Informazioni personali e social network

Quando ci registriamo ad un servizio, lasciamo determinati dati utili ad identificarci. Qualche servizio richiede più dati degli altri ma il concetto è che, tolti i dati obbligatori che il servizio richiede per confronti legali ecc…, la restante parte di informazioni personali sono immesse a discrezione dell’utente. Solo l’utente ha la capacità di immettere propri dati nel sistema.

Ovviamente questo ultimo punto doveva pur andare a farsi benedire con i social network! 🙂

Continua a leggere

Due parole sulla GPL e la libertà

Mi capita ancora, navigando per la rete, di imbattermi in commenti particolari su questa licenza software. La licenza di rilascio GNU/GPL è di fatto un baluardo della libertà, il senso stesso del Free Software, solo che impone molte restrizioni. Questo connubio libertà/restrizioni non è mai andato molto d’accordo e diversi internauti non perdono occasione di puntualizzare questo aspetto, segnalando una licenza come la BSD con meno restrizioni ed elevandola a più libera a tutti gli effetti della GPL (nella BSD al contrario della GPL, ad esempio, il codice sorgente può essere modificato senza obbligo di rilasciarlo, insomma si può chiudere).

Continua a leggere

Realtà aumentata

Era inevitabile che ne parlassi prima o poi. 😀
La realtà aumentata, intesa come tutte le tecnologie che consentono di aggiungere informazioni alla nostra percezione della realtà è uno degli aspetti chiave di quello che rappresenta la connessione al Cyberspazio, alla Matrice se vogliamo (non necessariamente intesa con l’accezione tendenzialmente negativa del film Matrix).

Continua a leggere

Internet e Anonimato una favoletta!

Moltissime persone usano internet, specialmente il web, come fosse una specie di scatola che fornisce le informazioni che chiedono, senza sapere effettivamente come viaggiano le richieste e le informazioni che inoltrano e ricevono.

Proviamo a spiegarlo con un po di esempi. Tali esempi non saranno proprio corretti a livello tecnico ma dovrebbero funzionare.

Continua a leggere

Smartphone, cosa potrebbero fare e non fanno?

C’è una cosa che mi lascia sempre stupito quando assisto ai deliri collettivi di persone che alla presentazione di uno smartphone si esaltano letteralmente dinanzi a demo apparentemente estasianti. Queste persone hanno mai fatto un paragone tra l’hardware del dispositivo e quello che il dispositivo fa?

Più che altro certe manifestazioni mi sembrano le stesse che avrei esternato io vedendo Worms su uno StarTac, quando il software che effettivamente gira su uno smarphone è più paragonabile a Snake su un nokia 3310 (ok! bello… ma nessuna magia dietro il cofano). Il fatto che abbia la forma di un telefono non implica che effettivamente lo si debba concepire come un telefono che fa cose inimmaginabili. Uno smartphone è un computer a tutti gli effetti, ha l’architettura di un computer e la potenza di un computer, quindi potenzialmente dovrebbe fare cose che io quattro anni fa non potevo fare sul mio pc migliore ed invece è il contrario e gli utenti applaudono per le poche cose che le case produttrici gli consentono di fare a dispetto di un potenziale enorme di questi dispositivi.

Continua a leggere

Boston Dynamics, come in un film

La fantascienza ci ha sempre giudato verso una certa linea di immaginazione del progresso. La cultura fantascientifica infatti condiziona spesso il modo di approcciarsi al futurismo.  Avete mai visto il robot medio di concezione giapponese? Forme arrotondate, rivestimento plastico ed una testa fatta da un casco: Asimo per capirci

Continua a leggere

Gli UDID rubati appartenevano al database di BlueToad

In un comunicato direttamente sul loro blog, Blue Toad asserisce che gli UDID rubati nell’operazione Antisec sono stati trafugati dai loro database. Con questo comunicato, in teoria, l’FBI è esclusa da qualsiasi responsabilità nella vicenda.

BlueToad sviluppava apps che utilizzavano gli UDID prima che Apple cambiasse politica nei confronti di questi id, immettendo nuove API atte a sostituire questo modello di dati con funzionalità in grado di garantire maggiore privacy. Dunque attualmente BlueToad ha smesso di collezionare UDID dei propri utenti e quelli trafugati a quanto pare appartenevano ad i vecchi fruitori delle loro applicazioni.

La palla ripassa ora ad Antisec. Ci aggiorniamo.

POST SUL BLOG DI BLUE TOAD

PRECEDENTE ARTICOLO SUGLI UDID