Yahoo!: quel search è roba nostra

L'azienda di Sunnyvale contro il nuovo Google Instant. Avrebbe violato cinque brevetti, tra cui quello relativo ad un piccolo search engine chiamato AlltheWeb. E il motore in viola già pensa ad una meno caotica alternativa

Roma – Il suo nuovo meccanismo di ricerca in tempo reale ricorderebbe un po’ troppo quello già sperimentato anni fa da uno dei suoi più agguerriti contendenti. Google Instant avrebbe violato cinque brevetti relativi ad altrettante tecnologie sviluppate nel 2005 da Yahoo!.

A renderlo noto è stato un recente intervento di Shashi Seth, ex-addetto al search di BigG ora vicepresidente dell’azienda di Sunnyvale. In un post apparso sul blog ufficiale di Yahoo!, Seth ha così ricordato un sito risalente a cinque anni fa, un piccolo motore di ricerca chiamato AlltheWeb .

Il search engine funzionava in sostanza secondo la stessa logica del nuovo Google Instant . Ovvero cercando di prevedere le effettive richieste degli utenti, anticipando i risultati a partire anche solo da una lettera digitata nell’apposito box. Yahoo! aveva in seguito indirizzato i suoi sforzi verso un servizio differente chiamato Instant Search.

Le reali intenzioni di Yahoo! non sono ancora del tutto chiare . Nessuna azione legale è stata finora avviata dall’azienda di Sunnyvale contro BigG. Appare tuttavia probabile la richiesta di un’ingiunzione per bloccare le ricerche in real time di Google Instant . Ricerche che peraltro non hanno entusiasmato lo stesso Seth.

Al centro delle critiche , il presunto caos generato dal continuo aggiornamento dei risultati di ricerca. Un mezzo per generare un flusso maggiore di pubblicità. Yahoo! sarebbe quindi intenzionata a lanciare un motore potenziato che manterrebbe la capacità di prevedere i risultati ma senza aggiornare continuamente i risultati . Una felice terra di mezzo, secondo Seth.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • panda rossa scrive:
    a seconda del browser e del SO...
    Ci fa molto piacere che il problema sia client-side, e ci fa molto piacere che l'articolo dica che e' un problema per molti, ma non per tutti.Pero' saperne di piu' circa i client sofferenti, non farebbe poi cosi' male.Io ho cliccato sul link indicato dall'articolo per leggere la fonte e ho individuato dagli snapshot che uno dei browser e' sempre il solito, un altro, curiosamente, e' della mela.
    • mcguolo scrive:
      Re: a seconda del browser e del SO...
      Io ho firefox e ho avuto problemi lo stesso. La vulnerabilità è di twitter...
      • panda rossa scrive:
        Re: a seconda del browser e del SO...
        - Scritto da: mcguolo
        Io ho firefox e ho avuto problemi lo stesso. La
        vulnerabilità è di
        twitter...E allora e' sbagliato dire "a seconda del browser e del SO", se il problema e' server side, il client poco ci fa.
        • mcguolo scrive:
          Re: a seconda del browser e del SO...
          Credo che per risultato s'intenda il modo e l'elemento di azione del mouse-over. Io ho visto almeno 3 diverse versioni dello script, probabilmente perché sfruttavano i diversi dialetti javascript dei browser.
        • nome cognome scrive:
          Re: a seconda del browser e del SO...
          - Scritto da: panda rossa
          - Scritto da: mcguolo

          Io ho firefox e ho avuto problemi lo stesso. La

          vulnerabilità è di

          twitter...

          E allora e' sbagliato dire "a seconda del browser
          e del SO", se il problema e' server side, il
          client poco ci
          fa.l'SO non c'entra una beata mazza, conta solo il browser. per questo motivo esistono varianti degli script, ognuno "parla" una lingua javascript diversa.
        • H5N1 scrive:
          Re: a seconda del browser e del SO...
          Diciamo che gli attacchi sono combinati: server-side e client-side.La parte server-side si occupa di manomettere nei link gli URL "appendendovi" del codice javascript.La parte client-side è, appunto, quel codice javascript che, a seconda del Browser, viene eseguito come previsto, in parte o affatto.
          • panda rossa scrive:
            Re: a seconda del browser e del SO...
            - Scritto da: H5N1
            Diciamo che gli attacchi sono combinati:
            server-side e
            client-side.
            La parte server-side si occupa di manomettere nei
            link gli URL "appendendovi" del codice
            javascript.
            La parte client-side è, appunto, quel codice
            javascript che, a seconda del Browser, viene
            eseguito come previsto, in parte o
            affatto.Si, ma in conclusione, chi se lo piglia il cetriolo?
          • H5N1 scrive:
            Re: a seconda del browser e del SO...
            Lascio le deduzioni alla vostra fervida immaginazione... :)
        • random name scrive:
          Re: a seconda del browser e del SO...

          E allora e' sbagliato dire "a seconda del browser
          e del SO", se il problema e' server side, il
          client poco ci fa.una spiegazione più dettagliata dell'exploithttp://www.cloudave.com/5124/write-your-own-twitter-com-xss-exploiti passi 1 e 2 dell'exploit dovrebbero essere eseguiti da tutti i browser più recenti (che non hanno disabilitato il js o hanno impostazioni di protezione particolari)per quanto riguarda il passo 3, invece, dove presumibilmente si cerca di diffondere del malware sul pc, il S.O. potrebbe fare la differenza
    • ephestione scrive:
      Re: a seconda del browser e del SO...
      immagino che FF con noscript sia immune, siccome gli XSS sono bloccati di default su qualuque sito... comunque parli di safari? Ti sbagli, è impossibile, sicuramente il bug è nei tuoi occhi che hanno letto la notizia :P:P:P :D
    • Il Solito scrive:
      Re: a seconda del browser e del SO...
      - Scritto da: panda rossa
      Pero' saperne di piu' circa i client sofferenti,
      non farebbe poi cosi'
      male.Confemro.Ieri praticamente non ho navigato, sarei stato curioso di vedere se colpiva Opera
    • Aleph72 scrive:
      Re: a seconda del browser e del SO...
      - Scritto da: panda rossa
      Ci fa molto piacere che il problema sia
      client-side, e ci fa molto piacere che l'articolo
      dica che e' un problema per molti, ma non per
      tutti.

      Pero' saperne di piu' circa i client sofferenti,
      non farebbe poi cosi'
      male.

      Io ho cliccato sul link indicato dall'articolo
      per leggere la fonte e ho individuato dagli
      snapshot che uno dei browser e' sempre il solito,
      un altro, curiosamente, e' della
      mela.Boh io appena letto della notizia sono andato sul sito di twitter ed ho fatto quello che sconsigliavano di fare.Non ho notato proprio nulla di anormale (Safari su Mac).
    • random name scrive:
      Re: a seconda del browser e del SO...
      una spiegazione più dettagliata dell'exploithttp://www.cloudave.com/5124/write-your-own-twitter-com-xss-exploit/
  • Lobotomia scrive:
    newtwitter
    Piccola nota, il nuovo twitter non ne è affetto.
  • bubba scrive:
    update && chiarezza
    vedansi http://blog.inspired.no/ (no nessun malware)Conslusioni: i designer di twitty sono tonti :P
    • ullala scrive:
      Re: update && chiarezza
      - Scritto da: bubba
      vedansi http://blog.inspired.no/ (no nessun
      malware)

      Conslusioni: i designer di twitty sono tonti :PNon sono gli unici a esere tonti!Anche gli utenti di twitter fanno egregiamente la loro parte!
      • Dreud scrive:
        Re: update && chiarezza
        - Scritto da: ullala
        Non sono gli unici a esere tonti!
        Anche gli utenti di twitter fanno egregiamente la
        loro parte!per non parlare di quelli che commentano su PI !
  • Sgabbio scrive:
    Accidenti
    Conoscendo il boom che sta avendo il fringuello in blu, la cosa mi preoccupata.. ho un sacco di amici che lo usano :D
Chiudi i commenti