17 maggio 2010

GUIDA PER L'HACK DELLA CHIAVETTA COGES PER PRENDERSI IL CAFFE' GRATIS...





Le chiavi Coges a frequenza possono essere modificate intervenendo
manualmente nella chiave( operazione di media difficoltà perchè
l'interno è resinato). La procedura d'intervento è la seguente:
togliere la copertura colorata, con un taglierino sottile e molto
affilato staccare il contenuto resinato , una volta tolto si presenta
come un quadratino di cioccolato di colore nero o marrone. Montando
una piccola fresetta di diametro 2 su un trapanino ad alta velocità
aquistabilie nei negozi di bricolage è possibile con estrema
delicatezza e attenzione asportare la resina che avvolge l'intero
circuito. L'obbiettivo è quello di raggiungere la EPROM, che può
essere letta e scritta con il progammatore MULTIPIPPO abbinato al
software IC PROG v. 1.04, la sigla della Eprom è (24C02) che sarà da
selezionare nell' IC PROG. I fili che vanno saldati alla eprom sono 4
e i rispettivi pin sono 8,6,5,3 di cui l' estremità opposte verranno
connesse sullo zoccolo della eprom del MULTIPIPPO rispettando la
piedinatura descritta sopra (8,6,5,3).
Per togliere la resina Marrone Ruggine puoi utilizzare un tronchesino
da Radiotecnico. Inoltre volevo rassicurare che la procedura da me
descritta è PERFETTAMENTE funzionante .
La resina deve essere asportata solo sul lato interessato che è la
parte adiacente alla copertura colorata. La profondita di asportazione
rispetto la sua lunghezza non supera gli 8mm. Li sotto c'è la nostra
EPROM.
****
Allora:
1) Mi son fatto prestare la "Fresatrice" e ho raggiunto l'EEPROM
XxxxxxX
[]xxxxx[] <--resistenza br="">[]xxxxx[]
XxxxxxX
Xxxxx[E] <--eeprom a="" basso="" br="" destra="" in="">Con questo misero schemino almeno non scaverete a vuoto
tutto il "Cubetto"
2) Ho collegato :3,5,6,7,8 [ Cotton!!! Senza il Pin7 non va ]
5678
++++ Il puntino indica il Pin 1) a volte c'è una fascetta
|xxxx| la quale serve a capire quale è il piedino 1).
|°xxx|
++++
1234
Ho scelto [24C02] La più piccina
****
1) Monocolo da Orefice
2) Saldatore 12V [Weller]
3) Stagno a lega Bassofondente [Il male trovarlo]
Occorrente per riuscire ad avere un PCB parzialmente pulito :
- Cacciavite a lama con punta da 4×0.5mm circa
- Cacciavite a lama con punta da 3mm fine e bella affilata
- Vite X metalli da 3×20mm a testa e punta piatta
- Vite X metalli da 3×60mm a testa e punta piatta
- Una Morsa da banco
- Attrezzi per la manicure
- 33cc di solvente (Cloroformio, Trielina, Acetone, Sverniciatore
sembrano
essere i piu' utili, ma anche la salamoia del Giudice Morton di Roger
Rabbit
ha un suo perche')
- Un vasetto di vetro da marmellata da 250gg ai mirtilli Equo-Solidale
(non era meglio Equino-Solidale ? NdCava )
- 2 Bei maroni grossi
- 72 ore di tempo, di cui almeno 1h da dedicare al lavoro per farlo
bene
[E] Versate il solvente nel vasetto di vetro, ne basta un dito (ottima
unita'
di misura vero?) (Nel tuo caso sono meglio due di dita, indovina dove...
NdCava) ci sbattete dentro il blocco PCB-resina e chiudete il tappo in
modo
che non vi intossicate durante la notte, visto che i solventi
evaporano bene.
Se usate il cloroformio abbiate cura di non svenirmi sul vasetto,
oppure
di ammazzarvi lasciando il vasetto sul comodino, grazie!. Mettete il
vasetto all'aperto, magari fuori dalla finestra, ma lontano dalla luce
solare, perche' altrimenti invece del solvente trovate un liquido che
dopo 20
ore di irradiazione e' diventato qualcos'altro (La Salamoia di cui
sopra?
NdCava) Attendete almeno n ore. (come sei preciso... NdCava)
[f] Ora aprite il vasetto, estraete il blocco PCB-resina e dovreste
vedere
che la resina almeno all'esterno e' diventata piu' morbida: togliete
con un
attrezzo da manicure tutto quello che potete nella zona EEPROM senza
togliere
nulla nella zona delle induttanze, anche perche' sono coperte di
plastica
(oltre che mascherate da resistenze) e come il resto della resina si
fondono,
se si dovesse fondere anche la vernice isolante attorno alle spire...
... Ciao Ciao chiave!
[G] Se tutto e' andato bene ora avete il PCB bello pulito come nella
jpeg che
vi abbiamo allegato con la EEPROM, bello scoperto e adatto a farci una
saldatura per un connettore.
Come dobbiamo fare? Riguardiamo un attimino il pinout della EEPROM
24LC02,
notate che ci sono 8 piedini, gia' vi dico che i piedini 1,2,3 (chip
select
per utilizzo di eeprom in serie), 4 (Vss) e 7 (hardware wp) sono
completamente
in corto.
Potete quindi tranquillamente sfruttare solamente i piedini:
8 (Vcc)
7 (WriteProtect) (che va a massa con gli altri 4)
6 (Clock)
5 (Data I/O)
per fare tutto quello che volete.
Se avete seguito i dettami del mio compare, dovresti aver ottenuto una
chiave
pulita, con i contatti della eeprom scoperti e magari con anche un bel
connettore per accedere con facilita' ai pin. Ok direte, ma come
collego tale
chiave al PC?
La cosa e' molto semplice : usate un Multipipo.
La faro' breve, visto che molti di voi conosceranno gia' tale
interfaccia
(dato che e' molto diffusa tra chi "opera" nel settore satellitare).
In sostanza si tratta di un programmatore su porta seriale che
permette
di programmare PIC (tipicamente 16f84 e 16f876) e EEPROM (tipicamente
24lc16, 24lc32, 24lc64 e superiori). In realta', con tale interfaccia,
e'
possibile operare anche con le piccole 24lc01 e 02 presenti nelle
chiavi
COGES, quindi siamo a cavallo!
L'unico sbattimento e' far combaciare i pin dell'eeprom con quelli del
socket
relativo sul programmatore, ed e' infatti per questo che vi
consigliamo di
costruirvi un connettore sulla chiave e un cavetto per semplificare le
operazioni.
Tralascio di entrare nel dettaglio su come usare questo programmatore,
(e
sull'utilizzo dei software specifici). Vi consiglio comunque :
-IcProg sotto Windows (www.ic-prog.com)
PS: ricordatevi di attivare sotto Options->I2C l'opzione "Enable MCLR
as Vcc"
-Pic24c13 (ovvero Willem's Pic Programmer sotto DOS
Ovviamente in entrambi i software e' necessario selezionare la porta
COM
corretta, il tipo di interfaccia utilizzata (Ludipipo per Pic24c13 e
JDM Programmer per IcProg) e il tipo di EEPROM (24lc02).
I 3 byte hanno questa "progressione" (tenete conto che i dump sono di
tre
operazioni progressive):
00B: C9 -> CA -> CB
018: D0 -> CF -> CE
01B: C9 -> CA -> CB
Sembra quindi che i byte 00B e 01B siano i contatori del numero di
operazioni
effettuate di cui si parla sul sito, mentre l'altro byte che decresce
puo'
essere un contatore di numero di operazioni restanti (ovviamente non
abbiamo
conferma di questo, sono solo delle supposizioni)
Focalizziamoci ora sulle matrice 4×4:
1.40 Euro 1.06 Euro 0.62 Euro
=========== =========== ===========
82 80 43 C0 81 82 82 C2 80 83 83 82
82 83 02 00 82 40 C3 C0 81 82 02 C2
82 40 43 C0 81 42 82 C2 80 43 83 82
82 43 02 00 82 00 C3 C0 81 42 02 C2
Notate qualcosa di interessante?
Innanzi tutto, ecco cosa ho dedotto osservando quei dati:
- i byte iniziano sempre per 0,4,8 o C
- la prima riga e la terza differiscono di 40H sul 2ndo byte (*)
- la seconda riga e la quarta differiscono di 40H sul 2ndo byte (*)
- i byte finiscono sempre per 0,1,2 e 3 (+)
(*) questo schema e' ripetuto anche in altri punti della eeprom
(+) poi smentito da dump successivi, vedi dopo..
Dato che la chiave memorizza sia il credito attuale che quello
precedente,
viene da pensare che quelle quattro righe siano in realta' il credito
attuale
e quello precedente copiati due volte, per backup.
Questa ipotesi e' suffragata anche dal fatto che a seguito di alcuni
errori
nelle operazioni con i distributori si e' comunque in grado di
recuperare
il credito corretto nella chiave.
Ok quindi ci interessiamo solo delle prime due righe:
1.40 Euro
===========
82 80 43 C0
82 83 02 00
Aggiungiamo l'ennesima premessa, sparando a caso, diciamo che la prima
riga
e' il credito attuale e la seconda e' quello precedente (che tra
l'altro
non sappiamo, essendo 1.40 il primo dump disponibile e visto che non
ci
ricordiamo cosa e' stato comprato con la chiavetta prima dell'1.40,
i soliti smemorati...)
a questo punto come collegare 1.40 euro a 82 80 43 C0 ?
1.40 Euro -> 1.06 Euro -> 0.62 Euro
=========== =========== ===========
82 80 43 C0 81 82 82 C2 80 83 83 82
82 83 02 00 82 40 C3 C0 81 82 02 C2
Osservando i tre dump, si puo' osservare una cosa interessante, ovvero
che i
LN del credito passano da un dump all'altro nel processo di
"invecchiamento
del credito" senza cambiare:
Infatti 82 80 43 C0 credito attuale nel primo dump
diventa 82 40 C3 C0 credito vecchio nel secondo dump.
Inoltre 81 82 82 C2 credito attuale nel secondo dump
diventa 81 82 02 C2 credito vecchio nel terzo dump.
ED ECCO CHE AVRETE UN CHIAVETTA RICARICATA!!!!!!!
PER INFO SULL'ACQUISTO DEL PROGRAMMATORE E DEL SOFTWARE...CONTATTATEMI !

Condividi Il Post
Bookmark and Share
------------Angelo Corsi

27 aprile 2010

CAMPIONATO,CHAMPIONS LEAGUE,FORMULA 1 : C'è CHI GUARDA LA PAY TV SENZA PAGARE ...VI SPIEGO COME !


La storia delle partite di calcio gratuite su Internet ha subito negli ultimi tempi,una veloce evoluzione.Agli albori,il massimo dell'offerta era garantita da video di bassa qualità con telecronache il lingue incomprensibili e attraverso link difficili da reperire.Esistono molti portali tipo Justine,ustream,freedocast,ma hanno iniziato a limitare la trasmissione di materiale protetto da diritto d'autore.MA L'EVOLUZIONE è INARRESTABILE E ADESSO A RIPORTARE IL SORRISO AGLI STREMMONI E SCROCCONI :-) ARRIVA VSHARE.
VSHARE è un servizio on-line utile per guardare e condividere calcio e altri sport GRATIS !!

LINK VSHARE.TV

Condividi Il Post
Bookmark and Share
------------Angelo Corsi

8 marzo 2010

ARRIVA TANGON.IT L'ACQUISTO DI GRUPPO CHE Fà RISPARMIARE....


Solo la Rete poteva rendere possibile il diffondersi di un fenomeno cinese come quello del modello dell’acquisto di gruppo conosciuto come Tuangou. Questo sistema consente ad un gruppo di consumatori interessati ad il medesimo oggetto o attività di unirsi per poter ottenere un consistente risparmio, stimato intorno al 50%, da parte del venditore.



Con l’avvento della crisi economica e l’espandersi della tecnologia di massa attraverso la Rete, questo fenomeno è giunto anche in Occidente, prima negli Stati Uniti con un sito di gruppi d’acquisto chiamato GroupOn ed ora anche in Italia, con il sito www.taungon.it. Ad importare nel nostro paese questa innovativa concezione di risparmio è stato Riccardo Albini, giornalista e imprenditore milanese, già arguto inventore del Fantacalcio e fautore del fenomeno Sudoko in Italia. Quando ha scoperto il sito americano, che in un solo anno ha avuto oltre due milioni di iscritti, Albini ha pensato di portare anche in Italia un sistema di questo tipo.

Da oggi, il sito TuangOn.it comincerà ad inviare, alle persone iscritte alla mailing list, le proposte relative ai diversi servizi commerciali scontati della propria città. Il prezzo sarà scontato solo a fronte del raggiungimento di un determinato numero minimo di adesioni, raccolte entro le 24 ore. Per ora le offerte riguarderanno soprattutto il tempo libero, con proposte che vanno dagli eventi sportivi ai corsi in palestra, dal cinema ai ristoranti.

Nel caso in cui l’offerta ricevuta fosse interessante per l’acquirente, questo non dovrà fare altro che procedere all’acquisto ed attendere che il numero di adesioni venga raggiunto. E’ a questo punto che la Rete, ed in particolare i Social Network, possono costituire un fattore determinante. Basta infatti mandare l’offerta ad amici e conoscenti attraverso le pagine del proprio Social Network di riferimento per riuscire ad aumentare il numero di partecipanti e magari contribuire a raggiungere la soglia minima di adesioni. Se questa non dovesse essere raggiunta l’acquisto non si concretizzerà. In caso contrario arriverà nella casella di posta un coupon da utilizzare per l’acquisto.L’obiettivo di TuangOn è quello di ottenere una riduzione del 50% rispetto ai prezzi consueti. Un risparmio molto allettante in un periodo come questo che potrebbe trasformare l’intuizione di Albini in un vero e proprio fenomeno.

Il servizio di TuangOn per ora sarà disponibile solo su Milano ma presto raggiungerà anche Roma, Genova, Firenze, Bologna, Torino e Napoli.
Condividi Il Post

Bookmark and Share

------------
Angelo Corsi

4 marzo 2010

Skinput, un touch screen di pelle umana...


E' in sviluppo presso la Carnegie Mellon University in collaborazione con Microsoft. E vuole portare gli schermi touch sulle braccia e sulle mani degli utenti.
L'era dei cyborg sembra essere oramai una realtà. Alcuni ricercatori americani della Carnegie Mellon University di Pittsburgh in collaborazione con Microsoft a Redmond, stanno infatti lavorando a Skinput, il touch screen sul corpo umano. Il neologismo che unisce le due parole skin (pelle) a Input, permette di usare la propria pelle come la tastiera di un telefonino o come il comando di un videogioco.

I tre scienziati Chris Harrison (Carnegie Mellon University), Dan Morris e Desney Tan (Microsoft), sono partiti creando un vero e proprio elenco di suoni prodotti dall'avambraccio, determinato grazie alle diverse combinazioni di pelle, muscoli e ossa. Skinput non è altro che l'unione di due tecnologie: le basse frequenze di suono prodotte dal 'tocco' di un dito sulla pelle e alcuni micro- proiettori disponibili su alcuni tipi di cellulari.

Prima di tutto si proietta sull'avambraccio l'immagine di una tastiera di un telefono. Successivamente un microfono molto sensibile montato su una fascia avvolta al braccio capta la 'digitazione' sulla pelle, riuscendo a capire dove si è verificato il tocco delle dita sulla tastiera. Il tutto è possibile grazie all'abilità di distinguere i diversi suoni che sono a bassissima frequenza, prodotti dal contatto con la pelle.

Il sistema è stato testato su una ventina di volontari, secondo New Scientist, e la maggioranza ha trovato facile navigare tra le icone oltre che digitare sull'avambraccio. I ricercatori sono fiduciosi sulle applicazioni future di Skinput. Secondo loro sarà infatti possibile inviare comandi a telefoni, iPod, ma presto anche ai personal computer.

Condividi Il Post

Bookmark and Share

------------
Angelo Corsi

8 gennaio 2010

Applicazione chi ti visita su Facebook, ENNESIMA BUFALA !


Ecco un’altra applicazione di Facebook che promette di mostrare chi visita il tuo profilo, anche questa però come tutte le pagine e come tutte le altre applicazioni del genere è totalmente fasulla e sfrutta la curiosità, l’interesse e un pò di disattenzione, per non dire “ignoranza” delle persone e degli utenti.

Questa applicazione non fa altro che guidarvi in un paio di passi per poi farvi arrivare a condividerla sulla vostra bacheca con un messaggio fasullo e diffondendola quindi in modo virale tramite il passaparola tra amici.

L’applicazione è questa e si chiama “C O U N T E R”:
http://apps.facebook.com/abwgthbmqbz/?_fb_fromhash=1abf5188ad3adc9453935d78af98f45f&ref=nf

Il primo passo vi dicono che gli aggiornamenti dei visitatori sono bloccati e che per sbloccarli dovete cliccare sul link che vi propongono, vi mettono anche una pagina fasulla che riassume dei dati fasulli su possibili visite dei vostri amici non cascateci.


Se cliccate sul link di sblocco verrete mandati ad una seconda pagina che in automatico vi aprirà la finestrella per condividere sulla vostra bacheca l’uso dell’applicazione con integrato già il messaggio “Questa funziona alla grande! Finalmente!”, così che fregano voi e fregano i vostri amici, che pensando l’abbiate scritto voi quel messaggio, crederanno e utilizzeranno l’applicazione…ecco il trucco per la diffusione con il passaparola!

Evitate di condividerla cliccando su “Skip”, potrete così vedere cosa scrivono nella pagina, vi dicono che perchè l’applicazione venga attivata almeno 15 dei vostri amici dovranno utilizzarla, altra cosa falsissima, non esiste nulla su Facebook che si attiva in base agli inviti di vostri amici…quindi evitate di pubblicare sulla bacheca l’uso dell’applicazione per non fare il loro gioco.

Resta un ultimo collegamento da “utilizzare” (o meglio non utilizzare) per concludere questa fantomatica operazione, se ci cliccate sopra verrete inviati ad un ultima pagina che vi dice, con il solito trucchetto, che se volete ridurre il numero necessario di amici per l’attivazione dovete cliccare sul riquadro rosso.

Il riquadro rosso è una pubblicità che porta introiti a chi ha creato l’applicazione ma a voi non darà nulla di nulla, sono questi i soliti e classici metodi che vengono utilizzati per “rubare” i click degli utenti e farseli pagare da società di affiliazione che pagano ad ogni click una certa tariffa, sistema lecito quello di affiliazione, sistema illecito il modo in cui vengono recuperati i click.

Riassumento, non esiste nulla che conta chi visita il vostro profilo su Facebook, nessuna pagina o applicazione, non esiste nulla su Facebook di nascosco che si attiva se invitate un certo numero di amici, sono tutti metodo ingannevoli per ottenere qualcosa, la diffusione di una applicazione fasulla, il recupero di vostri dati, tutto comunque per scopi “illeciti”, quindi state sempre attenti.
Condividi Il Post

Bookmark and Share

------------
Angelo Corsi

31 agosto 2009

Una password a prova di hacker


La sicurezza dei nostri dati, su Internet, è quella che è. E non sto parlando della minaccia di sofisticate tecniche hacker per spillarvi numeri di carte di credito, o i messaggi privati dei social network, ma di qualcosa di più, come dire, “terra a terra”. Parlo di password. Pensiamoci: ci proteggiamo con firewall e antivirus di ultima generazione, magari stiamo pure attenti ad aggiornare il sistema operativo ogni due giorni, e poi ci accorgiamo che la vera difesa nei confronti delle informazioni private è rappresentata da cinque o sei, a volte meno a volte più, caratteri. Per buona parte dei criminali informatici trovare la nostra password è infinitamente più semplice che tentare di scavalcare il firewall, tanto per dirla tutta. Figuriamoci se gli diamo pure una mano, scegliendo password brevi o facilmente indovinabili, tipo “pippo”, “prova” o “password”. Giuro, c’è gente che lo fa davvero, l’ho vista coi miei occhi. Ma si tratta solo di un piccolo esempio di come NON deve essere una password. Per il resto, ecco un breve vademecum per sceglierla nel modo giusto e rendere difficile la vita di chi bussa alla porta del nostro computer e vuole entrare senza autorizzazione.

Tutte diverse
In un sondaggio dell’anno scorso, effettuato da Accenture, quasi la metà degli 800 partecipanti ha dichiarato di usare la stessa password per tutti i siti. Errore madornale, se ci pensiamo, perché trovata una, un criminale può accedere a tutti i servizi online dell’utente. Il primo consiglio, dunque, è di usare una password per ciascun sito o servizio che utilizziamo. Dato che, ovviamente, non deve trattarsi di password banali (ma di questo parleremo dopo), usate un “Password Manager”, come KeePass Password Safe, che troviamo gratuitamente su www.keepass.info. Si tratta di un programma che raccoglie le password in un archivio, proteggendolo con una sola password. Così ci basta ricordare quella. Qualcuno, a questo punto, può obiettare che, scoprendo quella password, il criminale troverà anche le altre. Vero, com’è vero che questa password deve essere la più lunga e complessa che abbiamo mai escogitato. Appuntiamocela su un foglio di carta NON nel computer.

Origine calcolata
Di base, quando si tratta di pensare a una password, utilizziamo un percorso piuttosto calcolato. Cioè, prima a una parola conosciuta, di senso compiuto, e poi a un modo per distorcerla. Di solito scrivendola al contrario. O, in quei siti che segnalano che “così la password non è sicura, usa anche numeri o caratteri non testuali”, aggiungiamo un numero. Che ovviamente è 1. Questo per dire che la password “prova” è terribile, ma non lo sono da meno anche “avopr” (che suona come una pernacchia alla nostra sicurezza) e “prova1”. Al limite, già un “1avopr” indica un po’ di sforzo, bravi.

Occhio al “bruto”
Uno dei metodi più utilizzati dai criminali informatici per indovinare le nostre password è un attacco di tipo “brute force”: si basa sull’uso di programmi che generano migliaia di password al minuto, e le inseriscono fino a trovare quella giusta. Ci sono programmi di brute force che generano le password casualmente, altri che sfruttano uno “storico” dei servizi web pubblici usati dalla vittima. Per esempio, blog e Tweeter. Sembra impossibile, eppure nel secondo caso le chance di “vittoria”, da parte de criminale, aumentano a dismisura, anche se ci siamo sforzati di pensare a una password decente. A questo punto, se proprio ce la dobbiamo giocare, almeno giochiamocela bene: usiamo un sito come www.goodpassword.com e diamo a lui il compito di generare una password DAVVERO casuale. E soprattutto lunga e ben diversificata. E se genera una password incomprensibile e difficile da ricordare? Ha fatto bene il suo lavoro.

Minuscolo e maiuscolo
È credenza comune quella che alternare lettere minuscole e maiuscole, in una password, ne garantisca l’efficacia. Con alcuni servizi è vero, con (molti) altri proprio no, perché questi NON distinguono tra lettere maiuscole e minuscole. Quindi, per loro, “prova”, “PROVA” o “PrOvA”, sono tre password esattamente uguali. Ma va bè, lo abbiamo ormai capito che “prova” è da scartare a priori, vero?

Se proprio non ce la facciamo…
Ok, niente password difficile da ricordare, proprio non ce la facciamo a vederla sotto gli occhi. Che si fa? Si pensa a una frase lunga, innanzitutto. Magari il titolo di un film, tipo “Mimì metallurgico ferito nell’onore”. E poi via coi capilettera: mmfno. Troppo corta: che ne diciamo di considerare le prime due lettere di ogni parola? “mimefeneon”. Wow, fantastica. Magari se ci aggiungiamo un numero sarebbe davvero il massimo. Per esempio, l’anno di uscita del film, il 1972. “mimefeneon1972”. Ecco, ora ci siamo davvero, complimenti.

Non quella!
Ovviamente, non è che adesso tutti ci mettiamo a usare “mimefeneon1972”, vero?
Condividi Il Post

Bookmark and Share

------------
Angelo Corsi
Fonte Wired Italia

20 agosto 2009

LA SFIDA DEL FUTURO FACEBOOK VS GOOGLE ..Angelo Corsi- UNA QUESTIONE DI DATI PERSONALI



MARK ZUCKERBERG (FONDATORE FACEBOOK) HA UN PIANO : SCALZARE GOOGLE DAL PIEDISTALLO DI VIGILE DEL TRAFFICO WEB.E IL FONDATORE DI FACEBOOK SA ANCHE COME.CON UNA RETE A MISURA DI VISITATORE,MOLTO PIù AMICHEVOLE DI UN ALGORITMO.
I DATI A OGGI :
FACEBOOK CONTA 300 MILIONI DI ISCRITTI ATTIVI, 10 MILIONI SOLO IN ITALIA.
Google non rappresenta in alcun modo il futuro della tecnologia,assicurano ZUCKERBERG & CO.
Facebook vuole diventare un elemento completo e onnipotente della vita ONLINE.

LA STRATEGIA DI ZUCKERBERG :
IL PIANO DI FACEBOOK PER IL DOMINIO ONLINE,IN QUATTRO MOSSE.

1-ACCUMULO DI DATI PERSONALI:
Negli ultimi indici mesi Facebook è più che raddoppiato.
Il 15 luglio Mark Zuckerberg ha postato nel suo Blog cje il popolo di Facebook è arrivato a 250 milioni.
Una "nazione" che assicura 4 miliardi di note,850 milioni di foto e 8 milioni di video al mese.
E' una seconda Internet che comprende i dati più personali dei suoi iscritti.

2-RIDEFINIZIONE DELLA RICERCA:
A Facebook sono convinti che gli iscritti,per navigare il web,si rivolgeranno ai loro amici,pittosto che agli algoritmi di Google.Già ora il sito convoglia una massiccia quantitò di traffico su siti esterni.Il fenomeno non farà che crescere grazie a Facebook Search,che permetterà di esplorare facilmente i feed altrui.ù

3-COLONIZZARE IL WEB :
Grazie a un piano di iniziative nuove-chiamate Facebook Connect e Open Stream-gli utenti non hanno più bisogno di loggarsiper comunicare con gli amici.
Ora possono accedere alla loro rete da uno qualunque dei 10mila sito partner,portando ai server di Facebook,ogni volta che lo fanno,dati ancora più preziosi.

4-PUBBLICITA' MIRATA :
Facebook spera di vendere un giorno spazi pubblicitari su tutti i siti partner ele applicazioni e non solo sul propio sito.
L'azienda sarà in grado di attingere all'immenso volume di dati personali in suo possesso,per creare messaggi estremamente mirati.
La sfida : riuscire a farlo senza spaventare gli utenti.



Condividi Il Post

Bookmark and Share

------------
Angelo Corsi

Wikipedia

Risultati di ricerca

POST IN EVIDENZA

Creazione Siti Web Seo Roma

Creazione Siti Web Seo Roma Sei Pronto ad iniziare il tuo Progetto ? Webbo Srls Creazione Siti Web Seo Roma   L'azienda nasce sull'e...

Post più popolari