera simmetrica in diversi punti della rete> Tor, il nuovo sistema può attaccare il> (presunto?) anonimato degli utenti analizzando il> traffico in maniera asincrona.Basta tenere sotto> controllo un solo flusso del complesso di> comunicazioni della darknet su un apparato AS> </i>> "> > sarebbe tutto inventato di sana pianta?> > io a sto punto comincio a pensare che volete> vedere o leggere solo quello che sperate sia> vero...Ciccio, io leggo il paper, non le XXXXXXcce di maruccia. Se non hai capito una XXXX di ciò che hai letto, evita di intervenire. Non è materia per sistemisti con la certificazione microsoft, è roba da ingegneri.volgare illegale o contrario alla policRe: Sì, buonanotte
Ciccio, io ho letto il paper accademico, non l'articolo di maruccia, che è un povero cretino esattamente come te e come il moderatore che cancellerà questo post.volgare illegale o contrario allaRe: Sì, buonanotte
- Scritto da: ...> - Scritto da: volgare illegale o contrario alla> polic> > Chi sa perchè nessun sito d'informatica> (serio)> > ha riportato 'sta roba, eppure risale a 20> giorni> > fa.> > > > I ricercatori in sostanza dicono che se uno> > controlla la larga maggioranza degli> apparati> di> > rete (in sintesi gli internet exchange> points)> > allora può fare un attacco di correlazione> contro> > Tor. E per farlo deve analizzare TUTTO il> > traffico che passa attraverso gli> > IXPs.> > > > Grazie, avete scoperto l'acqua fresca che> scende> > dalle> > cascate.> > > > Provate a fare 'sta roba su larga scala, non> > basterebbe un budget pari a 10 volte quello> della> > NSA.> > > quindi quando il punto dell'articolo che dice> " <i> al contrario dei metodi già noti,> che necessitano di analizzare il traffico in> maniera simmetrica in diversi punti della rete> Tor, il nuovo sistema può attaccare il> (presunto?) anonimato degli utenti analizzando il> traffico in maniera asincrona.Basta tenere sotto> controllo un solo flusso del complesso di> comunicazioni della darknet su un apparato AS> </i>> "> > sarebbe tutto inventato di sana pianta?> > io a sto punto comincio a pensare che volete> vedere o leggere solo quello che sperate sia> vero...No, è che sia tu che maruccia siete entrambi troppo cretini per andarvi a leggere il paper accademico, ergo non avete i mezzi per capire di cosa si parla.volgare illegale o contrario allaRe: Sì, buonanotte
- Scritto da: ...> - Scritto da: volgare illegale o contrario alla> polic> > Chi sa perchè nessun sito d'informatica> (serio)> > ha riportato 'sta roba, eppure risale a 20> giorni> > fa.> > > > I ricercatori in sostanza dicono che se uno> > controlla la larga maggioranza degli> apparati> di> > rete (in sintesi gli internet exchange> points)> > allora può fare un attacco di correlazione> contro> > Tor. E per farlo deve analizzare TUTTO il> > traffico che passa attraverso gli> > IXPs.> > > > Grazie, avete scoperto l'acqua fresca che> scende> > dalle> > cascate.> > > > Provate a fare 'sta roba su larga scala, non> > basterebbe un budget pari a 10 volte quello> della> > NSA.> > > quindi quando il punto dell'articolo che dice> " <i> al contrario dei metodi già noti,> che necessitano di analizzare il traffico in> maniera simmetrica in diversi punti della rete> Tor, il nuovo sistema può attaccare il> (presunto?) anonimato degli utenti analizzando il> traffico in maniera asincrona.Basta tenere sotto> controllo un solo flusso del complesso di> comunicazioni della darknet su un apparato AS> </i>> "> > sarebbe tutto inventato di sana pianta?> > io a sto punto comincio a pensare che volete> vedere o leggere solo quello che sperate sia> vero...Quando tu e/o Mariuccia farete vedere "praticamente" l'utilizzo di Raptor allora forse possiamo mettere da parte le chiacchiere da bar.NirGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiClaudio Tamburrino 18 03 2015
Ti potrebbe interessare