Germania, giornali contro gli adblocker

Scontro tra i siti d'informazione tedeschi e Adblock Plus. I contenuti gratuiti basati sulla pubblicità non possono privarsi delle redditizie visualizzazioni dei banner. Ma la campagna degli editori fa impennare le installazioni

Roma – Sul fronte della pubblicità online, un piccato botta e risposta tra i responsabili di Adblock Plus e i vertici editoriali di alcune tra le testate giornalistiche più popolari in Germania. Da Spiegel Online a Sueddeutsche.de , le versioni digitali di riviste e quotidiani tedeschi hanno consigliato ai propri lettori la rimozione della nota estensione multipiattaforma, suggerendo in alternativa l’inserimento delle stesse testate online nella lista dei siti esclusi dal blocco dei banner pubblicitari sul web .

Spiegel Online è totalmente gratuito perché interamente basato sulla pubblicità – si legge in un avviso pubblicato sul sito del settimanale Der Spiegel – L’utilizzo di ad blocker impedisce al nostro lavoro di trovare la giusta retribuzione. Chiediamo ai nostri lettori di evitarne l’utilizzo, o di predisporre un’eccezione per il nostro sito”.

In sostanza , i responsabili dell’estensione Adblock Plus avrebbero sulla coscienza la mancata retribuzione del lavoro giornalistico nel formato digitale, dal momento che le perdite nel volume di visualizzazioni di banner porterebbero gli inserzionisti a pagare meno per gli spazi online .

In un comunicato di risposta , il co-founder di Adblock Plus Till Faida ha sottolineato come il servizio fornito dalla stessa estensione rappresenti “parte della soluzione, non certo il problema”. L’industria della online advertising non sarebbe ancora riuscita a distaccarsi dal vecchio formato delle pubblicità TV-style , roboanti e fastidiose per la navigazione degli utenti. Adblock Plus ha già avviato una campagna di sensibilizzazione per chiedere ai pubblicitari una distinzione netta tra i banner ingombranti e quelli accettabili secondo i canoni del nuovo web.

Nel frattempo, il numero delle installazioni e delle donazioni, sospinto dalla visibilità del confronto con gli editori, aumenta in maniera sensibile.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • no C scrive:
    alternative libere
    per chi preferisse alternative libere:QFileHasherhttp://sourceforge.net/projects/qfilehasher/MD5summerhttp://www.md5summer.org/about.htmlFileVerifier++http://www.programmingunlimited.net/siteexec/content.cgi?page=fv
    • no C scrive:
      Re: alternative libere
      ps: QFileHasher e FileVerifier++ supportano anche svariti altri tipi di hash oltre a md5...
      • contrario scrive:
        Re: alternative libere
        - Scritto da: no C
        ps: QFileHasher e FileVerifier++ supportano anche
        svariti altri tipi di hash oltre a
        md5...La migliore alternativa open source è md5deep (che supporta anche sha-1, sha-256, whirlpool, tiger) e ha molti metodi di verifica.http://md5deep.sourceforge.net/
        • panda rossa scrive:
          Re: alternative libere
          - Scritto da: contrario
          La migliore alternativa open source è md5deep
          (che supporta anche sha-1, sha-256, whirlpool,
          tiger) e ha molti metodi di
          verifica.Ma oltre a tutto questo, chi e' che fa uso di MD5 sul colapasta?Io non ho mai visto pacchetti di installazione per winsozz, che si sono preoccupati di fornire l'MD5 del pacchetto per garantirne l'integrita'.
          • contrario scrive:
            Re: alternative libere
            - Scritto da: panda rossa
            - Scritto da: contrario


            La migliore alternativa open source è md5deep

            (che supporta anche sha-1, sha-256,
            whirlpool,

            tiger) e ha molti metodi di

            verifica.

            Ma oltre a tutto questo, chi e' che fa uso di MD5
            sul
            colapasta?
            Io non ho mai visto pacchetti di installazione
            per winsozz, che si sono preoccupati di fornire
            l'MD5 del pacchetto per garantirne
            l'integrita'.In effetti. Oltre a tutto, Windows esegue tranquillamente anche i file eseguibili firmati digitalmente anche se hanno una firma non valida senza neanche avvertire di nulla. Verificato personalmente dopo aver modificato un file con un hex editor: il file risulta con firma digitale non più valida, ma Windows lo esegue tranquillamente come se nulla fosse. Ma che senso ha?
          • panda rossa scrive:
            Re: alternative libere
            - Scritto da: contrario
            - Scritto da: panda rossa

            - Scritto da: contrario




            La migliore alternativa open source è
            md5deep


            (che supporta anche sha-1, sha-256,

            whirlpool,


            tiger) e ha molti metodi di


            verifica.



            Ma oltre a tutto questo, chi e' che fa uso
            di
            MD5

            sul

            colapasta?

            Io non ho mai visto pacchetti di
            installazione

            per winsozz, che si sono preoccupati di
            fornire

            l'MD5 del pacchetto per garantirne

            l'integrita'.

            In effetti. Oltre a tutto, Windows esegue
            tranquillamente anche i file eseguibili firmati
            digitalmente anche se hanno una firma non valida
            senza neanche avvertire di nulla. Verificato
            personalmente dopo aver modificato un file con un
            hex editor: il file risulta con firma digitale
            non più valida, ma Windows lo esegue
            tranquillamente come se nulla fosse. Ma che senso
            ha?In un sistema concepito per offrire insicurezza e retrocompatibilita' a tutte le vulnerabilita', ha senso eccome.
          • panda rotta scrive:
            Re: alternative libere
            - Scritto da: contrario
            In effetti. Oltre a tutto, Windows esegue
            tranquillamente anche i file eseguibili firmati
            digitalmente anche se hanno una firma non valida
            senza neanche avvertire di nulla. Verificato
            personalmente dopo aver modificato un file con un
            hex editor: il file risulta con firma digitale
            non più valida, ma Windows lo esegue
            tranquillamente come se nulla fosse. Ma che senso
            ha?Digital signatures e file corrotti non hanno nulla a che vedere l'uno con altro.Se editando un eseguibile modifichi un byte a caso che non sia tra quelli fondamentali (i.e. PE File Header) hai ottime probabilità che l'eseguibile parta senza andare (subito) in crash.Se editando a caso becchi proprio la sezione PE File Signature corrompi la firma digitale e, in questo caso, l'eseguibile viene bloccato (invalid digital signature).
          • contrario scrive:
            Re: alternative libere
            - Scritto da: panda rotta
            - Scritto da: contrario

            In effetti. Oltre a tutto, Windows esegue

            tranquillamente anche i file eseguibili
            firmati

            digitalmente anche se hanno una firma non
            valida

            senza neanche avvertire di nulla. Verificato

            personalmente dopo aver modificato un file
            con
            un

            hex editor: il file risulta con firma
            digitale

            non più valida, ma Windows lo esegue

            tranquillamente come se nulla fosse. Ma che
            senso

            ha?

            Digital signatures e file corrotti non hanno
            nulla a che vedere l'uno con
            altro.
            Se editando un eseguibile modifichi un byte a
            caso che non sia tra quelli fondamentali (i.e. PE
            File Header) hai ottime probabilità che
            l'eseguibile parta senza andare (subito) in
            crash.
            Se editando a caso becchi proprio la sezione PE
            File Signature corrompi la firma digitale e, in
            questo caso, l'eseguibile viene bloccato (invalid
            digital
            signature).Non dire scemenze. Io ho modificato un file con firma valida e la firma digitale dopo non era più valida, e veniva riportata come non valida da Windows, eppure lo eseguiva lo stesso. E non esiste "la sezione PE" dei file. Esistono i file PE.
          • panda rotta scrive:
            Re: alternative libere
            - Scritto da: contrario

            Non dire scemenze. Io ho modificato un file con
            firma valida e la firma digitale dopo non era più
            valida, e veniva riportata come non valida da
            Windows, eppure lo eseguiva lo stesso.
            Mi sono spiegato molto male in effetti comunque si è come dici tu:se il file è corrotto oppure è stato "tampered" la signature non è più valida. Quello che intendevo io è che se il file è corrotto comunque viene eseguito da Windows e questo, come fai notare tu, è molto discutibile in effetti.Per evitare che un file venga eseguito in caso di signature non valida bisogna specificarlo in Local Security Policy.
            E non esiste "la sezione PE" dei file. Esistono i
            file
            PE.PE File Signature è una "sotto-sezione" della struttura di un file PE:[img]http://www.thehackademy.net/madchat/vxdevl/papers/winsys/pefile/peheader2.jpg[/img]
          • Due scrive:
            Re: alternative libere
            - Scritto da: panda rotta
            - Scritto da: contrario



            Non dire scemenze. Io ho modificato un file
            con

            firma valida e la firma digitale dopo non
            era
            più

            valida, e veniva riportata come non valida da

            Windows, eppure lo eseguiva lo stesso.



            Mi sono spiegato molto male in effetti comunque
            si è come dici
            tu:
            se il file è corrotto oppure è stato "tampered"
            la signature non è più valida. Quello che
            intendevo io è che se il file è corrotto comunque
            viene eseguito da Windows e questo, come fai
            notare tu, è molto discutibile in
            effetti.
            Per evitare che un file venga eseguito in caso di
            signature non valida bisogna specificarlo in
            Local Security
            Policy.


            E non esiste "la sezione PE" dei file.
            Esistono
            i

            file

            PE.

            PE File Signature è una "sotto-sezione" della
            struttura di un file
            PE:
            Quello che tu chiami sezione PE File Signature è solitamente noto come overlay.http://tuts4you.com/download.php?view.1249http://media.blackhat.com/bh-us-11/Vuksan/BH_US_11_VuksanPericin_PECOFF_Slides.pdfComunque il problema è che Windows dovrebbe PER LO MENO avvertire che la firma non è valida prima di eseguire un file PE con firma non valida, ma non lo fa. Neanche la prima volta.
          • panda rossa scrive:
            Re: alternative libere
            - Scritto da: panda rotta
            se il file è corrotto oppure è stato "tampered"
            la signature non è più valida. Quello che
            intendevo io è che se il file è corrotto comunque
            viene eseguito da Windows e questo, come fai
            notare tu, è molto discutibile in
            effetti.Non e' affatto discutibile.E' un caposaldo a garanzia della retrocompatibilita' del sistema coi vecchi virus che modificavano gli eseguibili infilandocisi dentro.Se la verifica di integrita' del file fosse a livello di sistema operativo, mi spieghi tu come farebbero i virus a proliferare?
          • contrario scrive:
            Re: alternative libere
            - Scritto da: panda rotta
            - Scritto da: contrario

            In effetti. Oltre a tutto, Windows esegue

            tranquillamente anche i file eseguibili
            firmati

            digitalmente anche se hanno una firma non
            valida

            senza neanche avvertire di nulla. Verificato

            personalmente dopo aver modificato un file
            con
            un

            hex editor: il file risulta con firma
            digitale

            non più valida, ma Windows lo esegue

            tranquillamente come se nulla fosse. Ma che
            senso

            ha?

            Digital signatures e file corrotti non hanno
            nulla a che vedere l'uno con
            altro.
            Se editando un eseguibile modifichi un byte a
            caso che non sia tra quelli fondamentali (i.e. PE
            File Header) hai ottime probabilità che
            l'eseguibile parta senza andare (subito) in
            crash.
            Se editando a caso becchi proprio la sezione PE
            File Signature corrompi la firma digitale e, in
            questo caso, l'eseguibile viene bloccato (invalid
            digital
            signature).Non dire scemenze. Io ho modificato un file con firma valida e la firma digitale dopo non era più valida, e veniva riportata come non valida da Windows, eppure lo eseguiva lo stesso. E non esiste "la sezione PE" dei file. Esistono i file PE. E non esiste nemmeno la "sezione PE file signature" dei file: la signature è *sempre* nell'overlay.
          • panda rotta scrive:
            Re: alternative libere
            - Scritto da: panda rossa

            Ma oltre a tutto questo, chi e' che fa uso di MD5
            sul
            colapasta?
            Io non ho mai visto pacchetti di installazione
            per winsozz, che si sono preoccupati di fornire
            l'MD5 del pacchetto per garantirne
            l'integrita'.ehm......ad esempio tutti i file che puoi scaricare da SourceForge ti bastano?Devi sapere inoltre, ma non vorrei traumatizzarti, che tutti i pacchetti/file/iso che si scaricano dall'msdn riportano sotto al pulsante di download lo SHA1.... :|
          • sbrotfl scrive:
            Re: alternative libere
            - Scritto da: panda rossa
            - Scritto da: contrario


            La migliore alternativa open source è md5deep

            (che supporta anche sha-1, sha-256,
            whirlpool,

            tiger) e ha molti metodi di

            verifica.

            Ma oltre a tutto questo, chi e' che fa uso di MD5
            sul
            colapasta?
            Io non ho mai visto pacchetti di installazione
            per winsozz, che si sono preoccupati di fornire
            l'MD5 del pacchetto per garantirne
            l'integrita'.Le ISO linux ce l'hanno ;)
          • no C scrive:
            Re: alternative libere
            - Scritto da: panda rossa
            Io non ho mai visto pacchetti di installazione
            per winsozz, che si sono preoccupati di fornire
            l'MD5 del pacchetto per garantirne l'integrita'.eppure ce ne sono tantissimi, soprattutto se si tratta di software libericerto, per la maggior parte dei software proprietari (inclusi i vari freeware che PI si ostina a proporre) è ben difficile che ci sia md5 o altro, ma questo è anche "normale": software proprietario e sicurezza/privacy sono ossimori...
        • panda rossa scrive:
          Re: alternative libere
          - Scritto da: no C
          - Scritto da: contrario

          - Scritto da: no C


          ps: QFileHasher e FileVerifier++
          supportano

          anche


          svariti altri tipi di hash oltre a


          md5...



          La migliore alternativa open source è md5deep

          (che supporta anche sha-1, sha-256,
          whirlpool,

          tiger) e ha molti metodi di

          verifica.



          http://md5deep.sourceforge.net/

          sì, buono... ma mi pare non abbia una GUI, cosa
          inconcepibile per il 99.99% di chi (mah) usa
          windows...Nulla vieta a chiunque lo voglia fare, di costruire una gui che quando clicchi, richiama quel programma.Ma evidentemente nessuno ha voglia di fare cose per facilitare agli ignoranti di restare ignoranti.
  • contrario scrive:
    md5
    Algoritmo stra-obsoleto ormai.
    • Polemik scrive:
      Re: md5
      Dipende dall'uso che ne fai.
      • contrario scrive:
        Re: md5
        - Scritto da: Polemik
        Dipende dall'uso che ne fai.Vero anche questo. Per le password ad esempio (se usato con un salt) è ancora valido.Come algoritmo di verifica, invece, non lo userei proprio, non vedo che senso abbia affidarsi ancora oggi ad un algoritmo debole e già compromesso da anni come md5 piuttosto che ad un sha-256.
Chiudi i commenti