NoLogo/ L'amore ai tempi di Facebook

di M. De Baggis - Quello che esce oggi in Italia non è (solo) un film su Facebook. È uno spaccato di una società che cambia, nella forma e negli strumenti di relazione. E che non siamo ancora in grado di valutare appieno

Roma – (ri)Scritto da Aaron Sorkin, (ri)visto da Fincher, il “Social Network” per eccellenza nasce dalla frustrazione di uno studente, più stronzo che sfigato, che respinto da una ragazza e snobbato dai “final club” decide di portare online la vita sociale di Harvard in modo da prenderne lui il controllo. Per Mark Zuckerberg il software è un modo per riprogrammare le regole sociali cambiando il suo ruolo, passando dai margini al potere assoluto: nessuno nel film si pone mai il problema se quello che succede online è reale o no, tanto è evidente che i rapporti sociali sono gli stessi e cambia solo lo strumento che usiamo per portarli avanti.

“The social network” esce oggi in Italia, ma cercate di non vederlo doppiato, e soprattutto di non vederlo come un film su Facebook, perché Facebook è solo un McGuffin, un pretesto. A Sorkin e a Fincher interessa soprattutto raccontare una storia classica di successo in un mondo in cui gli strumenti di comunicazione e di creazione sono cambiati a tal punto e a una tale velocità da essere letteralmente incomprensibili per la maggior parte delle persone e nello stesso tempo perfettamente naturali per molte altre, creando un dislivello di linguaggio e di comprensione che non è solo generazionale.

Nel film i livelli sono tre: il mondo della carta (gli avvocati, i contratti, le cause), quello del software (che crea mondi) e il resto del mondo (quelli le cui vite, tra ragazze, feste e regate, riempiono oggi Facebook e Internet). La forza con cui Zuckerberg identifica la proprietà intellettuale con il codice da lui scritto è tipica di una realtà in cui il digitale ha definitivamente smesso di essere virtuale, anzi: virtuali sono le idee, reali i software che le rendono possibili.

Questo film mette in scena un territorio finora conosciuto solo attraverso pratiche personali o attraverso il racconto parziale e spesso interessato dei media tradizionali, un territorio inesplorabile completamente al punto da poter essere considerato un non-luogo, l’isola che non c’è. La mia Internet è e sarà sempre diversa dalla tua: la prima e unica verità della Rete è che emerge dai comportamenti di ciascuno e cambia in continuazione, l’unico modo per capirla è accettare che non c’è una bussola, non c’è una mappa, ci sono solo algoritmi che possono indirizzare i comportamenti rendendo possibile una loro scrittura digitale.

Questa scrittura crea mondi a partire dal software che ci è dato usare e sono mondi in cui l’opportunità di nuove relazioni è talmente elevata da metterci in difficoltà: non abbiamo abbastanza tempo per avere a che fare con tutte le persone interessanti (per noi) incontrate in Rete. Non abbiamo ancora la struttura sociale per farlo: Internet completerà il lavoro iniziato dalla contraccezione e forse distruggerà la coppia monogamica così come la conosciamo, come ci hanno raccontato durante Venice Session tra gli altri Esther Perel , una sessuologa, e Monica Fabris , una sociologa.

Perel scrive libri su libri per dirci “It’s complicated”, Fabris si chiede “quante relazioni possiamo permetterci in termini di attenzione?”, e Zuckerberg in una riga di codice scrive “5.000”.

Mafe de Baggis
Tutti i NoLogo di MdB sono disponibili a questo indirizzo

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • cla cas scrive:
    bla bla bla
    bla bla bla mai beccato niente!!!!
  • Lollo. scrive:
    Fiber dove sei??
    Ma come non dicevi che dep e asrl ie era sicurissimo.....(rotfl)
    • nome e cognome scrive:
      Re: Fiber dove sei??
      Fiber chi? Quel simpatico che troll che afferma che Dep e Asrl bloccavano qualsiasi tipo di exploit!?
      • rotfl scrive:
        Re: Fiber dove sei??
        - Scritto da: nome e cognome
        Fiber chi? Quel simpatico che troll che afferma
        che Dep e Asrl bloccavano qualsiasi tipo di
        exploit!?Inoltre è convinto che gli antivirus rilevino il 99.9% del malware in circolazione o quasi... AHAHAHAHA... (rotfl)Tipico di chi non ha la minima IDEA delle percentuali di rilevazione REALI sul malware in circolazione (e no, i test tipo Av-comparatives e simili non fanno alcun testo: i test li fanno su archivi di malware composti per la maggioranza di file vecchi di mesi o ANNI, e lo dicono pure).
        • Acaro scrive:
          Re: Fiber dove sei??
          - Scritto da: rotfl

          Inoltre è convinto che gli antivirus rilevino il
          99.9% del malware in circolazione o quasi...
          AHAHAHAHA...
          (rotfl)

          Tipico di chi non ha la minima IDEA delle
          percentuali di rilevazione REALI sul malware in
          circolazione (e no, i test tipo Av-comparatives e
          simili non fanno alcun testo: i test li fanno su
          archivi di malware composti per la maggioranza di
          file vecchi di mesi o ANNI, e lo dicono
          pure).Informarsi meglio di sparare razzate: i test li fanno anche con le sole euristiche, su virus sconosciuti (AKA deifnizioni non aggiornate).I risultati degli antivirus migliori, con le sole euristiche, sono cumunque buoni (siamo intorno al 60%/70% di detection).Questo, unito ad avere un buon antivirus costantemente aggiornato e a un minimo di buon senso (i.e. non usare account admin per navigare su siti XXXXX) rende i sistemi molto sicuri (personalmente l'ultimo malware che ho beccato è stato il Sasser).
          • rotfl scrive:
            Re: Fiber dove sei??
            - Scritto da: Acaro
            - Scritto da: rotfl



            Inoltre è convinto che gli antivirus rilevino il

            99.9% del malware in circolazione o quasi...

            AHAHAHAHA...

            (rotfl)



            Tipico di chi non ha la minima IDEA delle

            percentuali di rilevazione REALI sul malware in

            circolazione (e no, i test tipo Av-comparatives
            e

            simili non fanno alcun testo: i test li fanno su

            archivi di malware composti per la maggioranza
            di

            file vecchi di mesi o ANNI, e lo dicono

            pure).

            Informarsi meglio di sparare razzate: i test li
            fanno anche con le sole euristiche, su virus
            sconosciuti (AKA deifnizioni non
            aggiornate).No, informati TU. Io ci lavoro QUOTIDIANAMENTE.
            I risultati degli antivirus migliori, con le sole
            euristiche, sono cumunque buoni (siamo intorno al
            60%/70% di
            detection)Su malware nuovo? Ma non farmi ridere.Ripeto, non parlare di cose che non conosci, Fiber, perche' ti rendi solamente ridicolo. Io LE SCRIVO le firme per il malware, faccio quello per lavoro, tu cosa fai?
          • Sherpya scrive:
            Re: Fiber dove sei??
            - Scritto da: rotfl
            Ripeto, non parlare di cose che non conosci,
            Fiber, perche' ti rendi solamente ridicolo. Io LE
            SCRIVO le firme per il malware, faccio quello per
            lavoro, tu cosa
            fai?sarai mica uno di quelli che affollano i db di signature md5? :D
          • rotfl scrive:
            Re: Fiber dove sei??
            - Scritto da: Sherpya
            - Scritto da: rotfl

            Ripeto, non parlare di cose che non conosci,

            Fiber, perche' ti rendi solamente ridicolo. Io
            LE

            SCRIVO le firme per il malware, faccio quello
            per

            lavoro, tu cosa

            fai?

            sarai mica uno di quelli che affollano i db di
            signature md5?
            :DAssolutamente no, è codice scritto in C++.
          • Sherpya scrive:
            Re: Fiber dove sei??
            - Scritto da: rotfl
            Assolutamente no, è codice scritto in C++.le signatures? :o
          • Acaro scrive:
            Re: Fiber dove sei??
            - Scritto da: rotfl

            Su malware nuovo? Ma non farmi ridere.

            Ripeto, non parlare di cose che non conosci,
            Fiber, perche' ti rendi solamente ridicolo. Io LE
            SCRIVO le firme per il malware, faccio quello per
            lavoro, tu cosa
            fai?Non so chi sia 'sto fiber né lo voglio sapere.Ti ho corretto e nonostante ciò perseveri nella tua ignoranza:http://www.av-comparatives.org/images/stories/test/ondret/avc_report26.pdfIl fatto che tu lavori per kingsoft e riuscite a beccare a fatica il 10% dei nuovi malware sono razzi tuoi.Ripeto: gli av migliori (non quello su cui lavori tu evidentemente) hanno percentuali di detection su virus sconosciuti pari al 60%/70%.Saluti.
          • panda rossa scrive:
            Re: Fiber dove sei??
            - Scritto da: Acaro
            (personalmente l'ultimo malware che ho beccato è
            stato il Sasser)....e questo doveva bastarti per buttare M$ nel bidone della monnezza e passare a ubuntu.E invece no! Dopo aver sbattuto la faccia pesantemente contro il muro, tu ci corri ancora contro, perche' sei tanto convinto che questa volta il muro si sposta.Non ti spiace se ti filmo vero? Che poi metto il filmatino su youtube.
          • nome e cognome scrive:
            Re: Fiber dove sei??

            ...e questo doveva bastarti per buttare M$ nel
            bidone della monnezza e passare a
            ubuntu.Un bel dilemma, avere un pc inutile per via di sasser o per via di linux... meglio sasser almeno si installa senza problemi e funziona subito.
          • Sgabbio scrive:
            Re: Fiber dove sei??
            trollata scarsa.
          • Carletto scrive:
            Re: Fiber dove sei??
            Più che scarsa direi invidiosa, visto che rosicano dal fatto che su alcune distribuzioni GNU/Linux puoi avere tutto SUBITO senza sbattimenti e senza malware e tutto completamente open source. Purtroppo cercano di attaccarsi a ciò che non esiste (es. Linux non funziona o non ha programmi. Tipiche affermazioni dette dai fanboy microsoft e mai documentate, perchè prive di fondamento.) per il semplice motivo che credono ciecamente che il loro sistema operativo sia il migliore sul mercato in tutti i settori. Pensano che sia ottimo nel settore enterprise (ROTFL), pensano che sia ottimo in ambito di produzione multimediale da quando è nato Windows Movie Maker (straROTFL). Su Windows invece tutto funziona da subito. Certo, indubbiamente. Funziona tutto dopo aver imbottito l'hard disk di software e di driver e soprattutto dopo aver imbottito il registry di fesserie inutili che GNU/Linux (ma anche sugli altri UNIX tradizionali) sono contenute in un file di configurazione presente nella directory /etc e che viene rimosso non appena il pacchetto viene rimosso. Prova tu a vedere il registry se è bello pulito dopo la rimozione di una applicazione.Prova a inserire la tua chiave HSDPA su Ubuntu e magicamente funziona. Prova ad inserirla su Windows e vai con i driver e il software dedicato (tra l'altro incompatibile tra una chiavetta e l'altra).
          • Carletto scrive:
            Re: Fiber dove sei??
            ERRATA CORRIGE: *su GNU/Linux
      • suc scrive:
        Re: Fiber dove sei??
        - Scritto da: nome e cognome
        Fiber chi? Quel simpatico che troll che afferma
        che Dep e Asrl bloccavano qualsiasi tipo di
        exploit!?infatti, anche in questo caso, ASLR+DEP bloccanno l'exploit. La frase aggiunta da PI "può essere abbinato a scappatoie in grado anche di inibire la protezione DEP" non ha alcun supporto, in quanto attualmente non c'è alcuna falla in grado di bypassare DEP (ci sono stati mesi fa, ma sono già state corrette)
    • panda rossa scrive:
      Re: Fiber dove sei??
      - Scritto da: Lollo.
      Ma come non dicevi che dep e asrl ie era
      sicurissimo.....(rotfl)Sara' incappato nella falla e adesso il suo computer lo stanno usando i russi.
    • Fiber scrive:
      Re: Fiber dove sei??
      - Scritto da: Lollo.
      Ma come non dicevi che dep e asrl ie era
      sicurissimo.....(rotfl)Dove sta scritto che l'exploit sulla vulnerabilita' consentiva di eseguirsi su IE8 bypassando sia DEP che ANCHE ASRL su Vista e Windows 7 ?da nessuna parte dove sta scritto poi che il codice exploit su questa vulnerabilita' per eseguirsi e' riuscito a bypassare anche il SOLO DEP ( senza ASLR) = la protezione che c'e' su WIndows XP con fatti concreti accaduti e constatati nella realta' ?? ( lasciando stare chi usa ancora come un fesso a casa Internet Explorer 6 su XP senza DEP attivo perche' ha bloccato gli AGGIORNAMENTI AUTOMATICI di sistema e del browser IE che upgradano a Internet Explorer 8 in automatico attivando DEP di default su XP Sp3) nn sta scritto da nessuna parte sul web mondiale tranneche' in questo articolo fazioso su PI coi se ed i ma di chi a quanto pare si diverte a far terrorismo informatico su Windows ..sovente fanboy LinuSquesto codice exploit non riesce ad eseguirsi bypassando DEP con la randomizzazione ASRL della memoria di IE8 su Vista e Windows 7 piu' la modalita' protetta della stesso IE8 su questi sistemialtra cosa: dove starebbe scritto che la conseguenza di questo exploit una volta colpito il browser bypassando il DEP senza l'ASLR su XP e solo su XP, ovvero il codice malware in drive by download and autoinstall in silent mode sul sistema per chi sta loggato su WIndows XP con Account Administrator come un fesso per navigare la rete invece che account Limitato non viene rilevato dagli antivirus ovvero dove anche l'antivirus con la protezione permanente del sistema fallerebbe a rilevare e bloccare la silent install dell'eventuale codice malevolo ?postate tutte le documentazioni chieste ecco come stanno le cose realmentehttp://www.hwfiles.it/news/internet-explorer-6-7-e-8-con-vulnerabilita-remote-code-execution_34296.htmlprima di parlare secondo me dovreste capire almeno le basi-----------------------------------------------------------Modificato dall' autore il 15 novembre 2010 14.16-----------------------------------------------------------
      • mura scrive:
        Re: Fiber dove sei??
        - Scritto da: Fiber
        Dove sta scritto che l'exploit [cut]Cosa non ti è chiaro di: "e può essere abbinato a scappatoie in grado anche di inibire la protezione aggiuntiva offerta dalla funzionalità Data Execution Prevention (DEP) di Windows."
        • Fiber scrive:
          Re: Fiber dove sei??
          - Scritto da: mura
          - Scritto da: Fiber

          Dove sta scritto che l'exploit [cut]

          Cosa non ti è chiaro di: "e può essere
          abbinato a scappatoie in grado anche di
          inibire la protezione aggiuntiva offerta dalla
          funzionalità Data Execution Prevention (DEP) di
          Windows."ma quali: puo' essere abbinato a scappatoie.... come a fughe di letame dal deretano per abbinarci alle presunte scappatoie scritte postate cose reali..con i se, i forse ed i ma non vai da nessuna parte ma solo in chicchiere da piccolo fan Apple sui forum ( alla Sandra Milo) ripeto , il DEP Hardware enforced su IE8 non e' stato bypassato da quell'exploit su XP ...ne tantomeno su IE8 su Vista e Windows 7 in modalita' protetta ( sandboxed) con protezione Dep unita alla randomizzazione della memoria ASLR per evitare bypass di Dep con tecnica Return to Libc quell'exploit ha fatto le pippe e basta-----------------------------------------------------------Modificato dall' autore il 15 novembre 2010 15.06-----------------------------------------------------------
          • mura scrive:
            Re: Fiber dove sei??
            - Scritto da: Fiber
            - Scritto da: mura

            - Scritto da: Fiber


            Dove sta scritto che l'exploit [cut]



            Cosa non ti è chiaro di: "e può essere

            abbinato a scappatoie in grado anche di

            inibire la protezione aggiuntiva offerta dalla

            funzionalità Data Execution Prevention (DEP) di

            Windows."


            ma quali: puo' essere abbinato a scappatoie....
            come a fughe di letame dal deretano per abbinarci
            alle presunte scappatoie scritte
            il fatto che sia già in un qualche toolkit per virus writer fa pensare che ci siano questi sistemi anzi guarda facciamo così, mi dai i 1000 dollari che servono ad acquistarlo e poi ti so dire dopo che me lo sono studiato.
            ripeto , il DEP Hardware enforced su IE8 non e'
            stato bypassato da quell'exploit su XP ...ne
            tantomeno su IE8 su Vista e Windows 7 in
            modalita' protetta ( sandboxed) con protezione
            Dep unita alla randomizzazione della memoria
            ASLR per evitare bypass di Dep con tecnica
            Return to LibcDai smettila di postare terminoni tecniconi che fanno tanto figo, che non ne capisci una mazza si sa già, tanto più che se ne sapessi veramente di tutte le tecnicate che pontifichi sapresti che ASLR su sistemi 32 bit (si anche vista e 7) ha un'efficacia minima dal momento che non c'è sufficente spazio di indirizzamento a rendere efficace la generazione casuale di indirizzi tale per cui essi non possano essere "indovinati" tramite brute force attack.
          • Fiber scrive:
            Re: Fiber dove sei??
            - Scritto da: mura

            Dai smettila di postare terminoni tecniconi che
            fanno tanto figo, che non ne capisci una mazza si
            sa già, tanto più che se ne sapessi veramente di
            tutte le tecnicate che pontifichi sapresti che
            ASLR su sistemi 32 bit (si anche vista e 7) ha
            un'efficacia minima dal momento che non c'è
            sufficente spazio di indirizzamento a rendere
            efficace la generazione casuale di indirizzi tale
            per cui essi non possano essere "indovinati"
            tramite brute force
            attack.ASLR su sistemi a 64bit e' piu' efficiente nella randomizzazione sicuramente quindi? questo vuol dire che ASLR su sistemi a 32bit nn serve a niente? sul tuo Osx cosa dovrei dire che ASLR in confronto e' una pieta' totale nell'implementazione generale ? arriva al dunque su questo argomento piccolo fans Applepostami dati di fatto dove IE8 con solo DEP hardware attivo su XP e' stato bypassato da quell'exploitpiu' ciliegina sulla torta postami dati di fatto dove sempre quell'exploit ha bypassato DEP + ASLR in IE8 su Vista e Windows 7 piu' la sua la modalita' protetta ( sandbox) con UAC attivopiu' come ultimo strato di sicurezza sul sistema Windows postami anche dati di fatto che evincano che nessun antivirus ha rilevato e bloccato il software malware derivante dallo sfuttamento di quell'exploit con la protezione di sistema permanente sto ancora aspettando che esci dalle solite filastrocche da fanboy idolatore di sette e mi posti la realta' dei fatti...Ps: se non capisci i termini tecnici di sicurezza informatica studiali..non posso inventarmi per te metafore per farti capire le cose si presuppone di parlare di queste cose con chi capiscechi non ci capisce niente meglio si dedichi ad altri argomenti di sua competenza-----------------------------------------------------------Modificato dall' autore il 15 novembre 2010 15.27-----------------------------------------------------------
          • Sgabbio scrive:
            Re: Fiber dove sei??
            :-o :-o :-o
          • Fiber scrive:
            Re: Fiber dove sei??
            - Scritto da: Sgabbio
            :-o :-o :-osto leggendo tutta la documentazione ( e non le solite chiacchiere) che hai postatointeressante (rotfl)(rotfl)(ghost)(win)ciao
          • FinalCut scrive:
            Re: Fiber dove sei??
            - Scritto da: Fiber
            - Scritto da: Sgabbio

            :-o :-o :-o


            sto leggendo tutta la documentazione ( e non le
            solite chiacchiere) che hai
            postato

            interessante (rotfl)(rotfl)(ghost)(win)

            ciaoLeggiti l'articolo, dice: Una vulnerabilità recentemente individuata nel browser Microsoft entra a far parte delle possibilità di attacco di un "toolkit" commerciale. Quando leggerai la stessa cosa per iPhone o Mac OS X allora parleremo della sicurezza di iPhone o Mac OS X perché al momento quelli che devono stringere le chiappe mentre navigano su internet non sono certo i Mac users.(apple)(linux)PS: puoi anche evitare di rispondermi con uno dei tuoi soliti sproloqui senza senso, tanto io ti PLONKO qui.PPS: a proposito pare proprio che Microsoft abbia falsificato i numeri di vendita di Windows Settete:http://www.informationweek.com/news/storage/reviews/showArticle.jhtml?articleID=228200850-----------------------------------------------------------Modificato dall' autore il 16 novembre 2010 13.54-----------------------------------------------------------
          • Fiber scrive:
            Re: Fiber dove sei??
            Modificato dall' autore il 16 novembre 2010 13.54
            --------------------------------------------------in pratica sarebbe un Windows 7 che non e' stato venduto ? anche qua non sarebbe vero nientehttp://marketshare.hitslink.com/report.aspx?qprid=10Quanta compassione mi fanno i piccoli fan Apple come te
          • Aleph72 scrive:
            Re: Fiber dove sei??
            Una curiosità: ma voi lo capite davvero?Io se proprio mi impegno a leggere tutto il post, mi viene il mal di testa.Non offenderti Fiber, ma davvero non riesco a capire ciò che scrivi... sarò tonto io.
  • tutto il contrario scrive:
    Ma non era sicuro?
    Ma IE non era sicuro perché tutto integrato col sistema? :E allora come mai continuavano a dire che era sicuro? (anonimo)E allora come mai qui su PI dicevano che ormai era impenetrabile? (newbie)Vatti a fidare degli esperti di PI. :@
    • attonito scrive:
      Re: Ma non era sicuro?

      Vatti a fidare degli esperti di PI. :@"esperti" e "PI" non vanno nella stessa frase: come dire "il piu migliore" o " a me mi piace"....Sono le regole base della grammatica, ecXXXXXXcchius!
      • HomoSapiens scrive:
        Re: Ma non era sicuro?
        - Scritto da: attonito

        Vatti a fidare degli esperti di PI. :@

        "esperti" e "PI" non vanno nella stessa frase:
        come dire "il piu migliore" o " a me mi
        piace"....
        Sono le regole base della grammatica,
        ecXXXXXXcchius!dire "a me mi" è scorretto perché ripeti due volte il concetto "a me". se dici che si fa lo stesso errore mettendo "esperti" e "PI" nella stessa frase e come se dicessi che "esperti" e "PI" sono sinonimi.........
        • attonito scrive:
          Re: Ma non era sicuro?
          - Scritto da: HomoSapiens
          - Scritto da: attonito


          Vatti a fidare degli esperti di PI. :@



          "esperti" e "PI" non vanno nella stessa frase:

          come dire "il piu migliore" o " a me mi

          piace"....

          Sono le regole base della grammatica,

          ecXXXXXXcchius!

          dire "a me mi" è scorretto perché ripeti due
          volte il concetto "a me". se dici che si fa lo
          stesso errore mettendo "esperti" e "PI" nella
          stessa frase e come se dicessi che "esperti" e
          "PI" sono sinonimi.........quello che dici e' vero, ma io avevo portato quele due frasi come esempio di errori, non volevo certo indicare l'equivalenza PI=esperti, diamine!
    • panda rossa scrive:
      Re: Ma non era sicuro?
      - Scritto da: tutto il contrario
      Ma IE non era sicuro perché tutto integrato col
      sistema?
      :

      E allora come mai continuavano a dire che era
      sicuro?
      (anonimo)Infatti e' sicuro......e' sicuro che ti pigli il virus!
    • Sherpya scrive:
      Re: Ma non era sicuro?
      - Scritto da: tutto il contrario
      Ma IE non era sicuro perché tutto integrato col
      sistema?
      :mai sentito

      E allora come mai continuavano a dire che era
      sicuro?
      (anonimo)ma quando?

      E allora come mai qui su PI dicevano che ormai
      era impenetrabile?
      (newbie)ma dove?

      Vatti a fidare degli esperti di PI. :@:D
  • Undertaker scrive:
    piccoli annunci
    giá in vendita con gli annuncihttp://www.hackhound.org/forum/index.php?topic=44431.0
Chiudi i commenti