Si tratta di una mossa che dovrebbe facilitare una pratica quotidiana come quella del caricamento di fotografie sul proprio profilo social. Velocizzarla, ma anche e soprattutto renderla ancora più diffusa. Dal momento che su Facebook vengono attualmente caricate circa 100 milioni di immagini al giorno , da parte del 99 per cento dei suoi utenti .
Numeri imponenti, proprio recentemente sottolineati da un post apparso sul blog ufficiale del sito in blu. Che ha dunque annunciato l’introduzione di una speciale feature , atta al riconoscimento facciale automatico . Un servizio che dovrebbe appunto semplificare la vita di chi tagga , più o meno selvaggiamente.
“Grazie a questa nuova caratteristica – ha spiegato il photo product manager del sito in blu, Sam Odio – taggare diventa un’attività più rapida perché non c’è più bisogno di selezionare un viso. Questo è infatti già selezionato per l’utente, proprio come quei rettangoli che si vedono intorno al volto di un amico quando viene immortalato con una fotocamera digitale”.
In sostanza, Facebook provvederà al riconoscimento automatico dei visi, lasciando ai suoi milioni di utenti il semplice passaggio relativo all’inserimento di nome e cognome . Facile, almeno secondo lo stesso Odio, noto per essere stato il founder di quella Divvyshot ingollata di recente dal sito in blu.
Ma quella del riconoscimento facciale non è stata l’unica feature annunciata dal sito di Mark Zuckerberg con l’obiettivo di semplificare la vita social degli utenti iscritti. Proprio ai profili novelli è stata dedicata un’altra caratteristica, spiegata in un altro post apparso sempre sul blog ufficiale.
Praticamente, un sistema di suggerimento automatico delle pagine – di personalità come Barack Obama o Lady Gaga, così come di telefilm o organizzazioni – che verrà offerto a tutti i nuovi iscritti in base alle loro caratteristiche demografiche. Pagine che dovrebbero perciò interessare l’utente solo perché milioni di altri coetanei hanno già espresso la propria preferenza in fatto di musica o attori.
Intanto, non pare placarsi la tormenta di critiche su Facebook per questioni legate alla privacy. Merchant Law Group , società legale con base in Canada, ha infatti recentemente dato avvio ad una class action contro il sito, reo di aver violato senza vergogna la privacy dei suoi iscritti. Le stesse modifiche messe in atto dal social network californiano non avrebbero fatto altro che ingannare, sbandierando una protezione mai davvero efficace.
Mauro Vecchio
-
Fanboy Apple.....
Ruppolo, Mex, bibop.... dove siete?angrosRe: Fanboy Apple.....
A leggere le XXXXXXX che scrivi nel forum?GigiRe: Fanboy Apple.....
- Scritto da: Gigi> A leggere le XXXXXXX che scrivi nel forum?Angros, aggiungi alla lista Gigi... ;)-- Saluti, KapLord KapRe: Fanboy Apple.....
- Scritto da: Lord Kap> - Scritto da: Gigi> > A leggere le XXXXXXX che scrivi nel forum?> > Angros, aggiungi alla lista Gigi... ;)Ok, corro il rischio di farmi inserire nella lista (ma sai quanto me ne frega). Ma quale sarebbe il senso di questo intervento critico? Un flame di altri 500 messaggi?FDGRe: Fanboy Apple.....
Eccone un altro :-) Si perde il conto.GigiRe: Fanboy Apple.....
io tanto tengo la carta di credito con la sinistra...MeXRe: Fanboy Apple.....
- Scritto da: MeX> io tanto tengo la carta di credito con la> sinistra... bella questa (rotfl)(rotfl)(rotfl)AntiRe: Fanboy Apple.....
- Scritto da: angros> Ruppolo, Mex, bibop.... dove siete?Qui.http://www.spider-mac.com/blog/spider-mac/Voci/2010/7/5_Account_iTunes_violati__Apple_ha_sospeso_lo_sviluppatore-hacker.htmlruppoloRe: Fanboy Apple.....
- Scritto da: ruppolo> - Scritto da: angros> > Ruppolo, Mex, bibop.... dove siete?> > Qui.> > http://www.spider-mac.com/blog/spider-mac/Voci/201lol giusto per far capire come sono di parte basta postare le prime frasi dell'articolo.. qualcosa di vergognoso..Parafrasando la famosa frase di Mark Twain, La notizia delliTunes Store sotto attacco degli hacker è grandemente esagerata.Nel giorno della festa dellindipendenza degli Stati Uniti, non si è verificato alcun attacco hacker nei confronti delliTunes Store e dellApp Store. Uno sviluppatore infedele (singolare) ha violato gli account di alcuni utenti per acquistare libri del genere manga da lui stesso commercializzati su App Store.addirittura infedele looooool e che siete una religione?.. ps. la presa per il XXXX era troppo facile su questo articololordreamRe: Fanboy Apple.....
E dove saresti riuscito nell'epica opera di prendere per il didietro qualcuno dato che pare proprio l'opposto?LivioRe: Fanboy Apple.....
- Scritto da: lordream> addirittura infedele looooool e che siete una> religione?..Si, in effetti è un po' esagerato. Fa sembrare Apple una setta...Aleph72Diamo i numeri
suhttp://thenextweb.com/apple/2010/07/04/app-store-hacked/trovate un'effettiva dimensione del fenomeno con tanto di screenshot.. se le applicazioni comprate usando gli account hackerati degli utenti sono salite così tanto in classifica secondo voi è un fenomeno ridotto?astenersi dal postare commenti del tipo "ecco il solito trollone anti mela" fatti da gente che come al solito cerca di nascondersi dietro i fili d'erba.la mia non è una critica ma uno spunto anche per PI per dare la giusta dimensione alle news che posta.Lex LogicRe: Diamo i numeri
Trattandosi di libri, è palese che in classifica salgano più rapidamente di altre app.Ma almeno lo hai letto il link che ci hai postato?LivioRe: Diamo i numeri
Si si ho letto, il mercato dei book sull'app store ti pare marginale? :) hai sentito che hanno lanciato l'ipad?Lex LogicRe: Diamo i numeri
- Scritto da: Lex Logic> Si si ho letto, il mercato dei book sull'app> store ti pare marginale?Se paragonato a quello delle altre app direi di si. :) hai sentito che hanno> lanciato> l'ipad?E questo evento recente, secondo te, può generare in così poco tempo lo stesso fatturato dell'app store? Mi pare azzedata.LivioRe: Diamo i numeri
- Scritto da: Lex Logic> su> http://thenextweb.com/apple/2010/07/04/app-store-h> Da quello che leggo non mi pare che sia stato "hackerato" un bel niente.Sembra piuttosto che le persone che hanno lamentato acquisti non autorizzati dagli store della Mela abbiano subito un attacco tipo phishing e gli siano state rubate le credenziali.Vedremo come si evolve la faccenda.Intanto io cambierò la mia pwd di iTunes, era da tanto che dovevo farlo...Aleph72Re: Diamo i numeri
Oppure hanno tirato ad indovinare azzeccando qualche centinaio di password.LivioRe: Diamo i numeri
con la tua non ci hanno provato nemmeno, tanto la postepay è svuotata da tutte le cavolate che hai comprato sull'iNutil storeLivioquesto e' quello che succede coi soldi..
Ecco quello che succede quando si vuole attribuire un valore in soldi a qualcosa che valore in soldi non ha.Oggi un libro su itunes, domani una app su iphone...Il giorno che si arrivera' a capire che un bene digitale puo' essere acquistato solo con denaro digitale (che ognuno si duplica in proprio) sara' sempre troppo tardi.panda rossaRe: questo e' quello che succede coi soldi..
- Scritto da: panda rossa> Ecco quello che succede quando si vuole> attribuire un valore in soldi a qualcosa che> valore in soldi non> ha.> E col baratto non facevano la stessa cosa?> Oggi un libro su itunes, domani una app su> iphone...Che un valore ce l'ha comunque.> > Il giorno che si arrivera' a capire che un bene> digitale puo' essere acquistato solo con denaro> digitale (che ognuno si duplica in proprio) sara'> sempre troppo> tardi.E la moneta scritturale cosa pensi che sia?LivioRe: questo e' quello che succede coi soldi..
- Scritto da: Livio> - Scritto da: panda rossa> > Ecco quello che succede quando si vuole> > attribuire un valore in soldi a qualcosa che> > valore in soldi non> > ha.> > > > E col baratto non facevano la stessa cosa?Il baratto prevede scambio di beni materiali.Lo scambio di beni immateriali, come le idee, si svolge su un piano completamente diverso.> > Oggi un libro su itunes, domani una app su> > iphone...> > Che un valore ce l'ha comunque.Indubbiamente, ma non e' misurabile col denaro. > > Il giorno che si arrivera' a capire che un bene> > digitale puo' essere acquistato solo con denaro> > digitale (che ognuno si duplica in proprio)> sara'> > sempre troppo> > tardi.> > E la moneta scritturale cosa pensi che sia?La moneta scritturale non era infinitamente duplicabile: doveva esistere un controvalore da qualche parte.panda rossaRe: questo e' quello che succede coi soldi..
- Scritto da: panda rossa> Il baratto prevede scambio di beni materiali.Non dire XXXXXXX, non è sempre così. Ad esempio se mi faccio fare una pompa da una a cui ho sistemato il PC c'è un baratto da intellettuale a materiale. Lo capisci o ti devo fare un disegno?scrotoneRe: questo e' quello che succede coi soldi..
> Indubbiamente, ma non e' misurabile col denaro.Bene, quindi essere sviluppatore significa produrre cose con valore non misurabile in denaro e che quindi non sono remunerative.A questo punto io interrompo i miei studi nell'ambito informatico e mi vado a laureare in agraria. Anzi, meglio, vado propio a fare il contadino o il manovale (il laureato in agraria non produce una beneamata fava, da consigli su cosa e' meglio fare e come e' meglio farlo, ma di suo non produce nulla).Esorto qualsiasi altro sviluppatore a seguire il mio percorso (non tutti a coltivare, mi raccomando, magari qualcuno a fare lo spazzino cosi c'e' lavoro un po per tutti). D'ora in poi svilupperemo soltanto per diletto (lavoro e famiglia permettendo).il programmat ore incazzatoRe: questo e' quello che succede coi soldi..
- Scritto da: panda rossa> > Il baratto prevede scambio di beni materiali.> Che hanno il valore che tu hai deciso di dargli al momento del baratto.> Lo scambio di beni immateriali, come le idee, si> svolge su un piano completamente> diverso.Il concetto di monetizzazione del bene non cambia.> > > > Oggi un libro su itunes, domani una app su> > > iphone...> > > > Che un valore ce l'ha comunque.> > Indubbiamente, ma non e' misurabile col denaro.> Misurabilissimo dato che vi è una domanda e una offerta.> > > Il giorno che si arrivera' a capire che un> bene> > > digitale puo' essere acquistato solo con> denaro> > > digitale (che ognuno si duplica in proprio)> > sara'> > > sempre troppo> > > tardi.> > > > E la moneta scritturale cosa pensi che sia?> > La moneta scritturale non era infinitamente> duplicabile: doveva esistere un controvalore da> qualche> parte.La convertibilità con l'oro è caduta da un pezzo.La moneta scritturale esiste tutt'ora. La moneta essendo competenza della banca centrale non può essere infinitamente duplicabile. Pretendere che lo sia è per lo meno azzerdato.LivioRe: questo e' quello che succede coi soldi..
- Scritto da: panda rossa> Indubbiamente, ma non e' misurabile col denaro.E allora come vengono pagati i programmatori? Ahhh già, i programmatori che conosci tu sviluppano di notte in cantina solo per spirito sportivo, e nonostante le poche ore di sonno producono SW di gran lunga superiore a quelli commerciali!! :Drottamatore di pande rosseRe: questo e' quello che succede coi soldi..
- Scritto da: panda rossa[...]> > E la moneta scritturale cosa pensi che sia?> > La moneta scritturale non era infinitamente> duplicabile: doveva esistere un controvalore da> qualche parte.Non più dagli anni 70 in poi, da quando il Dollaro si è sganciato dalle riserve auree e le altre valute hanno seguito a ruotaCordiali salutimarkoerRe: questo e' quello che succede coi soldi..
- Scritto da: Livio> - Scritto da: panda rossa> > Ecco quello che succede quando si vuole> > attribuire un valore in soldi a qualcosa che> > valore in soldi non> > ha.> > > > E col baratto non facevano la stessa cosa?Il baratto, con i beni digitali, è quello che si fa con il mulo.angrosRe: questo e' quello che succede coi soldi..
- Scritto da: angros> Il baratto, con i beni digitali, è quello che si> fa con il> mulo.Che col baratto non c'azzecca per nulla.LivioRe: questo e' quello che succede coi soldi..
Quando produrrai/costruirai da zero qualcosa anche tu ovviamente lo metterai gratis e/o open source, vero?Sopratutto se non è una pagina HTML "Hello world" ma una cosa nettamente complessa o comunque che ti ha impegnato 2 anni del tuo tempo.Ovvio, sei il nostro dio!!EPIC LOLAntonyRe: questo e' quello che succede coi soldi..
- Scritto da: panda rossa> Ecco quello che succede quando si vuole> attribuire un valore in soldi a qualcosa che> valore in soldi non> ha.> > Oggi un libro su itunes, domani una app su> iphone...> > Il giorno che si arrivera' a capire che un bene> digitale puo' essere acquistato solo con denaro> digitale (che ognuno si duplica in proprio) sara'> sempre troppo> tardi.E allora che soluzione proponi? Facile criticare senza proporre, vero?scrotoneRe: questo e' quello che succede coi soldi..
Pensavo di aver già letto tutto il meglio delle tue sparate parlando di Linux, dell'inutilità del mouse, ecc, ma queste le batte tutte!!! Sei il mio eroe! :D :Drottamatore di pande rosseRe: questo e' quello che succede coi soldi..
Ha appena preso un master in "economia delle cantine aperte"LivioRe: questo e' quello che succede coi soldi..
- Scritto da: panda rossa> Ecco quello che succede quando si vuole> attribuire un valore in soldi a qualcosa che> valore in soldi non> ha.> > Oggi un libro su itunes, domani una app su> iphone...> > Il giorno che si arrivera' a capire che un bene> digitale puo' essere acquistato solo con denaro> digitale (che ognuno si duplica in proprio) sara'> sempre troppo> tardi.Bene, inizia tu a mettere online i tuoi prodotti, affinché noi li si possa copiare.ruppoloRe: questo e' quello che succede coi soldi..
- Scritto da: ruppolo> Bene, inizia tu a mettere online i tuoi prodotti,> affinché noi li si possa> copiare.I miei prodotti sono online da sempre, su sourceforge.panda rossaRe: questo e' quello che succede coi soldi..
Ce li linki che magari troviamo qualcosa di interessante?LivioRe: questo e' quello che succede coi soldi..
- Scritto da: ruppolo> - Scritto da: panda rossa> > Ecco quello che succede quando si vuole> > attribuire un valore in soldi a qualcosa che> > valore in soldi non> > ha.> > > > Oggi un libro su itunes, domani una app su> > iphone...> > > > Il giorno che si arrivera' a capire che un bene> > digitale puo' essere acquistato solo con denaro> > digitale (che ognuno si duplica in proprio)> sara'> > sempre troppo> > tardi.> > Bene, inizia tu a mettere online i tuoi prodotti,> affinché noi li si possa> copiare.scaricati gretl da surgeforce.. copialo e dallo in giro il piu possibileps. sorry for spam-----------------------------------------------------------Modificato dall' autore il 05 luglio 2010 17.32-----------------------------------------------------------lordreamRe: questo e' quello che succede coi soldi..
A me non serve. Altre opzioni più utili anche per altri titpi di utenza?LivioUna vulnerabilità inaccettabile
Ecco quello che io dico da anni; io trovo inammissibile che nel mio account apple pretendano di registrare le informazioni della mia carta di credito come unico metodo per pagare.Ma perchè le devono registrare? Quando devo acquistare qualcosa faccio così: registro la carta, acquisto e deregistro, per "simulare" un' immissione "one shot".Ma sono convinto che invece tanti regsitrano la loro carta di credito e si ritrovano di queste sorprese; e la colpa di chi è? Di apple o degli utenti? Io direi di entrambi, ma certo il modo di fare di Apple induce l' utente in errore.pentolinoRe: Una vulnerabilità inaccettabile
Apple in quanto a sicurezza e privacy è peggiorata in maniera incredibile:http://www.webnews.it/news/leggi/13183/apple-vede-registra-e-condivide-la-tua-posizione/gnulinux86Re: Una vulnerabilità inaccettabile
Beh io mi preoccuperei dapprima di google.LivioRe: Una vulnerabilità inaccettabile
Di tutti e due.gnulinux86Re: Una vulnerabilità inaccettabile
- Scritto da: Livio> Beh io mi preoccuperei dapprima di google.non ho dato il numero di carta a googlelordreamRe: Una vulnerabilità inaccettabile
- Scritto da: gnulinux86> Apple in quanto a sicurezza e privacy è> peggiorata in maniera> incredibile:> > http://www.webnews.it/news/leggi/13183/apple-vede-Si parla di sicurezza, non di privacy...FDGRe: Una vulnerabilità inaccettabile
E quindi? Non posso discutere con utente su ciò che voglio?gnulinux86Re: Una vulnerabilità inaccettabile
- Scritto da: pentolino> Ecco quello che io dico da anni; io trovo> inammissibile che nel mio account apple> pretendano di registrare le informazioni della> mia carta di credito come unico metodo per> pagare.A parte il fatto che non è l'unico metodo di pagamento, ma guarda che ci sono vari siti che ti permettono di tenerla memorizzata per "far più veloce" alla prossima visita.> Ma perchè le devono registrare?Devono?Guarda che puoi inserirla per l'acquisto e poi cancellarla.Secondo te, se non attivi una carta di credito nel tuo account, poi, dal telefonino, come fai a comprare un app che non è gratuita? Quando devo> acquistare qualcosa faccio così: registro la> carta, acquisto e deregistro, per "simulare" un'> immissione "one> shot".E se non sei al PC e vuoi comprarti un app dal dispositivo come fai?> Ma sono convinto che invece tanti regsitrano la> loro carta di credito e si ritrovano di queste> sorprese;A quanto si legge non è capitato a tutti in modo sistematico. e la colpa di chi è? Di apple o degli> utenti? Io direi di entrambi, ma certo il modo di> fare di Apple induce l' utente in> errore.Invece di critiche poco costruttive, si propongano soluzioni utili.LivioRe: Una vulnerabilità inaccettabile
- Scritto da: Livio> > E se non sei al PC e vuoi comprarti un app dal> dispositivo come> fai?non so col tuo iPhone ma col mio Nokia, le volte che ho dovuto comprare qualcosa su internet dal telefonino, e spazio tra ricariche a prodotti online per poi andarli a ritirare al momento dato che mi trovavo per caso sotto al punto vendita, ho sempre inserito 16 cifre dalla tastiera del mio telefono... non è cosi difficile...d'altronde ne il cellulare ne il pc hanno un tastierino encryptor tipo quello dei bancomat... non vedo il problema ad inserire 16 cifre da telefono.Formalmente ErratoRe: Una vulnerabilità inaccettabile
- Scritto da: Formalmente Errato> > non so col tuo iPhone ma col mio Nokia, le volte> che ho dovuto comprare qualcosa su internet dal> telefonino, e spazio tra ricariche a prodotti> online per poi andarli a ritirare al momento dato> che mi trovavo per caso sotto al punto vendita,> ho sempre inserito 16 cifre dalla tastiera del> mio telefono... non è cosi> difficile...Guarda che non è un disonore chiedere come funziona l'app store se lo si ignora.> d'altronde ne il cellulare ne il pc hanno un> tastierino encryptor tipo quello dei bancomat...> non vedo il problema ad inserire 16 cifre da> telefono.Vedi sopra.LivioRe: Una vulnerabilità inaccettabile
- Scritto da: Livio> > A parte il fatto che non è l'unico metodo di> pagamento, hai ragione, dopo avere riletto l' intervento e prima di postarlo, stavo per precisarlo ma mi sembrava una perdita di tempo.Vale lo stesso per tutti gli altri metodi di pagamento.> ma guarda che ci sono vari siti che ti> permettono di tenerla memorizzata per "far più> veloce" alla prossima> visita.appunto, quindi se sbagliano tutti è tutto ok no?> Devono?Va meglio "vogliono"?> Guarda che puoi inserirla per l'acquisto e poi> cancellarla.Non sarebbe più semplice chiedermela ogni volta? > Secondo te, se non attivi una carta di credito> nel tuo account, poi, dal telefonino, come fai a> comprare un app che non è> gratuita?non possiedo telefonini che accedano all' app store, gli acquisti li faccio solo da pc, o meglio da mac > > A quanto si legge non è capitato a tutti in modo> sistematico.ma a molti sì, a me questo basta> > Invece di critiche poco costruttive, si> propongano soluzioni> utili.tipo chiedere di volta la carta come scritto nel primo post?Ma pensa prima di scrivere, va...pentolinoRe: Una vulnerabilità inaccettabile
- Scritto da: pentolino> > ma guarda che ci sono vari siti che ti> > permettono di tenerla memorizzata per "far più> > veloce" alla prossima> > visita.> > appunto, quindi se sbagliano tutti è tutto ok no?> Sei tu che starnazzi se lo fa la apple.> > > Guarda che puoi inserirla per l'acquisto e poi> > cancellarla.> > Non sarebbe più semplice chiedermela ogni volta?> Visto che sai solo criticare, perché non vai a riprogrammare tutto il loro store online?> > non possiedo telefonini che accedano all' app> store, gli acquisti li faccio solo da pc, o> meglio da> macCioè fammi capire, sto a leggere tuoi post critici sull'appstore e sul suo funzionamento per poi scoprire che non sai una mazza di come funzionano gli acquisti su appstore via il dispositivo mobile?> Ma pensa prima di scrivere, va...Appunto, pensa prima di scrivere su cose che poco conosci, va.LivioRe: Una vulnerabilità inaccettabile
- Scritto da: pentolino> Ecco quello che io dico da anni; io trovo> inammissibile che nel mio account apple> pretendano di registrare le informazioni della> mia carta di credito come unico metodo per> pagare.> Ma perchè le devono registrare? Quando devo> acquistare qualcosa faccio così: registro la> carta, acquisto e deregistro, per "simulare" un'> immissione "one> shot".> Ma sono convinto che invece tanti regsitrano la> loro carta di credito e si ritrovano di queste> sorprese; e la colpa di chi è? Di apple o degli> utenti? Io direi di entrambi, ma certo il modo di> fare di Apple induce l' utente in> errore.Io pure. In tutti i siti che pretendono di memorizzare il mio numero di carta, uso sempre la mia vecchia carta scaduta, che cosi' memorizzano quella.Poi quando devo acquistare, inserisco temporaneamente quella buona, faccio l'acquisto e poi rimetto quella scaduta.Ah, gia', pero' c'e' un particolare non da poco: io sono abituato ad usare il cervello mio, non quello di giobs!panda rossaRe: Una vulnerabilità inaccettabile
ecco, mi sembra un modo giusto di reagirepentolinoRe: Una vulnerabilità inaccettabile
- Scritto da: panda rossa> Io pure. In tutti i siti che pretendono di> memorizzare il mio numero di carta, uso sempre la> mia vecchia carta scaduta, che cosi' memorizzano> quella.Tu si che sei un dritto. > Poi quando devo acquistare, inserisco> temporaneamente quella buona, faccio l'acquisto e> poi rimetto quella> scaduta.Il cui numero viene comunque loggato.> Ah, gia', pero' c'e' un particolare non da poco:> io sono abituato ad usare il cervello mio, non> quello di giobs!Quindi il tuo cervello è più funzionale di quello di Jobs? Povero Jobs allora, è proprio mal messo.scrotoneRe: Una vulnerabilità inaccettabile
- Scritto da: scrotone> > poi rimetto quella> > scaduta.> Il cui numero viene comunque loggato.Certo, ma tu hacker che riesci a penetrare nel sistema, che cosa vai a prendere ? I dati sul db, che sai per certo esserci, o quelli nei log, che potrebbero avere vita breve e contenere chissa' che cosa?> > Ah, gia', pero' c'e' un particolare non da poco:> > io sono abituato ad usare il cervello mio, non> > quello di giobs!> Quindi il tuo cervello è più funzionale di quello> di Jobs? Povero Jobs allora, è proprio mal> messo.No, il mio cervello funziona indipendentemente dal pensiero di giobs.panda rossaRe: Una vulnerabilità inaccettabile
- Scritto da: panda rossa> Ah, gia', pero' c'e' un particolare non da poco:> io sono abituato ad usare il cervello mio, non> quello di giobs!A vedere dalla quotazione in borsa della sua azienda forse sarebbe meglio se pensi come ha pensato lui! :D Ma forse ho capito come ha fatto a farsi tanti soldi la Apple... semplicemente non pagando i programmatori, in quanto il lavoro intellettuale non può essere barattato!!! :Drottamatore di pande rosseRe: Una vulnerabilità inaccettabile
> A vedere dalla quotazione in borsa della sua> azienda forse sarebbe meglio se pensi come ha> pensato lui! :D Solo un decerebrato non sa pensare, ed ha bisogno di un padrone che pensi per lui.> Ma forse ho capito come ha fatto> a farsi tanti soldi la Apple... semplicemente non> pagando i programmatori, in quanto il lavoro> intellettuale non può essere barattato!!!No, ha fatto tanti soldi truffando gli utenti e vendendo aria fritta.Torna all'ufficio marketing della appleangrosRe: Una vulnerabilità inaccettabile
- Scritto da: pentolino> Ecco quello che io dico da anni; io trovo> inammissibile che nel mio account apple> pretendano di registrare le informazioni della> mia carta di credito come unico metodo per> pagare.> Ma perchè le devono registrare? Quando devo> acquistare qualcosa faccio così: registro la> carta, acquisto e deregistro, per "simulare" un'> immissione "one> shot".> Ma sono convinto che invece tanti regsitrano la> loro carta di credito e si ritrovano di queste> sorprese; e la colpa di chi è? Di apple o degli> utenti? Io direi di entrambi, ma certo il modo di> fare di Apple induce l' utente in> errore.Perchè non lo proponi ad Apple, invece di stressarci. Intelligente come sei ti ascolteranno subito.scrotoneRe: Una vulnerabilità inaccettabile
a parte che nessuno ti obbliga a leggere quello che scrivo...E poi cosa pensi che mi aspetti da parte di un' azienda che a chi si lamenta di non potere tenere l' iphone 4 con la sinistra: "Tenetelo con la destra"?pentolinoRe: Una vulnerabilità inaccettabile
- Scritto da: pentolino> a parte che nessuno ti obbliga a leggere quello> che> scrivo...Non volevo farlo, ma disgraziatamente ho fatto click sul tuo delirante commento e l'ho letto pensando fosse furbo.> E poi cosa pensi che mi aspetti da parte di un'> azienda che a chi si lamenta di non potere tenere> l' iphone 4 con la sinistra: " Tenetelo con la> destra "?Cosa?scrotoneRe: Una vulnerabilità inaccettabile
Potremmo anche pretendere che ti informi su come funzionano gli acquisti delle app dal dispositivo PRIMA di sorbirci post di imprecisioni degne di una trollata.LivioRe: Una vulnerabilità inaccettabile
- Scritto da: pentolino> Ecco quello che io dico da anni; io trovo> inammissibile che nel mio account apple> pretendano di registrare le informazioni della> mia carta di credito come unico metodo per> pagare.> Ma perchè le devono registrare? Quando devo> acquistare qualcosa faccio così: registro la> carta, acquisto e deregistro, per "simulare" un'> immissione "one> shot".> Ma sono convinto che invece tanti regsitrano la> loro carta di credito e si ritrovano di queste> sorprese; e la colpa di chi è? Di apple o degli> utenti? Io direi di entrambi, ma certo il modo di> fare di Apple induce l' utente in> errore.perché ora sei a un solo click di distanza dall'acquisto d'impulso.Vedi l'applicazione, ti piace, la compri. In questo modo l'utente spende molto più facilmente perché non ha lo sbatto di dover registrare la carta inserendo ogni volta quel lunghissimo numero, il codice di sicurezza, la data di scadenza etc etc. Dovresti partire dal presupposto che Apple sa che i propri clienti sono utonti e incapaci, per cui più è facile il metodo di pagamento (ma anche tutto il resto) meglio è (per apple).ciccio pasticcio quello veroRe: Una vulnerabilità inaccettabile
- Scritto da: ciccio pasticcio quello vero > perché ora sei a un solo click di distanza> dall'acquisto> d'impulso.Uno solo non proprio.E l'acquisto ad impulso puoi farlo anche laddove devi inserire il nro di credit card.> Vedi l'applicazione, ti piace, la compri.Oppure leggi prima i commenti, verifichi in rete e magari provi prima la versione lite.Cosa che può anche capitare laddov edevi inserire il nro di carta di credito. In> questo modo l'utente spende molto più facilmente> perché non ha lo sbatto di dover registrare la> carta inserendo ogni volta quel lunghissimo> numero, il codice di sicurezza, la data di> scadenza etc etc.16 cifrepoi 3 cifre poi 4Sai che fatica per uno che è compulsivo negli acquisti.> > > Dovresti partire dal presupposto che Apple sa che> i propri clienti sono utonti e incapaci, per cui> più è facile il metodo di pagamento (ma anche> tutto il resto) meglio è (per> apple).Dovremmo anche partire dal presupposto che la stupidità è una tua prerogativa?LivioRe: Una vulnerabilità inaccettabile
esatto era appunto la parte di ragionamento che davo per scontatapentolinoRe: Una vulnerabilità inaccettabile
Talmente scontata che hai scritto corbellerie tutto il pomeriggio riguardo il funzionamento degli acquisti via cellulare su appstore?LivioControlli AppStore
Quello che forse nessuno ha fatto notare finora è che il tutto non è avvenuto hackerando i server iTunes o altro, ma semplicemente mettendo nell'AppStore delle applicazioni di phishing, che hanno raccolto dati per qualche mese e poi sono state sfruttate contemporaneamente lo stesso giorno.http://thenextweb.com/apple/2010/07/04/appstore-hack-itunes/Esattamente lo scenario che ho prospettato diversi mesi fa quando si criticava il modello di "non controllo" dell'Android Store. Io l'avevo ipotizzato con le banche, ma la situazione è la stessa.E questo prova che il controllo di Apple non serve a niente.Bye.ShuRe: Controlli AppStore
- Scritto da: Shu> Quello che forse nessuno ha fatto notare finora è> che il tutto non è avvenuto hackerando i server> iTunes o altro, ma semplicemente mettendo> nell'AppStore delle applicazioni di phishing, che> hanno raccolto dati per qualche mese e poi sono> state sfruttate contemporaneamente lo stesso> giorno.> > http://thenextweb.com/apple/2010/07/04/appstore-ha> > Esattamente lo scenario che ho prospettato> diversi mesi fa quando si criticava il modello di> "non controllo" dell'Android Store. Io l'avevo> ipotizzato con le banche, ma la situazione è la> stessa.> > E questo prova che il controllo di Apple non> serve a> niente.> > Bye.basta creare (per puro esempio) un applicazione chiamata Banca lntesa. notare la L minuscola all'inizio della seconda parola. chi la scarica potrebbe fidarsi, inserire i propri codici... controlli o meno, o ti metti persone che conoscono ogni cosa di ogni paese in ogni lingua a controllare ogni applicazione o è inutileFormalmente ErratoRe: Controlli AppStore
- Scritto da: Shu> Esattamente lo scenario che ho prospettato> diversi mesi fa quando si criticava il modello di> "non controllo" dell'Android Store. Io l'avevo> ipotizzato con le banche, ma la situazione è la> stessa.> > E questo prova che il controllo di Apple non> serve a niente.La differenza, oggettiva, è che in questo modo appena qualcuno si accorge che un'applicazione ha qualcosa che non va questa viene tolta dalla circolazione. Se la circolazione è libera l'applicazione continuerà ad imperversare. E siccome ti devi sempre affidare ad una fonte sicura per controllare se le applicazioni che installi non siano pericolose, questa fonte sicura diventa un software anti-malaware.Nota: non sono qui per difendere le scelte di Apple, che potrebbero anche non piacere a me.FDGRe: Controlli AppStore
E soprattutto hanno eliminato l'account dello sviluppatore disonesto rimuovendo de facto tutte le sue app o meglio i suoi bookLivioRe: Controlli AppStore
- Scritto da: Shu> > E questo prova che il controllo di Apple non> serve a> niente.> falso, prova semplicemente che un controllo può limitare i danni rispetto ad una situazione di totale assenza di controllo.LivioRe: Controlli AppStore
- Scritto da: Shu> Quello che forse nessuno ha fatto notare finora è> che il tutto non è avvenuto hackerando i server> iTunes o altro, ma semplicemente mettendo> nell'AppStore delle applicazioni di phishing, che> hanno raccolto dati per qualche mese e poi sono> state sfruttate contemporaneamente lo stesso> giorno.E quale sarebbe, o quali sarebbero, queste applicazioni?> > http://thenextweb.com/apple/2010/07/04/appstore-ha> > Esattamente lo scenario che ho prospettato> diversi mesi fa quando si criticava il modello di> "non controllo" dell'Android Store. Io l'avevo> ipotizzato con le banche, ma la situazione è la> stessa.> > E questo prova che il controllo di Apple non> serve a> niente.> > Bye.Per ora stai parlando di aria fritta.ruppoloRe: Controlli AppStore
Ma non si trattava di book?LivioRe: Controlli AppStore
- Scritto da: Livio> Ma non si trattava di book?Appunto, quindi mi piacerebbe sapere come fa il book a fare phishing...ruppoloRe: Controlli AppStore
- Scritto da: Livio> Ma non si trattava di book?Nessuno pensava che potessi capirci qualcosavivoRe: Controlli AppStore
- Scritto da: Shu> Quello che forse nessuno ha fatto notare finora è> che il tutto non è avvenuto hackerando i server> iTunes o altro, ma semplicemente mettendo> nell'AppStore delle applicazioni di phishing, A me invece pare aver capito che il tipo sviluppava apps per Cydia.Quindi le app di phishing erano su Cydia, non sull'App Store.La cosa è ben diversa!Aleph72Re: Controlli AppStore
- Scritto da: Aleph72> - Scritto da: Shu> > Quello che forse nessuno ha fatto notare finora> è> > che il tutto non è avvenuto hackerando i server> > iTunes o altro, ma semplicemente mettendo> > nell'AppStore delle applicazioni di phishing, > > A me invece pare aver capito che il tipo> sviluppava apps per> Cydia.> Quindi le app di phishing erano su Cydia, non> sull'App> Store.> La cosa è ben diversa!E come avrebbe fatto a pubblicarle sull'app store?LivioRe: Controlli AppStore
- Scritto da: Livio> - Scritto da: Aleph72> > - Scritto da: Shu> > > Quello che forse nessuno ha fatto notare> finora> > è> > > che il tutto non è avvenuto hackerando i> server> > > iTunes o altro, ma semplicemente mettendo> > > nell'AppStore delle applicazioni di phishing, > > > > A me invece pare aver capito che il tipo> > sviluppava apps per> > Cydia.> > Quindi le app di phishing erano su Cydia, non> > sull'App> > Store.> > La cosa è ben diversa!> > E come avrebbe fatto a pubblicarle sull'app store?Dove hai letto che sono state pubblicate sull'app store?Da quello che ho capito io, questo tizio grazie alle sue app su Cydia ha ottenuto le pass degli utenti (che evidentemente usavano la stessa pass sia per Cydia che per App Store) e le ha usate per fare acquisti sull'App Store...Aleph72Phishing non è Vulnerabilità
Per quanto ho appreso, gli utenti sono state vittime dell'ormai famoso Phishing ( http://it.wikipedia.org/wiki/Phishing ); fenomeno che purtroppo è diventato molto frequente.Le aziende più colpite sono PayPal, eBay, CartaSI, (microsoft (MSN) Poste Italiane, le Banche etc...Apple, come nessuna delle aziende/enti sopra citati sono colpevoli, purtroppo la causa è da imputare all'ignoranza dell'utente medio.Ignoranza su cui purtroppo è molto difficile intervenire.Amedeo ManticaRe: Phishing non è Vulnerabilità
certo e invece quando l'utonto windows clicca avanti avanti avanti la colpa non è dell'utonto ma di windows, eh?GigiRe: Phishing non è Vulnerabilità
Sai cosa é il fishing, vero ?InnovatoreRe: Phishing non è Vulnerabilità
- Scritto da: Innovatore> Sai cosa é il f ishing, vero ?no, una tecnica di pesca?GigiRe: Phishing non è Vulnerabilità
- Scritto da: Innovatore> Sai cosa é il fishing, vero ?Ma che domande fai? E' chiaro che non lo sa.scrotoneRe: Phishing non è Vulnerabilità
- Scritto da: Innovatore> Sai cosa é il fishing, vero ?fishing???LegioneRe: Phishing non è Vulnerabilità
ah, e a quanto pare non lo sai nemmeno tu!scrotoneRe: Phishing non è Vulnerabilità
- Scritto da: Amedeo Mantica> Per quanto ho appreso, gli utenti sono state> vittime dell'ormai famoso Phishing (> http://it.wikipedia.org/wiki/Phishing ); fenomeno> che purtroppo è diventato molto> frequente.Phishing diventa vulnerabilità nel momento in cui un'azienda dichiara di verificare una per una le applicazioni che vengono pubblicate nel suo store per garantire la sicurezza degli utenti.Ecco, questa è una vulnerabilità (del sistema di controllo, non del software), e Apple è responsabile.Bye.ShuRe: Phishing non è Vulnerabilità
- Scritto da: Shu> - Scritto da: Amedeo Mantica> > > Per quanto ho appreso, gli utenti sono state> > vittime dell'ormai famoso Phishing (> > http://it.wikipedia.org/wiki/Phishing );> fenomeno> > che purtroppo è diventato molto> > frequente.> > Phishing diventa vulnerabilità nel momento in cui> un'azienda dichiara di verificare una per una le> applicazioni che vengono pubblicate nel suo store> per garantire la sicurezza degli> utenti.Mmmmhh non proprio , Apple ti garantisce che l'app non sia dannosa per il device (non occupa tutta la ram, non frigge la batteria, ecc)InnovatoreRe: Phishing non è Vulnerabilità
Questa definizione la si usa solo a casa tua o vale per tutti?LivioRe: Phishing non è Vulnerabilità
Infatti, grazie al suo sistema, Apple conosce bene l'autore e può andare a bussare legalmente a casa sua e rimborsare gli utenti.Amedeo ManticaRe: Phishing non è Vulnerabilità
- Scritto da: Amedeo Mantica> Infatti, grazie al suo sistema, Apple conosce> bene l'autore e può andare a bussare legalmente a> casa sua e rimborsare gli> utenti.Nel frattempo restiamo in attesa.Quando comparira' un articolo su P.I. dal titolo: "Beccato il vietnamita del phishing su iPhone e condannato a rifondere tutti i truffati", allora ti daro' ragione.Fissiamo un tempo limite, o consideriamo l'intervallo aperto?panda rossaRe: Phishing non è Vulnerabilità
- Scritto da: Amedeo Mantica> Per quanto ho appreso, gli utenti sono state> vittime dell'ormai famoso Phishing (> http://it.wikipedia.org/wiki/Phishing ); fenomeno> che purtroppo è diventato molto> frequente.> Le aziende più colpite sono PayPal, eBay,> CartaSI, (microsoft (MSN) Poste Italiane, le> Banche> etc...> > Apple, come nessuna delle aziende/enti sopra> citati sono colpevoli, purtroppo la causa è da> imputare all'ignoranza dell'utente> medio.Qui ci sono molti esempi infatti. > Ignoranza su cui purtroppo è molto difficile> intervenire.Tu ne sai qualcosa, vero?scrotoneRe: Phishing non è Vulnerabilità
Si, ogni volta che leggo qualche articolo su P.I. mi rendo conto di essere sempre più circondato da ignoranti; non posso farci nulla.Ad ogni modo... a casa mia la caldaia funziona.Amedeo ManticaRe: Phishing non è Vulnerabilità
- Scritto da: Amedeo Mantica> Si, ogni volta che leggo qualche articolo su P.I.> mi rendo conto di essere sempre più circondato da> ignoranti; non posso farci> nulla.Si invece. Se tu te ne vai ci sarebbe un ignorante in meno.> Ad ogni modo... a casa mia la caldaia funziona.Da me funziona bene il XXXXX invece.scrotoneimho
imho bisogna aspettare un paio di giorni e lasciare il tempo agli analisti di controllare codice e log prima di sparare sul phishing o altro.. qualunque cosa sia successa è indubbio che un controllo piu accurato ed una maggior propensione all'open source favorirebbero policy di sicurezza piu adeguate e meno rischi per l'utenza..lordreamRe: imho
- Scritto da: lordream> imho bisogna aspettare un paio di giorni e> lasciare il tempo agli analisti di controllare> codice e log prima di sparare sul phishing o> altro.. qualunque cosa sia successa è indubbio> che un controllo piu accurato ed una maggior> propensione all'open source favorirebbero policy> di sicurezza piu adeguate e meno rischi per> l'utenza..Se si tratta di uno che ha pensato fare la furbata pensando che non venisse scoperto, qui l'open source non c'azzecca molto.LivioRe: imho
- Scritto da: lordream>> una maggior> propensione all'open source favorirebbero policy> di sicurezza piu adeguate e meno rischi per> l'utenza..ma fammi il piacere.ok la prima parte dove dici che ci va più controllo.ma questo è codice compilato con i tool e le librerie di apple.ci mettono niente a disassemblare e guardarlo come se fosse opensource, e se cerchi di offuscare in qualche modo ovviamente ti tiri solo la zappa sui piedi.se fosse stato open il problema si poneva alla stessa identica manierabertucciaRe: imho
- Scritto da: bertuccia> - Scritto da: lordream> >> > una maggior> > propensione all'open source favorirebbero policy> > di sicurezza piu adeguate e meno rischi per> > l'utenza..> > ma fammi il piacere.> > ok la prima parte dove dici che ci va più> controllo.> > ma questo è codice compilato con i tool e le> librerie di> apple.> ci mettono niente a disassemblare e guardarlo> come se fosse opensource, e se cerchi di> offuscare in qualche modo ovviamente ti tiri solo> la zappa sui> piedi.si ma chi lo farebbe visto che non puo vedere il codice nativo e non hai una comunità come quella open source dietro?.. la comunità degli applefan? che tutto sono meno che alfabetizzati informaticamente?> > se fosse stato open il problema si poneva alla> stessa identica> manierase il tutto fosse open source il problema non sussisterebbe e coi repository come quelli di debian la sicurezza sarebbe molto elevata sia per il sistema che per gli utentilordreamRe: imho
- Scritto da: lordream> si ma chi lo farebbe visto che non puo vedere il> codice nativo e non hai una comunità come quella> open source dietro?.. la comunità degli applefan?> che tutto sono meno che alfabetizzati> informaticamente?> Chi deve controllare?Certo che c'è gente che riesce ad infgilare l'open source pure nel panino al salame pu di riempirsi la bocca.> > > > se fosse stato open il problema si poneva alla> > stessa identica> > maniera> > se il tutto fosse open source il problema non> sussisterebbe e coi repository come quelli di> debian la sicurezza sarebbe molto elevata sia per> il sistema che per gli> utentiAncora tutto da dimostrare immagino o abbiamo degli studi in merito a questo tema?Livioproposta per La Redazione
sarebbe interessante un articolo in cuisi analizza il motivo di questo attacco mediaticomassivo ai danni di Apple.oops, PI stesso sta perpetrando questo attaccodando eco solo ad alcune fontibertucciaRe: proposta per La Redazione
- Scritto da: bertuccia> sarebbe interessante un articolo in cui> si analizza il motivo di questo attacco mediatico> massivo ai danni di Apple.> > oops, PI stesso sta perpetrando questo attacco> dando eco solo ad alcune fontiIo proporrei alla redazione un bel pranzo a base delle fette di salame sui tuoi occhi:ce ne sono talmente tante che ci puoi sfamare noi e la concorrenza per almeno 2 settimane.noneRe: proposta per La Redazione
Se invece fosse un pranzo a base di superficialità e luoghi comuni ci hai fatto la scorta per qualche lustro.LivioRe: proposta per La Redazione
- Scritto da: Livio> Se invece fosse un pranzo a base di> superficialità e luoghi comuni ci hai fatto la> scorta per qualche> lustro.se invece fosse,ma non lo è.noneRe: proposta per La Redazione
Chi avra' interesse in tutto cio' ?1. Gli alieni ? 2. Bin Laden ? 3 I testimoni di Geova ? 4 Microsoft5 Quelo6 Goggle7 I comunisti ?8 Nokia9 PIInnovatoreRe: proposta per La Redazione
- Scritto da: bertuccia> sarebbe interessante un articolo in cui> si analizza il motivo di questo attacco mediatico> massivo ai danni di Apple.> > oops, PI stesso sta perpetrando questo attacco> dando eco solo ad alcune fontiEvidentemente ti sei perso la saga di articoli di PI della serie: "Linux sotto attacco".Quando compaiono quegli articoli, noi utenti Linux siamo costretti a nasconderci per una settimana.Adesso è il turno dei fans di "Stiv Giobs".Sulle magagne di Windows non pubblicano più nulla visto che è come sparare sulla Croce Rossa; infatti, Dovella è rimasto disoccupato ed ora è alla disperata ricerca di altri forum dove si parla male di Seven.Alvaro VitaliRe: proposta per La Redazione
Ti nascondi per nulla? Ma non ne vale la pena.LivioRe: proposta per La Redazione
hai ragione, vieni fuori e trolla come Livio, tanto non lo batterai maiLivioRe: proposta per La Redazione
- Scritto da: bertuccia> sarebbe interessante un articolo in cui> si analizza il motivo di questo attacco mediatico> massivo ai danni di Apple.> > oops, PI stesso sta perpetrando questo attacco> dando eco solo ad alcune fontiPI fa parte del partito dell'odio, ecco il motivo.Non danno notizie vere, è tutto gonfiato. E anche se fossero vere perché non fanno i ruffiani come tutti gli altri allineati al servizio del potere?UbuntoRe: proposta per La Redazione
E la cospirazione aliena e l'uomo della sigaretta, dove li lasci?LivioRe: proposta per La Redazione
Gli esperti di cospirazioni sono quelli che lanciano l'allarme per il pericolo comunista.Di seguito troviamo i pedoterrosatanisti, il signor babau ed il suo gemello "uomo nero".Poi parlano di partiti dell'amore, o di fornte all'esposizione dei fatti - tali e quali per quel che è dato sapere - accusano i retti e gli onesti di faziosità ed incitazione all'odio.UbuntoRe: proposta per La Redazione
- Scritto da: bertuccia> sarebbe interessante un articolo in cui> si analizza il motivo di questo attacco mediatico> massivo ai danni di Apple.perchè fa odiens, prima rendeva di più scrivere su microsoft, ma non crederai che tutto quello che si scrive è vero.. oppure credi che Elvis sia vivo e che Paul McCartney sia stato clonato ? :-)non soRe: proposta per La Redazione
E Moana?LivioApple è meglio
altro che palle!io si che sono figo col mio iPhone in mano !Ruppoloapple nel mirino anitrust
e rincariamo la dose valà:http://www.gizmodo.it/2010/07/06/apple-nel-mirino-dellantitrust-europea-lapp-store-e-troppo-chiuso.htmlapple che clona m$ ??? che tristezza...cottonRe: apple nel mirino anitrust
Non vedo il rincaro della dose.Usi gizmodo come fonte? C'è di meglio ormai.LivioGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiMauro Vecchio 05 07 2010
Ti potrebbe interessare