L'arrocco di Wind

La compagnia telefonica punta a cedere le torri di trasmissione per rientrare delle perdite. In attesa di una fusione con H3G o di una profonda ristrutturazione

Roma – Wind ha deciso di mettere in vendita parte delle sue torri di trasmissione .

Si tratta di una mossa attesa da parte dell’azienda: sia l’alto indebitamento della controllata dalla russa Vimpelcom, sia le voci che la vogliono vicina ad una fusione con H3G (operazione al momento in stallo , anche per la crisi Russo-Ucraina) spingerebbero per un ridimensionamento infrastrutturale atto a rientrare delle perdite.

La vendita di una quota compresa tra il 40 ed il 50 per cento su di un totale di oltre 13 mila torri di trasmissione potrebbe portare nelle casse di Wind più di 500 milioni di euro . A dare il via alla procedura contattando un primo gruppo di potenziali investitori sono stati gli advisor HSBC e IMI: si apprestano a raccogliere entro settembre le manifestazioni di interesse e a far entrare l’asta nel vivo ad ottobre, quando gli interessati avranno a disposizione tutti gli approfondimenti necessari per ragionare sulle offerte.

Tra i possibili interessati gli spagnoli di Abertis, già acquirenti per 95 milioni di euro delle torri TLC di Atlantia, ed EiTowers controllata di Mediaset.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ufo1 scrive:
    Reuso
    "per siatemi Apple"
  • bubba scrive:
    google analytics ?!?!?
    a maru' , se avessero inserito "codice javascript malevolo su siti Web di servizi molto popolari come google analytics", la cosa sarebbe in prima pagina ovunque, te pare? Vai a rileggere theregister e traduci meglio ;) :P
    • gnammolo scrive:
      Re: google analytics ?!?!?
      già... è un articolo a dir poco vergognoso, in realtà il codice viene aggiunto alle pagine web dei siti che utilizzano lo script di google analytics non per sfruttare detto codice ma semplicemente per nascondercelo dentro. In realtà è un javascript che potrebbe stare anche dentro jquery o lo scriptino per aprire i pop-up. Hanno scelto quello di GA probabilmente perché più diffuso.Questo è lo script dove viene nascosto il codice: <script type="text/javascript"
      var _gaq = _gaq || [];_gaq.push(['_setAccount', 'UA-XYXYXYX-1']);_gaq.push(['_setDomainName', 'XYXYXYX.XYX']);_gaq.push(['_trackPageview']);(function() { var ga = document.createElement('script'); ga.type = 'text/javascript'; ga.async = true; ga.src = ('https:' == document.location.protocol ? 'https://ssl' : 'http://www') + '.google-analytics.com/ga.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga, s);})(); </script
      probabilmente veniva aggiunta una function atta a richiamare il codice malevolo
      • Luppolo scrive:
        Re: google analytics ?!?!?
        - Scritto da: gnammolo
        già... è un articolo a dir poco vergognoso, in
        realtà il codice viene aggiunto alle pagine web
        dei siti che utilizzano lo script di google
        analytics non per sfruttare detto codice ma
        semplicemente per nascondercelo dentro. In realtà
        è un javascript che potrebbe stare anche dentro
        jquery o lo scriptino per aprire i pop-up. Hanno
        scelto quello di GA probabilmente perché più
        diffuso.

        Questo è lo script dove viene nascosto il codice:
        <script type="text/javascript"

        var _gaq = _gaq || [];
        _gaq.push(['_setAccount', 'UA-XYXYXYX-1']);
        _gaq.push(['_setDomainName', 'XYXYXYX.XYX']);
        _gaq.push(['_trackPageview']);

        (function() {
        var ga = document.createElement('script');
        ga.type = 'text/javascript'; ga.async =
        true;
        ga.src = ('https:' ==
        document.location.protocol ? 'https://ssl' :
        'http://www') +
        '.google-analytics.com/ga.js';
        var s =
        document.getElementsByTagName('script')[0];
        s.parentNode.insertBefore(ga,
        s);
        })();
        </script


        probabilmente veniva aggiunta una function atta a
        richiamare il codice
        malevoloInteressante, io non sono un esperto di programmazione WEB ma mi chiedevo come fa del codice Javascript a infettare una macchina o un browser.Cioè ... se io ho Firefox e lo chiudo, a parte i cookie (che nel mio caso comunque si cancellano) e la memoria permanente di HTML5 (eventuale) posso dare per assunto che il browser sia ripulito o no ?
  • Etype scrive:
    AppleMalware :)
    Ma non era sicuro il Mac? Addirittura hanno preso spunto da quello di Windows ? :D
  • Guido la Vespa scrive:
    OS X sempre un passo avanti!
    Non solo fa le stesse cose della versione Windows, ha anche qualche funzione in più!Non c'è che dire: il mac è sempre avanti! ;)(rotfl)
    • Pasta alla Pirateria scrive:
      Re: OS X sempre un passo avanti!
      - Scritto da: Guido la Vespa
      Non solo fa le stesse cose della versione
      Windows, ha anche qualche funzione in
      più!

      Non c'è che dire: il mac è sempre avanti!
      ;)(rotfl)"la migliore backdoor di sempre" (semicit.)
    • evviva scrive:
      Re: OS X sempre un passo avanti!
      - Scritto da: Guido la Vespa
      Non solo fa le stesse cose della versione
      Windows, ha anche qualche funzione in
      più!

      Non c'è che dire: il mac è sempre avanti!
      ;)(rotfl)Il passo del quaquaraquà.
    • 2014 scrive:
      Re: OS X sempre un passo avanti!
      - Scritto da: Guido la Vespa
      Non solo fa le stesse cose della versione
      Windows, ha anche qualche funzione in
      più!

      Non c'è che dire: il mac è sempre avanti!
      ;)(rotfl)Ma se hanno copiato pure questo, altro che avanti :D
Chiudi i commenti