Realtà virtuale per il marketing: la mente si inganna

Un esperimento dimostra che manipolare oggetti virtuali induce a rappresentazioni mentali fallaci: le funzioni dell'artefatto che si ricordano sono più numerose di quelle esperite. Mediti il marketing, fra opportunità e rischi

Roma – La realtà virtuale, l’interazione simulata con gli oggetti, non è soltanto un ottimo strumento per l’apprendimento o un’opportunità per intrattenersi in mondi sorprendenti e immersivi. È un investimento per il marketing: smanettare con un oggetto virtuale imprime nella mente ricordi vividi e modelli consistenti. Talmente consistenti che la mente si tradisce , e ricorda addirittura più di quanto abbia esperito .

Lo ha dimostrato Learning Through Virtual Product Experience: The Role of Imagery on True Versus False Memories , uno studio condotto da Ann Schlosser , docente di marketing alla Business School dell’Università di Washington.

173 studenti sono stati divisi in due gruppi. Ciascuno aveva cinque minuti di tempo per esplorare due siti che illustrano le funzioni di una macchina fotografica digitale: il primo consente di interagire con una rappresentazione di pixel dell’oggetto, il secondo garantisce le stesse informazioni in forma testuale e in forma di immagine. I due gruppi hanno poi risposto ad un questionario pensato per sondare le loro reazioni all’esperienza fatta.

Alla richiesta di associare i tasti della macchina fotografica alla funzione assolta, le migliori performance sono state ottenute dal gruppo che ha interagito con il modello virtuale.
Alla richiesta di riconoscere quali, fra le dieci funzioni indicate, fossero presenti o assenti nella macchina fotografica presentata, il gruppo che ha interagito con il modello virtuale ha attribuito all’oggetto un maggior numero di funzioni rispetto a quelle reali.

L’interazione simulata esalta la produzione di vivide rappresentazioni, di modelli mentali costruiti sull’associazione tra azioni compiute sull’oggetto, percezioni, e reazioni dell’artefatto.

I modelli costruiti a partire da esperienze su oggetti reali come su artefatti virtuali, vengono immagazzinati nella memoria a lungo termine come se fossero una rete di collegamenti tra cause ed effetto, tra azioni e reazioni. Per questo, nello svolgere i compiti associativi richiesti dal questionario, sono stati facilitati coloro che hanno potuto manipolare l’artefatto virtuale. Gli oggetti statici e i testi scritti sono invece unidirezionali, non garantiscono feedback: per questo motivo è stato più complesso, per coloro che hanno esplorato il sito testuale e visuale, richiamare alla mente l’associazione tra tasto e funzione. A differenza delle esperienze reali, però, l’interazione simulata è più scarsa di dati sensoriali. Interagire con il mouse su un artefatto di pixel è un’esperienza meno intensa e densa di dati rispetto alla passeggiata in un negozio, rispetto all’adocchiamento del prodotto fra quelli esposti, al saggiarne la consistenza o i tempi di risposta, a sperimentarne tutte le funzioni con la complicità di un venditore compiacente. Nelle interazioni simulate è l’immaginazione a sopperire a queste sensazioni , per questo motivo è probabile che la mente umana si inganni, producendo delle false memorie positive , ricordando più di quel che realmente ha esperito.

Il marketing è sempre più esperienziale , coinvolgente.

La stessa Schlosser ha dimostrato che la possibilità di interagire, anche virtualmente, con degli artefatti è un significativo stimolo all’acquisto. Consente di superare i filtri attenzionali che il consumatore frappone abitualmente tra se stesso e la pubblicità tradizionale che lo costringe alla passività, e permette, mediante un’ esperienza ludica , di intrattenere e attirare l’attenzione anche di colui che non medita di acquistare.

Questa strategia di marketing del coinvolgimento, ormai rodata per il web e interessante in prospettiva di una tv digitale terrestre diffusamente dotata di un canale di ritorno, riflette l’intenzione di stabilire un rapporto intenso e di valore con il consumatore.

Può sembrare allettante , per le intenzioni degli uomini del marketing, lasciare che il consumatore immagini funzioni inesistenti e si crei aspettative riguardo al prodotto. Ma se, come recita il Cluetrain Manifesto , i mercati sono conversazioni e se la fiducia è fondamentale per stabilire questo rapporto interlocutorio con lo stakeholder , il proposito di non raggirarlo è importante almeno quanto il proposito di coinvolgerlo. Sono necessari, quindi, un approccio onesto e accurati test riguardo ad ogni campagna, affinché il consumatore non si appelli costantemente al diritto di recesso, ma soprattutto, affinché non perda la fiducia nei confronti dell’azienda.

La realtà virtuale è inoltre stata, prima delle applicazioni pubblicitarie, un mezzo (relativamente) economico e sicuro per l’addestramento a compiti complessi: si pensi ai simulatori di volo o alle simulazioni di interventi chirurgici. La creazione di false memorie positive in questo campo rimane un aspetto ancora insondato.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Sgabbio scrive:
    Re: Un'altra vittoria delle Major
    Fortunatamente non c'è solo uTorrent ^^
    • Anonimo scrive:
      Re: Un'altra vittoria delle Major
      - Scritto da: Sgabbio
      Fortunatamente non c'è solo uTorrent ^^Inoltre lo scambio di dati puo' avvenire in moltissimi modi differenti... il p2p di per se non e' "bloccabile", almeno fino a quando il traffico non sara' monitorato byte per byte e lo scambio di file crittografati sara' reso illecito...
  • Anonimo scrive:
    Beh, cosa credevate???
    ...che fosse sempre e tutto gratis?I programmatori che riescono a creare qualcosa di veramente interessante, fanno sempre all'inizio tutto all'insegna della gratuità, ma se poi il programmino funziona e viene iperutilizzato...vai con la versione a pagamento!!!Allo stesso modo, trovata una modalità di scaricamento che funzione (.torrent), è facile accordarsi con i programmatori che finalmente cominciano a vedere i $$$$$!Ovviamente con la modalità torrent è tutto al risparmio per le major: risparmio di banda (che è quella che viene utilizzata dagli scaricatori) e risparmio di server (i file condivisi sono sui computer degli scaricatori).A poco a poco tutto ciò che è veramente gratis scomparirà dalla rete; si trovera solo qualche newbies che, per far provare la sua nuova versione del programmillo, la fornirà freeware (ma solo all'inizio..........)
    • Sgabbio scrive:
      Re: Beh, cosa credevate???
      - Scritto da:
      ...che fosse sempre e tutto gratis?
      I programmatori che riescono a creare qualcosa di
      veramente interessante, fanno sempre all'inizio
      tutto all'insegna della gratuità, ma se poi il
      programmino funziona e viene iperutilizzato...vai
      con la versione a
      pagamento!!!
      Allo stesso modo, trovata una modalità di
      scaricamento che funzione (.torrent), è facile
      accordarsi con i programmatori che finalmente
      cominciano a vedere i
      $$$$$!
      Ovviamente con la modalità torrent è tutto al
      risparmio per le major: risparmio di banda (che è
      quella che viene utilizzata dagli scaricatori) e
      risparmio di server (i file condivisi sono sui
      computer degli
      scaricatori).
      A poco a poco tutto ciò che è veramente gratis
      scomparirà dalla rete; si trovera solo qualche
      newbies che, per far provare la sua nuova
      versione del programmillo, la fornirà freeware
      (ma solo
      all'inizio..........)Strano... Opera Browser però da software a pagamento è diventato gratuito......... Non sembre funziona sta logica.... quasto vale pure per L'Open Source ?
      • Anonimo scrive:
        Re: Beh, cosa credevate???
        Sei sicuro che con Opera non installi qualche pseudo spyware che per ora non è noto?Hai mai controllato il traffico reale del browser?Riflettiamoci su.........
        • Anonimo scrive:
          Re: Beh, cosa credevate???
          - Scritto da:
          Sei sicuro che con Opera non installi qualche
          pseudo spyware che per ora non è
          noto?
          Hai mai controllato il traffico reale del browser?
          Riflettiamoci su.........tu?rflettiamoci su ...
          • Sgabbio scrive:
            Re: Beh, cosa credevate???
            Opera Software, non installa nessuno spyware di sorta nel loro browser. Fino ad ora. Sperando che in futuro sia ancora cosi ovviamente.
    • Anonimo scrive:
      Re: Beh, cosa credevate???
      - Scritto da:
      ...che fosse sempre e tutto gratis?Ma è ovvio, normale e giusto. Quello che è gratis, prima o poi, diventerà a pagamento. Almeno fino a quando un programmatore non potrà evitare di pagare le bollette e l'affitto di casa dicendo "ma io faccio i programmi gratis"...Chi aveva AVG come antivirus, la sorpresina l'ha già avuta...
  • Anonimo scrive:
    Redazione, siamo permalosi?
    Bannate come OT solo perché vi si fa notare che non sapete scrivere il nome giusto di un programma? Complimenti :@
    • Anonimo scrive:
      Re: Redazione, siamo permalosi?
      - Scritto da:
      Bannate come OT solo perché vi si fa notare che
      non sapete scrivere il nome giusto di un
      programma? Complimenti
      :@"Qualsiasi messaggio relativo alle scelte editoriali di Punto Informatico, qualsiasi segnalazione di presunto errore nell'ortografia, nella sintassi o nelle scelte lessicali, così come qualsiasi critica o suggerimento sulla rilevanza di una notizia o sulla metodologia utilizzata per le pubblicazioni su PI va sempre inserito nell'apposito forum "PI Redazione". Se pubblicato nei forum delle notizie, il post sarà sempre considerato off topic "
      • Anonimo scrive:
        Re: Redazione, siamo permalosi?
        - Scritto da:

        - Scritto da:

        Bannate come OT solo perché vi si fa notare che

        non sapete scrivere il nome giusto di un

        programma? Complimenti

        :@

        "Qualsiasi messaggio relativo alle scelte
        editoriali di Punto Informatico, qualsiasi
        segnalazione di presunto errore nell'ortografia,
        nella sintassi o nelle scelte lessicali, così
        come qualsiasi critica o suggerimento sulla
        rilevanza di una notizia o sulla metodologia
        utilizzata per le pubblicazioni su PI va sempre
        inserito nell'apposito forum "PI Redazione".

        Se pubblicato nei forum delle notizie, il post
        sarà sempre considerato off
        topic "Bon, scusatemi allora. Per il futuro mi regolerò di conseguenza.
  • Anonimo scrive:
    Si scrive µTorrent
    µ non u, è così difficile scrivere il nome giusto?
    • Anonimo scrive:
      Re: Si scrive µTorrent
      - Scritto da:
      µ non u, è così difficile scrivere il nome giusto?
      l'unico a farsi problemi sei tu, nemmeno LORO se ne fanno: http://forum.utorrent.com/viewtopic.php?id=17280
    • skrattaficc ili scrive:
      Re: Si scrive µTorrent
      e a te è così difficile capire che è più veloce scrivere uTorrent che µTorrent???
  • Anonimo scrive:
    Valide alternative open-source?
    Salve,vorrei sapere se c'è qualche promettente progetto open-source per un client bittorrent: non mi interessa che abbia fin d'ora le stesse potenzialità di utorrent, ma che almeno sia open-source ed sotto intenso sviluppo, non come ABC che è fermo da più di un anno!
    • Funz scrive:
      Re: Valide alternative open-source?
      - Scritto da:
      Salve,
      vorrei sapere se c'è qualche promettente progetto
      open-source per un client bittorrent: non mi
      interessa che abbia fin d'ora le stesse
      potenzialità di utorrent, ma che almeno sia
      open-source ed sotto intenso sviluppo, non come
      ABC che è fermo da più di un
      anno!Ktorrent per KDE, Deluge per Gnome.Per win non saprei, uso (usavo) anch'io la "mi" dopo essere passato da ABC e Azureus.
      • Anonimo scrive:
        Re: Valide alternative open-source?
        Dato un file torrent, me lo scarico con bittornado senza problemi, non so se ci sia un port per windows ma essendo in python non ci dovrebbero essere grosse differenze...http://bittornado.comSu quanto sia attivo lo sviluppo non so. So che funzia :D
    • Anonimo scrive:
      Re: Valide alternative open-source?
      ma Azureus, tecnicamente, non è open source?
      • Funz scrive:
        Re: Valide alternative open-source?
        - Scritto da:
        ma Azureus, tecnicamente, non è open source?Si, ma è in Java perciò pesantuccio. Però come client è uno dei più completi
        • Anonimo scrive:
          Re: Valide alternative open-source?
          Una tabella comparativa in italiano la trovi qui :http://kennytorrent.p2pforum.it/Tabella/bittorrent_clients.html(ma non viene aggiornata da qualche mese)mentre sulla wikipedia in inglese trovi una lista piu' completa, pero' non si dice quali siano opensource :http://en.wikipedia.org/wiki/Comparison_of_BitTorrent_software
    • Anonimo scrive:
      Re: Valide alternative open-source?
      Per ora c'è sempre Azureus (2.5.0.0), poi c'è qbittorrent.
  • Anonimo scrive:
    ATTENTI ALLA BACKDOOR/TROJAN !!!
    Allora :-Avviate uTorrent 1.6-Attivate i download e lasciatelo macinare per qualche ora.-Prima o poi, dal client si avviera' in TCPquesto :utorrent.exe /--/ TCP[nome del pc]:ingreslockpclocale:0LISTENINGingreslock restera' in ascolto, pazientemente...Cose' ingreslock ?Ve lo spiegano qui :http://www.saintcorporation.com/cgi-bin/demo_tut.pl?tutorial_name=Vulnerability_Exploits.html&fact_color=&tag=In pratica per i non-english :Ingreslock e' spesso usato come backdoor da programmi che usano una vulnerabilita' nell'RPC (e' il servizio di Remote Procedure Call di Windows, non lo potete disattivare perche' serve per star connessi in rete).Da notare che a volte sulla connessione appare la voce WINS al posto di ingreslock, trattasi di un bel trojan...Per vedere le connessioni vi basta usare netstat -na, un utility come TcpView della Sysinternals (ora e' passata alla M$...) oppure se siete sotto linux usare sempre il netstat (ma se siete sotto linux usate Ktorrent come client...)Saluti e auguroni a uTorrent, ultima vittima illustre delle vergognosa campagna anti-p2p promossa dalle major.
    • reXistenZ scrive:
      Re: ATTENTI ALLA BACKDOOR/TROJAN !!!

      -Avviate uTorrent 1.6

      -Attivate i download e lasciatelo macinare per
      qualche
      ora.

      -Prima o poi, dal client si avviera' in TCP
      questo :
      utorrent.exe /--/ TCP[nome del
      pc]:ingreslockpclocale:0LISTENING
      Ma la versione 1.6 risale, se non sbaglio, all'inizio dell'anno. Già allora dunque avevano pianificato l'imbroglio?
      • Anonimo scrive:
        Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
        - Scritto da: reXistenZ

        -Avviate uTorrent 1.6



        -Attivate i download e lasciatelo macinare per

        qualche

        ora.



        -Prima o poi, dal client si avviera' in TCP

        questo :

        utorrent.exe /--/ TCP[nome del

        pc]:ingreslockpclocale:0LISTENING



        Ma la versione 1.6 risale, se non sbaglio,
        all'inizio dell'anno. Già allora dunque avevano
        pianificato
        l'imbroglio?Forse perché non sono operazioni che si fanno da un giorno all'latro oppure perché non ci si puo fidare proprio di nessuno ;)
        • Anonimo scrive:
          Re: ATTENTI ALLA BACKDOOR/TROJAN !!!


          Ma la versione 1.6 risale, se non sbaglio,

          all'inizio dell'anno. Già allora dunque avevano

          pianificato

          l'imbroglio?

          Forse perché non sono operazioni che si fanno da
          un giorno all'latro oppure perché non ci si puo
          fidare proprio di nessuno
          ;)E' successo questo :prima e' uscita la nuova versione del client, e sulla pagina ufficiale appariva in bella vista un'avviso che consigliava ["We strongly advise"] di aggiornare il client.Trascorsi pochi giorni, ecco che i vecchi client sono spariti dalla circolazione, e sul sito sono spariti i link per scaricare le vecchie versioni (andate a vedere nella pagina dei download...)In ogni caso ora probabilmente le rimetteranno online "appesantite" da qualche porcata, ma io ho sempre le vecchi versioni precedentemente salvate, se lo fanno confronto i file e vediamo...Consiglio personale : sulla wikipedia inglese trovate una lista di client torrent (comparative bittorrent client) sceglietevi un client opensource, con DHT e modulo per criptare i dati ;)
          • Anonimo scrive:
            Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
            link?
          • Anonimo scrive:
            Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
            - Scritto da:


            Ma la versione 1.6 risale, se non sbaglio,


            all'inizio dell'anno. Già allora dunque
            avevano


            pianificato


            l'imbroglio?



            Forse perché non sono operazioni che si fanno da

            un giorno all'latro oppure perché non ci si puo

            fidare proprio di nessuno

            ;)


            E' successo questo :

            prima e' uscita la nuova versione del client, e
            sulla pagina ufficiale appariva in bella vista
            un'avviso che consigliava ["We strongly advise"]
            di aggiornare il
            client.

            Trascorsi pochi giorni, ecco che i vecchi client
            sono spariti dalla circolazione, e sul sito sono
            spariti i link per scaricare le vecchie versioni
            (andate a vedere nella pagina dei
            download...)

            In ogni caso ora probabilmente le rimetteranno
            online "appesantite" da qualche porcata, ma io ho
            sempre le vecchi versioni precedentemente
            salvate, se lo fanno confronto i file e
            vediamo...

            Consiglio personale : sulla wikipedia inglese
            trovate una lista di client torrent (comparative
            bittorrent client) sceglietevi un client
            opensource, con DHT e modulo per criptare i dati
            ;)Qui si parla (bene e male) del client Halite e si dice anche di client bannati :(http://forums.whirlpool.net.au/forum-replies-archive.cfm/641981.html
    • Anonimo scrive:
      Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
      postalo anche sul forum di uTorrent... vedi che rispondono...
      • Anonimo scrive:
        Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
        - Scritto da:
        postalo anche sul forum di uTorrent... vedi che
        rispondono...link please
        • Anonimo scrive:
          Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
          - Scritto da:

          - Scritto da:

          postalo anche sul forum di uTorrent... vedi che

          rispondono...

          link pleasehttp://forum.utorrent.com/viewtopic.php?id=17278
          • Anonimo scrive:
            Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
            - Scritto da:

            - Scritto da:



            - Scritto da:


            postalo anche sul forum di uTorrent... vedi
            che


            rispondono...



            link please

            http://forum.utorrent.com/viewtopic.php?id=17278qui non si parla di backdoor nella versione 1.6 ...è il thread in cui si parla in generale della 'vendita' di utorrent...
    • Anonimo scrive:
      Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
      - Scritto da:
      Allora :

      -Avviate uTorrent 1.6

      -Attivate i download e lasciatelo macinare per
      qualche
      ora.

      -Prima o poi, dal client si avviera' in TCP
      questo :
      utorrent.exe /--/ TCP[nome del
      pc]:ingreslockpclocale:0LISTENING

      ingreslock restera' in ascolto, pazientemente...

      Cose' ingreslock ?
      Ve lo spiegano qui :
      http://www.saintcorporation.com/cgi-bin/demo_tut.p

      In pratica per i non-english :
      Ingreslock e' spesso usato come backdoor da
      programmi che usano una vulnerabilita' nell'RPC
      (e' il servizio di Remote Procedure Call di
      Windows, non lo potete disattivare perche' serve
      per star connessi in
      rete).


      Da notare che a volte sulla connessione appare la
      voce WINS al posto di ingreslock, trattasi di un
      bel
      trojan...

      Per vedere le connessioni vi basta usare netstat
      -na, un utility come TcpView della Sysinternals
      (ora e' passata alla M$...) oppure se siete sotto
      linux usare sempre il netstat (ma se siete sotto
      linux usate Ktorrent come
      client...)


      Saluti e auguroni a uTorrent, ultima vittima
      illustre delle vergognosa campagna anti-p2p
      promossa dalle
      major.Se vi interessano le vecchie versioni di utorrenthttp://www.filehippo.com/download_utorrent/?1232
    • Anonimo scrive:
      Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
      - Scritto da:
      Allora :

      -Avviate uTorrent 1.6

      -Attivate i download e lasciatelo macinare per
      qualche
      ora.

      -Prima o poi, dal client si avviera' in TCP
      questo :
      utorrent.exe /--/ TCP[nome del
      pc]:ingreslockpclocale:0LISTENING

      ingreslock restera' in ascolto, pazientemente...

      Cose' ingreslock ?
      Ve lo spiegano qui :
      http://www.saintcorporation.com/cgi-bin/demo_tut.p

      In pratica per i non-english :
      Ingreslock e' spesso usato come backdoor da
      programmi che usano una vulnerabilita' nell'RPC
      (e' il servizio di Remote Procedure Call di
      Windows, non lo potete disattivare perche' serve
      per star connessi in
      rete).


      Da notare che a volte sulla connessione appare la
      voce WINS al posto di ingreslock, trattasi di un
      bel
      trojan...

      Per vedere le connessioni vi basta usare netstat
      -na, un utility come TcpView della Sysinternals
      (ora e' passata alla M$...) oppure se siete sotto
      linux usare sempre il netstat (ma se siete sotto
      linux usate Ktorrent come
      client...)


      Saluti e auguroni a uTorrent, ultima vittima
      illustre delle vergognosa campagna anti-p2p
      promossa dalle
      major.mapporc... ma non c'è niente che lo becca?come devo impostare il firewall, ad esempio, se ho kerio?cosa posso lasciargli fare e cosa no?
    • Anonimo scrive:
      Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
      - Scritto da:
      Allora :

      -Avviate uTorrent 1.6

      -Attivate i download e lasciatelo macinare per
      qualche
      ora.

      -Prima o poi, dal client si avviera' in TCP
      questo :
      utorrent.exe /--/ TCP[nome del
      pc]:ingreslockpclocale:0LISTENING

      ingreslock restera' in ascolto, pazientemente...

      Cose' ingreslock ?
      Ve lo spiegano qui :
      http://www.saintcorporation.com/cgi-bin/demo_tut.p

      In pratica per i non-english :
      Ingreslock e' spesso usato come backdoor da
      programmi che usano una vulnerabilita' nell'RPC
      (e' il servizio di Remote Procedure Call di
      Windows, non lo potete disattivare perche' serve
      per star connessi in
      rete).


      Da notare che a volte sulla connessione appare la
      voce WINS al posto di ingreslock, trattasi di un
      bel
      trojan...

      Per vedere le connessioni vi basta usare netstat
      -na, un utility come TcpView della Sysinternals
      (ora e' passata alla M$...) oppure se siete sotto
      linux usare sempre il netstat (ma se siete sotto
      linux usate Ktorrent come
      client...)


      Saluti e auguroni a uTorrent, ultima vittima
      illustre delle vergognosa campagna anti-p2p
      promossa dalle
      major.Fonte di tutto ciò ? Ho utorrent aperto da qualche ora, e l'unica porta sulla quale è in ascolto è quella configurata.
      • Anonimo scrive:
        Re: ATTENTI ALLA BACKDOOR/TROJAN !!!

        mapporc... ma non c'è niente che lo becca?
        come devo impostare il firewall, ad esempio, se
        ho kerio?

        cosa posso lasciargli fare e cosa no?Se ti ostini a tenere un client che palesemente ha dei lag di sicurezza (anzi, che palesemente si connette all'esterno in modo da danneggiare la privacy dell'utente) non e' che ci siano grandi soluzioni...In ogni caso le istruzioni per rimuovere questa vulnerabilita' sono nel link messo al primo post, ti bata seguire quelle e usare un'altro client.


        Fonte di tutto ciò ? Ho utorrent aperto da
        qualche ora, e l'unica porta sulla quale è in
        ascolto è quella
        configurata.[sono l'autore del primo messaggio]Mi rendo conto che, essendo un'utente "anonimo", senza un blog/forum/chissa'chealtro dal quale sparare sentenze, la mia opinione ti possa sembrare discutibile (se la stessa cosa era scritta su una board messa su per l'occasione, sono sicuro che avresti dato maggior peso alla cosa senza richiedere fonti).Detto questo, puoi scegliere se fidarti o meno, quanto ho scritto l'ho appurato dal cambio alla versione 1.6, prima usavo la 1.1, poi sono stato un periodo sconnesso (grazie Telecom...) e quindi sono tornato scaricandomi la 1.6.Ho conoscenze informatiche nella media, non sono un guro e sono sicuro che i "tecnici" di P.I., presa visione di questo post, potranno benissimo fare delle prove, constatando se quando da me riportato e' giusto o meno.Tra l'altro chi di voi non dovesse fidarsi puo' chiedere agli "esperti" in rete (su forum o dove gli pare) cosa ne pensano.Detto in breve : me ne frega zero se volete usare uTorrent lo stesso, non ho interessi di sorta perche' non ho client da sponsorizzare.Per chi chiedeva il link alla tabella dei client torrent sulla wiki :http://en.wikipedia.org/wiki/Comparison_of_BitTorrent_software
        • Anonimo scrive:
          Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
          P.s.Oggi mi sento buono, gia' che ci siamo vi segnalo qualche alternativa :1-BitComet : il sorgente e' chiuso, inoltre in passato e' stato bannato da diversi tracker perche' floddava gli altri client per avere priorita' nella coda di download, sfasando le stat dei tracker stessi.Ora pare che la situazione si sia normalizzata e solo le vecchie versioni del client restino bannate.Supporta tutte le funzioni che ha uTorrent.http://www.bitcomet.com/doc/download.htm2-Localhost : il progetto (opensource) e' stato abbandonato dall'autore qualche mese fa (a maggio), pero' il client resta valido e ha un sacco di funzioni che non lo fanno certo sfigurare.Leggero e pratico da usare, provate.http://p2p.cs.mu.oz.au/software/Localhost/download.html3-BitSpirit : client non piu' aggiornato (ultima relase e' dell'agosto 2005) e' stato il mio preferito per 1 anno circa.E' molto simile ad azureus, con la differenza che consuma 1/3 delle risorse e non e' in java.Da provare specie se girate su tracker privati dove lo spoofing dei client non e' problema da tenere in considerazione.http://www.167bt.com/intl/index.html#downloadBuon download :D
        • Anonimo scrive:
          Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
          - Scritto da:

          mapporc... ma non c'è niente che lo becca?

          come devo impostare il firewall, ad esempio, se

          ho
          kerio?



          cosa posso lasciargli fare e cosa no?

          Se ti ostini a tenere un client che palesemente
          ha dei lag di sicurezza (anzi, che palesemente
          si connette all'esterno in modo da danneggiare la
          privacy dell'utente) non e' che ci siano grandi
          soluzioni...

          In ogni caso le istruzioni per rimuovere questa
          vulnerabilita' sono nel link messo al primo post,
          ti bata seguire quelle e usare un'altro
          client.






          Fonte di tutto ciò ? Ho utorrent aperto da

          qualche ora, e l'unica porta sulla quale è in

          ascolto è quella

          configurata.

          [sono l'autore del primo messaggio]
          Mi rendo conto che, essendo un'utente "anonimo",
          senza un blog/forum/chissa'chealtro dal quale
          sparare sentenze, la mia opinione ti possa
          sembrare discutibile (se la stessa cosa era
          scritta su una board messa su per l'occasione,
          sono sicuro che avresti dato maggior peso alla
          cosa senza richiedere
          fonti).

          Detto questo, puoi scegliere se fidarti o meno,
          quanto ho scritto l'ho appurato dal cambio alla
          versione 1.6, prima usavo la 1.1, poi sono stato
          un periodo sconnesso (grazie Telecom...) e quindi
          sono tornato scaricandomi la
          1.6.

          Ho conoscenze informatiche nella media, non sono
          un guro e sono sicuro che i "tecnici" di P.I.,
          presa visione di questo post, potranno benissimo
          fare delle prove, constatando se quando da me
          riportato e' giusto o
          meno.

          Tra l'altro chi di voi non dovesse fidarsi puo'
          chiedere agli "esperti" in rete (su forum o dove
          gli pare) cosa ne
          pensano.

          Detto in breve : me ne frega zero se volete usare
          uTorrent lo stesso, non ho interessi di sorta
          perche' non ho client da
          sponsorizzare.


          Per chi chiedeva il link alla tabella dei client
          torrent sulla wiki
          :chiedo a Luca schiavoni e PI se possono verificare questo non secondario particolare...nel link al forum di utorret comunque non se parlava...erano note le perplessita' sulla reputazione di utorrent (se ne parla sulla pagina di wikipedia ...) ma finora sembrava fosse paranoia...
    • Anonimo scrive:
      Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
      - Scritto da:
      Allora :

      -Avviate uTorrent 1.6

      -Attivate i download e lasciatelo macinare per
      qualche
      ora.

      -Prima o poi, dal client si avviera' in TCP
      questo :
      utorrent.exe /--/ TCP[nome del
      pc]:ingreslockpclocale:0LISTENING

      ingreslock restera' in ascolto, pazientemente...

      Cose' ingreslock ?
      Ve lo spiegano qui :
      http://www.saintcorporation.com/cgi-bin/demo_tut.p

      In pratica per i non-english :
      Ingreslock e' spesso usato come backdoor da
      programmi che usano una vulnerabilita' nell'RPC
      (e' il servizio di Remote Procedure Call di
      Windows, non lo potete disattivare perche' serve
      per star connessi in
      rete).


      Da notare che a volte sulla connessione appare la
      voce WINS al posto di ingreslock, trattasi di un
      bel
      trojan...

      Per vedere le connessioni vi basta usare netstat
      -na, un utility come TcpView della Sysinternals
      (ora e' passata alla M$...) oppure se siete sotto
      linux usare sempre il netstat (ma se siete sotto
      linux usate Ktorrent come
      client...)


      Saluti e auguroni a uTorrent, ultima vittima
      illustre delle vergognosa campagna anti-p2p
      promossa dalle
      major.ciaouna volta che lancio in cmd di windowsil comando netstat -nacome faccio a riconoscereWINS pittosto che ingreslock?spiegami megliograzie
    • Anonimo scrive:
      Re: ATTENTI ALLA BACKDOOR/TROJAN !!!


      Cose' ingreslock ?
      Ve lo spiegano qui :
      http://www.saintcorporation.com/cgi-bin/demo_tut.p
      scusa pero' la pagina che hai linkatio qui è aggiornata al Updated: 01/20/05non mi sembra che centri molto con la backdoor (?)della verione 1.6
      • Anonimo scrive:
        Re: ATTENTI ALLA BACKDOOR/TROJAN !!!

        una volta che lancio in cmd di windows
        il comando netstat -na
        come faccio a riconoscere
        WINS pittosto che ingreslock?Il nome dopo i due punti e' differente.Es.TCP - [nome del pc]:ingreslockSe la porta e' 0, vuol dire che il processo e' attivo in ascolto, se la porta e' altra, allora dovresti anche vedere l'ip al quale sei connesso e se la connessione e' in uscita o entrata.- Scritto da:




        Cose' ingreslock ?

        Ve lo spiegano qui :


        http://www.saintcorporation.com/cgi-bin/demo_tut.p



        scusa pero' la pagina che hai linkatio qui è
        aggiornata al Updated:
        01/20/05
        non mi sembra che centri molto con la backdoor (?)
        della verione 1.6Avendo conoscenze informatiche nella media, la prima cosa che ho fatto e' stata cercare con google.I risultati ottenuti (fra cui questo, ma ovviamente ce ne sono tanti altri) indicano chiaramente che ingreslock e' una backdoor, oppure un tentativo di connessione tramite backdoor.Essendo pero' chiaro che questa connessione in ascolto mi si avvia solo quando uso uTorrent, trovo molto probabile che sia il client stesso ad avere una qualche porcheria sopra.
        • Anonimo scrive:
          Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
          http://www.oldversion.com/program.php?n=utorrentQui ci sono le versioni vecchie di utorrent nn so se anke queste hanno il trojan ... O)
    • Anonimo scrive:
      Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
      L'ho sempre detto che utorrent è poco sicuro perchè scritto in C.Azureus essendo scritto in codice managed e girando su una macchina virtuale java è nettamente più sicuro.
    • unknown scrive:
      Re: ATTENTI ALLA BACKDOOR/TROJAN !!!

      ingreslock restera' in ascolto, pazientemente...E qui un bel ROTFL ci sta a pennello..Ingreslock significa solo che hai la porta 1524 in listening.Qualsiasi porta superiore alla 1024 è candidata a essere usata per il servizio, se non ne hai impostata una di fissa.Non a caso tu stesso dici che "prima o poi comparirà".Quindi utorrent non fa altro che provare le porte sopra alla 1024 e quando sta usando la 1524 netstat tradurrà il tutto con "ingreslock listening".Guarda caso io ho il mio newsreader che ha quella porta in connessione con il news server di tin..
      • Anonimo scrive:
        Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
        - Scritto da: unknown

        ingreslock restera' in ascolto, pazientemente...

        E qui un bel ROTFL ci sta a pennello..

        Ingreslock significa solo che hai la porta 1524
        in
        listening.
        Qualsiasi porta superiore alla 1024 è candidata a
        essere usata per il servizio, se non ne hai
        impostata una di
        fissa.
        Non a caso tu stesso dici che "prima o poi
        comparirà".
        Quindi utorrent non fa altro che provare le porte
        sopra alla 1024 e quando sta usando la 1524
        netstat tradurrà il tutto con "ingreslock
        listening".

        Guarda caso io ho il mio newsreader che ha quella
        porta in connessione con il news server di
        tin..
        Due Rotfl....1)Bella spiegazione, però cita il sito da cui l'hai presa, visto che non'è farina del tuo sacco2) Non spieghi per niente il problema, non si capisce perchè utorrent dovrebbe aprire (e la apre...) una porta in ascolto ingreslock, tra l'altro la + pericolosa delle vie, il fatto che molte porte siano candidate a essere usate per un servizio, non vuol dire che DEBBANO essere usate da un programma che di quel servizio non ne avrebbe bisogno, e soprattutto perchè altri client non lo fanno.....il motivo? Risiede nel fatto che non ha rilasciato il codice pur dicendo che lo faceva per la comunità.....
    • Mercurio scrive:
      Re: ATTENTI ALLA BACKDOOR/TROJAN !!!
      A me non succede niente di tutto questo......
  • Anonimo scrive:
    Ma bittorrent non e' free?
    e' un protocollo, e' protetto da brevetto? o e' free? qualcuno ha notizie da condividere?:)
    • Anonimo scrive:
      Re: Ma bittorrent non e' free?
      - Scritto da:
      e' un protocollo, e' protetto da brevetto? o e'
      free? qualcuno ha notizie da
      condividere?:)http://it.wikipedia.org/wiki/BittorrentBittorrent e' il nome del protocollo.BitTorrent (client ufficiale) e' il nome del client di Bram.
  • Anonimo scrive:
    ...il peggio (esempio)
    Usare i client bitTorrent "controllati" dalle majors come spyware per ottenere gli elenchi completi dei trackers a cui si collegano e quindi colpire tutti i trackers, non solo quelli piu' comuni, ma anche quelli privati, piccoli e per la maggior parte sconosciuti.spero di sbagliare...
    • Alfonso Maruccia scrive:
      Re: ...il peggio (esempio)
      Troppo sgamata, imho.....Sai quanto ci vuole con PeerGuardian a bloccare la marmaglia di server ravanatori....Comunque, per sicurezza, appena possibile apro il mio bell account su Relakks e chi s'è visto s'è visto.....
      • Anonimo scrive:
        Re: ...il peggio (esempio)
        E chi ti dice che Relakks in realtà non sia una creatura delle major? Magari lo si scoprirà soltanto quando faranno la maxi-retata di tutti quelli che si sono iscritti...Come vedi, alla paranoia non c'è mai fine :p
      • architect scrive:
        Re: ...il peggio (esempio)
        Da quel che ho capito con Relakks puoi utilizzare qualunque programma senza essere minimamente tracciato?
        • Anonimo scrive:
          Re: ...il peggio (esempio)
          - Scritto da: architect
          Da quel che ho capito con Relakks puoi utilizzare
          qualunque programma senza essere minimamente
          tracciato?uTorrent e' gia' diventato pericoloso.Ecco qui :http://punto-informatico.it/pm.aspx?m_id=1804797&id=1804451occhio ;)
      • Anonimo scrive:
        Re: peerguardian? ma per favore.

        - Scritto da: AlfonsoMaruccia

        Troppo sgamata, imho.....



        Sai quanto ci vuole con PeerGuardian a

        bloccare la marmaglia di server

        ravanatori....

        santo dio.
        ho mollato it.comp.software.p2p circa nel 2003 e
        ancora sento dire queste
        sciocchezze.E adesso tieniti forte: Alfonso Maruccia scrive per PI.http://punto-informatico.it/cerca.asp?s=alfonso+maruccia&B=CERCA&t=4
    • Anonimo scrive:
      Re: ...il peggio (esempio)
      - Scritto da:
      Usare i client bitTorrent "controllati" dalle
      majors come spyware per ottenere gli elenchi
      completi dei trackers a cui si collegano e quindi
      colpire tutti i trackers, non solo quelli piu'
      comuni, ma anche quelli privati, piccoli e per la
      maggior parte
      sconosciuti.

      spero di sbagliare...ma non è sufficiente per i tracker rifiutare connessioni da certi client?ok... si può fingere di essere un altro client... :(
      • Anonimo scrive:
        Re: ...il peggio (esempio)

        ma non è sufficiente per i tracker rifiutare
        connessioni da certi
        client?

        ok... si può fingere di essere un altro client...
        :(Lo spoofing (invio di identita' falsata) del client e' pratica comune nel mondo torrent, specialmente per certi client leech che appestano i tracker piu' "gettonati"Senza contare che sul DHT il tracker non puo' esercitare ban di sorta (ma puo' disabilitare l'uso del DHT con il torrent in questione), quindi un client leech ha vita facile scaricando senza rendere nulla in cambio.(per vederlo vi basta controllare le stat di utenti che non hanno mai uppato nulla, ma hanno scaricato tonnellate di roba prima di esser bannati ... un client leech con spoofing e' una piaga per chi gestisce i tracker o usa solo il DHT.
    • martinasco scrive:
      Re: ...il peggio (esempio)
      Scusate... e di Rufus non dite niente ?Non è pratico..., stan alone..., leggero?Non ditemi che è posseduto da un malware che mi preoccupo.
  • Anonimo scrive:
    fine dello sviluppo di mitorrent?
    la bittorrent non lo svilupperà più, facendolo cadere nel dimenticatoio... e noi dovremo usare il loro client, monopolizzeranno tutto il traffico bittorrent per spiarci meglio e controllare i trasferimenti illegittimi... (no, non ho letto l'articolo, ma sicuramente tutto quello che c'è scritto non è vero)
    • Alucard scrive:
      Re: fine dello sviluppo di mitorrent?
      - Scritto da:
      la bittorrent non lo svilupperà più, facendolo
      cadere nel dimenticatoio... e noi dovremo usare
      il loro client, monopolizzeranno tutto il
      traffico bittorrent per spiarci meglio e
      controllare i trasferimenti illegittimi... (no,
      non ho letto l'articolo, ma sicuramente tutto
      quello che c'è scritto non è
      vero)Sul forum ufficiale molti la pensano più o meno come tehttp://forum.utorrent.com/viewtopic.php?id=17278
    • Anonimo scrive:
      Re: fine dello sviluppo di mitorrent?
      al contrario, bittorrent ha bisogno di un nucleo di codice estremamente compatto ed efficiente attorno al quale costruire la nuova piattaforma di distribuzione video ufficiale ed il codice base di mitorrent e' l'ideale per questo scopo...come client bittorrent generico invece probabilmente sara' come dici.
    • Anonimo scrive:
      Re: fine dello sviluppo di mitorrent?
      tua mamma e una troia bottana
Chiudi i commenti