(ri)Scritto da Aaron Sorkin, (ri)visto da Fincher, il “Social Network” per eccellenza nasce dalla frustrazione di uno studente, più stronzo che sfigato, che respinto da una ragazza e snobbato dai “final club” decide di portare online la vita sociale di Harvard in modo da prenderne lui il controllo. Per Mark Zuckerberg il software è un modo per riprogrammare le regole sociali cambiando il suo ruolo, passando dai margini al potere assoluto: nessuno nel film si pone mai il problema se quello che succede online è reale o no, tanto è evidente che i rapporti sociali sono gli stessi e cambia solo lo strumento che usiamo per portarli avanti.
“The social network” esce oggi in Italia, ma cercate di non vederlo doppiato, e soprattutto di non vederlo come un film su Facebook, perché Facebook è solo un McGuffin, un pretesto. A Sorkin e a Fincher interessa soprattutto raccontare una storia classica di successo in un mondo in cui gli strumenti di comunicazione e di creazione sono cambiati a tal punto e a una tale velocità da essere letteralmente incomprensibili per la maggior parte delle persone e nello stesso tempo perfettamente naturali per molte altre, creando un dislivello di linguaggio e di comprensione che non è solo generazionale.
Nel film i livelli sono tre: il mondo della carta (gli avvocati, i contratti, le cause), quello del software (che crea mondi) e il resto del mondo (quelli le cui vite, tra ragazze, feste e regate, riempiono oggi Facebook e Internet). La forza con cui Zuckerberg identifica la proprietà intellettuale con il codice da lui scritto è tipica di una realtà in cui il digitale ha definitivamente smesso di essere virtuale, anzi: virtuali sono le idee, reali i software che le rendono possibili.
Questo film mette in scena un territorio finora conosciuto solo attraverso pratiche personali o attraverso il racconto parziale e spesso interessato dei media tradizionali, un territorio inesplorabile completamente al punto da poter essere considerato un non-luogo, l’isola che non c’è. La mia Internet è e sarà sempre diversa dalla tua: la prima e unica verità della Rete è che emerge dai comportamenti di ciascuno e cambia in continuazione, l’unico modo per capirla è accettare che non c’è una bussola, non c’è una mappa, ci sono solo algoritmi che possono indirizzare i comportamenti rendendo possibile una loro scrittura digitale.
Questa scrittura crea mondi a partire dal software che ci è dato usare e sono mondi in cui l’opportunità di nuove relazioni è talmente elevata da metterci in difficoltà: non abbiamo abbastanza tempo per avere a che fare con tutte le persone interessanti (per noi) incontrate in Rete. Non abbiamo ancora la struttura sociale per farlo: Internet completerà il lavoro iniziato dalla contraccezione e forse distruggerà la coppia monogamica così come la conosciamo, come ci hanno raccontato durante Venice Session tra gli altri Esther Perel , una sessuologa, e Monica Fabris , una sociologa.
Perel scrive libri su libri per dirci “It’s complicated”, Fabris si chiede “quante relazioni possiamo permetterci in termini di attenzione?”, e Zuckerberg in una riga di codice scrive “5.000”.
Mafe de Baggis
Tutti i NoLogo di MdB sono disponibili a questo indirizzo
-
piccoli annunci
giá in vendita con gli annuncihttp://www.hackhound.org/forum/index.php?topic=44431.0UndertakerMa non era sicuro?
Ma IE non era sicuro perché tutto integrato col sistema? :E allora come mai continuavano a dire che era sicuro? (anonimo)E allora come mai qui su PI dicevano che ormai era impenetrabile? (newbie)Vatti a fidare degli esperti di PI. :@tutto il contrarioRe: Ma non era sicuro?
> Vatti a fidare degli esperti di PI. :@"esperti" e "PI" non vanno nella stessa frase: come dire "il piu migliore" o " a me mi piace"....Sono le regole base della grammatica, ecXXXXXXcchius!attonitoRe: Ma non era sicuro?
- Scritto da: attonito> > Vatti a fidare degli esperti di PI. :@> > "esperti" e "PI" non vanno nella stessa frase:> come dire "il piu migliore" o " a me mi> piace"....> Sono le regole base della grammatica,> ecXXXXXXcchius!dire "a me mi" è scorretto perché ripeti due volte il concetto "a me". se dici che si fa lo stesso errore mettendo "esperti" e "PI" nella stessa frase e come se dicessi che "esperti" e "PI" sono sinonimi.........HomoSapiensRe: Ma non era sicuro?
- Scritto da: HomoSapiens> - Scritto da: attonito> > > Vatti a fidare degli esperti di PI. :@> > > > "esperti" e "PI" non vanno nella stessa frase:> > come dire "il piu migliore" o " a me mi> > piace"....> > Sono le regole base della grammatica,> > ecXXXXXXcchius!> > dire "a me mi" è scorretto perché ripeti due> volte il concetto "a me". se dici che si fa lo> stesso errore mettendo "esperti" e "PI" nella> stessa frase e come se dicessi che "esperti" e> "PI" sono sinonimi.........quello che dici e' vero, ma io avevo portato quele due frasi come esempio di errori, non volevo certo indicare l'equivalenza PI=esperti, diamine!attonitoRe: Ma non era sicuro?
- Scritto da: tutto il contrario> Ma IE non era sicuro perché tutto integrato col> sistema? > :> > E allora come mai continuavano a dire che era> sicuro?> (anonimo)Infatti e' sicuro......e' sicuro che ti pigli il virus!panda rossaRe: Ma non era sicuro?
- Scritto da: tutto il contrario> Ma IE non era sicuro perché tutto integrato col> sistema? > :mai sentito> > E allora come mai continuavano a dire che era> sicuro?> (anonimo)ma quando?> > E allora come mai qui su PI dicevano che ormai> era impenetrabile?> (newbie)ma dove?> > Vatti a fidare degli esperti di PI. :@:DSherpyaFiber dove sei??
Ma come non dicevi che dep e asrl ie era sicurissimo.....(rotfl)Lollo.Re: Fiber dove sei??
Fiber chi? Quel simpatico che troll che afferma che Dep e Asrl bloccavano qualsiasi tipo di exploit!?nome e cognomeRe: Fiber dove sei??
- Scritto da: nome e cognome> Fiber chi? Quel simpatico che troll che afferma> che Dep e Asrl bloccavano qualsiasi tipo di> exploit!?Inoltre è convinto che gli antivirus rilevino il 99.9% del malware in circolazione o quasi... AHAHAHAHA... (rotfl)Tipico di chi non ha la minima IDEA delle percentuali di rilevazione REALI sul malware in circolazione (e no, i test tipo Av-comparatives e simili non fanno alcun testo: i test li fanno su archivi di malware composti per la maggioranza di file vecchi di mesi o ANNI, e lo dicono pure).rotflRe: Fiber dove sei??
- Scritto da: rotfl> > Inoltre è convinto che gli antivirus rilevino il> 99.9% del malware in circolazione o quasi...> AHAHAHAHA...> (rotfl)> > Tipico di chi non ha la minima IDEA delle> percentuali di rilevazione REALI sul malware in> circolazione (e no, i test tipo Av-comparatives e> simili non fanno alcun testo: i test li fanno su> archivi di malware composti per la maggioranza di> file vecchi di mesi o ANNI, e lo dicono> pure).Informarsi meglio di sparare razzate: i test li fanno anche con le sole euristiche, su virus sconosciuti (AKA deifnizioni non aggiornate).I risultati degli antivirus migliori, con le sole euristiche, sono cumunque buoni (siamo intorno al 60%/70% di detection).Questo, unito ad avere un buon antivirus costantemente aggiornato e a un minimo di buon senso (i.e. non usare account admin per navigare su siti XXXXX) rende i sistemi molto sicuri (personalmente l'ultimo malware che ho beccato è stato il Sasser).AcaroRe: Fiber dove sei??
- Scritto da: nome e cognome> Fiber chi? Quel simpatico che troll che afferma> che Dep e Asrl bloccavano qualsiasi tipo di> exploit!?infatti, anche in questo caso, ASLR+DEP bloccanno l'exploit. La frase aggiunta da PI "può essere abbinato a scappatoie in grado anche di inibire la protezione DEP" non ha alcun supporto, in quanto attualmente non c'è alcuna falla in grado di bypassare DEP (ci sono stati mesi fa, ma sono già state corrette)sucRe: Fiber dove sei??
- Scritto da: Lollo.> Ma come non dicevi che dep e asrl ie era> sicurissimo.....(rotfl)Sara' incappato nella falla e adesso il suo computer lo stanno usando i russi.panda rossaRe: Fiber dove sei??
- Scritto da: Lollo.> Ma come non dicevi che dep e asrl ie era> sicurissimo.....(rotfl)Dove sta scritto che l'exploit sulla vulnerabilita' consentiva di eseguirsi su IE8 bypassando sia DEP che ANCHE ASRL su Vista e Windows 7 ?da nessuna parte dove sta scritto poi che il codice exploit su questa vulnerabilita' per eseguirsi e' riuscito a bypassare anche il SOLO DEP ( senza ASLR) = la protezione che c'e' su WIndows XP con fatti concreti accaduti e constatati nella realta' ?? ( lasciando stare chi usa ancora come un fesso a casa Internet Explorer 6 su XP senza DEP attivo perche' ha bloccato gli AGGIORNAMENTI AUTOMATICI di sistema e del browser IE che upgradano a Internet Explorer 8 in automatico attivando DEP di default su XP Sp3) nn sta scritto da nessuna parte sul web mondiale tranneche' in questo articolo fazioso su PI coi se ed i ma di chi a quanto pare si diverte a far terrorismo informatico su Windows ..sovente fanboy LinuSquesto codice exploit non riesce ad eseguirsi bypassando DEP con la randomizzazione ASRL della memoria di IE8 su Vista e Windows 7 piu' la modalita' protetta della stesso IE8 su questi sistemialtra cosa: dove starebbe scritto che la conseguenza di questo exploit una volta colpito il browser bypassando il DEP senza l'ASLR su XP e solo su XP, ovvero il codice malware in drive by download and autoinstall in silent mode sul sistema per chi sta loggato su WIndows XP con Account Administrator come un fesso per navigare la rete invece che account Limitato non viene rilevato dagli antivirus ovvero dove anche l'antivirus con la protezione permanente del sistema fallerebbe a rilevare e bloccare la silent install dell'eventuale codice malevolo ?postate tutte le documentazioni chieste ecco come stanno le cose realmentehttp://www.hwfiles.it/news/internet-explorer-6-7-e-8-con-vulnerabilita-remote-code-execution_34296.htmlprima di parlare secondo me dovreste capire almeno le basi-----------------------------------------------------------Modificato dall' autore il 15 novembre 2010 14.16-----------------------------------------------------------FiberRe: Fiber dove sei??
- Scritto da: Fiber> Dove sta scritto che l'exploit [cut]Cosa non ti è chiaro di: "e può essere abbinato a scappatoie in grado anche di inibire la protezione aggiuntiva offerta dalla funzionalità Data Execution Prevention (DEP) di Windows."muraRe: Fiber dove sei??
- Scritto da: mura> - Scritto da: Fiber> > Dove sta scritto che l'exploit [cut]> > Cosa non ti è chiaro di: "e può essere> abbinato a scappatoie in grado anche di> inibire la protezione aggiuntiva offerta dalla> funzionalità Data Execution Prevention (DEP) di> Windows."ma quali: puo' essere abbinato a scappatoie.... come a fughe di letame dal deretano per abbinarci alle presunte scappatoie scritte postate cose reali..con i se, i forse ed i ma non vai da nessuna parte ma solo in chicchiere da piccolo fan Apple sui forum ( alla Sandra Milo) ripeto , il DEP Hardware enforced su IE8 non e' stato bypassato da quell'exploit su XP ...ne tantomeno su IE8 su Vista e Windows 7 in modalita' protetta ( sandboxed) con protezione Dep unita alla randomizzazione della memoria ASLR per evitare bypass di Dep con tecnica Return to Libc quell'exploit ha fatto le pippe e basta-----------------------------------------------------------Modificato dall' autore il 15 novembre 2010 15.06-----------------------------------------------------------Fiberbla bla bla
bla bla bla mai beccato niente!!!!cla casGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiMafe De Baggis 12 11 2010
Ti potrebbe interessare