Voices / luglio 2012

 

New TV for dummies? Come spiegare la (nuova) TV a chi la guarda

di - 26 luglio 2012 alle 10:10

Mettiamocelo una buona volta in testa, noi addetti ai lavori, noi che parliamo correntemente, come niente fosse, di video on demand, di OTT, di social TV, di PVR, di anytime-anywhere, di Netflix, Hulu, Lovefilm e chissà cos’altro. Noi pionieri, noi che per primi abbiamo toccato, esplorato e già sondato in tutti i suoi recessi la “new TV”, questa Terra Incognita, lo dimentichiamo spesso: per chiunque altro, il concetto stesso che la televisione possa essere “nuova”, che stia diventando – sia già diventata – altro che un soprammobile (ingombrante, lussuoso, amichevole, fastidioso, divertente, indifferente), è tutt’altro che acquisito.

Il rischio è che ogni nostro slancio innovativo in questo campo, al di là del suo intrinseco valore, veda seriamente compromessa la possibilità di atterrare, mettere radici, diventare pratica familiare – nel doppio senso della familiarità, e dell’esperienza domestica e collettiva di visione. Nella prefazione ad un libro pubblicato di recente (“A tutta TV”, della giornalista Margherita Acierno), Alberto Abruzzese scrive: “finito il mondo [della televisione], non sono finiti i suoi affezionati abitanti. Si stanno spingendo a popolare Internet ma portano con sé le proprie radici. A usare le reti digitali e le magnifiche possibilità della loro connettività e interattività, c’è un utente dotato ancora di memorie e desideri televisivi”.
[ Leggi tutto ]

 
 

Twitter tra diplomazia e politica estera

di - 25 luglio 2012 alle 10:05

La caduta di Roma e la fine della civiltà” è un libro di storia antica. Ben scritto, ma uno dei tanti sull’argomento. In realtà porta con sé una peculiarità: l’autore, l’inglese Bryan Ward Perkins, utilizza reperti archeologici come fonte primaria. A guidare deduzioni e conclusioni sulla crisi del mondo antico è l’analisi dei materiali di scarto, i cocci di vasellame. Perkins, attraverso l’esame della qualità, delle modalità di costruzione, della fattura finale, ricostruisce l’impatto dei grandi eventi che hanno aperto le porte al medioevo: dalla crisi economica, alla fine dell’unità mediterranea, fino – soprattutto – alle grandi invasioni barbariche.

Tra duemila anni, gli archeologi che materiale avranno a disposizione? Sicuramente abbonderanno scarti e rifiuti, ma dato che sono realizzati in serie e su diffusione globale, forse avranno meno messaggi da raccontare, saranno più muti.
Ci sono poi altri segni dell’attività umana, del modo di vivere, ugualmente destinati – in un lasso di tempo più o meno breve – a essere scartati. Mi riferisco all’enorme mole di messaggi – paura, amore, rapporti d’affari, modi di vivere – affidati ai tweet, agli sms, ai bit digitali. Già oggi l’analisi delle parole chiave di Google o l’andamento dei trend topics su Twitter sono in grado di rilevare l’espandersi di malattie, l’insorgere di proteste.
[ Leggi tutto ]

 
 

Una settimana al MIT: cronache dal futuro presente – Emanuela Zaccone e Massimiliano Spaziani

di - 20 luglio 2012 alle 10:47

Oggi La Redazione ospita Emanuela Zaccone e Massimiliano Spaziani.
Emanuela e Massimiliano ci parlano del MIT: cronache dal futuro presente.

Cosa sono i big data? Chi è il data scientist? Che senso hanno tutti questi termini per le aziende e che impattano hanno sulle nostre vite? A questo e altro ancora abbiamo trovato risposta durante un nostro recente viaggio che ha cambiato il nostro modo di pensare alle attività di monitoring, ma anche il nostro ruolo all’interno dellla Reputation Monitoring Room (i curiosi possono dare un’occhiata a questa intervista).

Aprile 2012, Boston.
Siamo in fila per gli accrediti. L’occhio cade su un badge dal nome familiare: “Peter Gabriel”. “Sarà davvero lui?”, ci chiediamo.
In effetti sì! Lo ritroviamo a girare per i laboratori e poi, qualche ora dopo, seduto tra i partecipanti del panel dedicato ai componenti del Council of Advisors del MIT Media Lab, accanto – tra gli altri – a Reid Hoffman, co-founder di LinkedIn e a June Cohen, produttrice esecutiva di TED Media.
[ Leggi tutto ]

 
 

Cos’è la creatività?

di - 18 luglio 2012 alle 12:40

Lo scorso marzo Douglas Hofstadter ha mandato al gruppone dei suoi amici-di-studi una mail dal titolo “some rubbish about creativity, courtesy of the WSJ”, il cui testo conteneva solamente il link a questo articolo di Jonah Lehrer, dal titolo “How To Be Creative”. Hofstadter non è che mandi mail a ogni piè sospinto, e così molti gli hanno risposto, chi dicendosi d’accordo con lui (per esempio Melanie Mitchell e in parte Scott Kim) e chi come Daniel Dennett si è invece messo ad argomentare in maniera differente, probabilmente per divertirsi a vedere la reazione. Doug ha radunato le risposte, ha aggiunto le sue controdeduzioni a Dennett, e la storia è finita qui, tranne un post scriptum quando un mese dopo ci ha spedito un link a un articolo del Guardian che faceva una recensione non proprio positiva (“a scathing review”, scriveva Hofstadter) del libro di Lehrer. In effetti il suo articolo nel Wall Street Journal era più che altro una automarchetta per il libro Imagine che Lehrer aveva scritto…

Occhei, saranno trent’anni che Hofstadter studia la creatività, spesso con idee non esattamente mainstream; e in seguito ho scoperto che nel mondo accademico ed editoriale Lehrer ha dei giudizi diciamo non sempre entusiastici. Ma quello che aveva scritto è tutto da buttare? E cos’è effettivamente la creatività? (Ve lo dico subito: la risposta a questa domanda io non la so mica)

[ Leggi tutto ]

 
 

Il problema della gestione delle password. La strong authentication e la proposta di Google.

di - 13 luglio 2012 alle 10:07

Lo scorso 6 Giugno anche il famoso social network Linked-In[1] ha subito un furto di dati ad opera di cyber-criminali che hanno rubato e pubblicato su un sito internet russo circa sei milioni e mezzo di password cifrate. Purtroppo le misure adottate da Linked-In per la memorizzazione sicura delle password sono risultate insufficienti, e gli esperti sono così risaliti facilmente alle parole chiave originarie partendo dalle codifiche dei dati rubati. Una tecnica di autenticazione forte (per esempio con token) avrebbe reso solo parzialmente utilizzabili i dati trafugati e impedito il massiccio cambio di password suggerito a tutti gli utenti del social network.

La strong authentication è il metodo utilizzato da molte banche per proteggere l’accesso dei propri clienti ai servizi disponibili online, di recente impiegato anche dai grandi service provider per il rischio crescente di violazioni da parte di malintenzionati.  Google, infatti, utilizza un’applicazione gratuita chiamata Google Authenticator[2] per fornire la strong authentication per gli utenti che accedono ai suoi servizi (es. Gmail, Google+, Google Site, ecc.). Il software è disponibile per l’installazione su vari modelli di telefono cellulare e dispositivi mobili ed è configurabile grazie a dei semplici passaggi. Se non si dispone di uno smartphone è comunque possibile utilizzare gli sms per implementare la “verifica in due fasi”. Ad ogni accesso, infatti, viene recapitato un sms con una password casuale da utilizzare come secondo fattore di autenticazione. La password casuale può essere utilizzata una sola volta, per questo è detta OTP (one time password) e il dispositivo mobile rappresenta qualcosa che si possiede.

Google Authenticator

Google Authenticator

[ Leggi tutto ]

 

Gli autori del Blog

Articoli recenti

Commenti recenti

Archivio del blog

I contenuti di questo blog sono tutelati da una licenza CC che vi invito a rispettare

Page 1 of 3123