553

Troppe Password Da Ricordare? Come Recuperarle Tutte Con Firefox

Troppe password da ricordare? Stress da information overload? Forse non tutti sanno  (e non lo sapevo neanche io) che il browser Firefox, oltre ad avere un innumerevevole quantità di estensioni che ne aumentano le funzionalità praticamente a 360 gradi (dai una occhiata a questa lista per la navigazione anonima per esempio), ha un sistema di gestione delle password di accesso che ti permette di risolvere definitivamente uno dei più grandi problemi dell’era digitale: la quantità di account (e quindi username e password) che siamo costretti a ricordare per entrare nei vari servizi online quali remote banking, blog, biglietterie online ecc.

Password dimenticata
Photo Credit: Miodrag Gajic

Per chiarire meglio non sto parlando  semplicemente della memorizzazione degli account nel momento in cui digitiamo le password di accesso, ma della possibilità di visualizzare, quando serve, l’elenco completo dei siti nostri siti ad accesso riservato con le username e le password usate all’ultimo accesso.

Impostia Firefox per ricordare le password inserite

Se vuoi usufruire di questa funzionalità (che ritengo indispensabile) configura Firefox come segue:

  1. Apri la finestra delle preferenze alla voce Strumenti > Opzioni
  2. Clicca sull’icona Sicurezza
  3. Nel modulo Password verifica che l’opzione Ricorda le password dei siti sia selezionata. In questo modo Firefox si ricorderà di ogni username e password inserite.

Sicurezza Firefox

Visualizza l’elenco di username e password utilizzate

A questo punto possiamo visualizzare il nostro elenco sempre tramite la stessa maschera (Strumenti > Opzioni>Sicurezza) cliccando il pulsante Mostra password. Noterai che il nostro buon Firefox si dimostrerà un poco timido. In quell’elenco infatti sono elencati gli indirizzi degli accessi protetti e le username, ma senza le password. Clicca di sull’ennesimo pulsante Mostra password e dopo l’ennesima conferma, ecco la nostra bella lista composta da:

  • Url
  • nome utente
  • password

relativi agli ultimi accessi eseguiti. Attenzione al fatto che verranno mostrate anche le password errate: cioè inserite ma non funzionanti. Ti consiglio di cancellarle dalla lista man mano che succede.

E la privacy?

E’ quello che ho pensato la prima volta che ho aperto la maschera. Certo, possiamo utilizzare la password di accesso al computer come protezione, ma sbandierare gli accessi al nostro remote banking ed altro cliccando un paio di bottoni non è il massimo della sicurezza.

Per ovviare a questo problema puoi utilizzare… indovina un pò? Una password principale! Vai su Strumenti > Opzioni>Sicurezza  ed imposta la password principale che verrà richiesta ogni volta che inizierai a navigare per abilitare la funzionalità di accesso alla gestione delle password.

551

ADSL Wireless: Come Proteggere La Connessione Wifi Del Tuo Router

Sono per la condivisione delle risorse e della conoscenza, non a caso progetti come FON (condivisione organizzata delle connessioni senza fili) mi affascinano. Però mi rendo conto di quante famiglie abbiano in casa un router ADSL wifi senza che abbiano minimamente idea di come sia semplice per ignoti utilizzarlo per connessioni più o meno lecite.

Tenterò pertanto di spiegare in maniera semplicissima, senza tecnicismi o termini complicati, quei pochi e semplici concetti per  proteggere la propria connessione ADSL wireless ed impedire ad ignoti di utilizzarla per navigare o per intercettare dati sensibili.

Cominciamo da un dato molto semplice: il raggio di azione di un router wifi di tipo 802.11g (i più diffusi al momento) è di 100 metri. Ciò vuol dire che il router wifi che hai poggiato sul tavolino del salotto invia il segnale sino in strada.

router wifi
Photo Credit: Mickdam

Cosa proteggere in una connessione ADSL  Wireless?

Sembra una domanda banale, ma non lo è. Una connessione wifi aperta e non protetta comporta due tipi di rischio differenti:

  1. L’utilizzo non autorizzato della connessione  ADSL
  2. L’intercettazione dei dati tra il tuo PC ed il tuo modem o router

Nel primo caso si rischia che qualcuno nel raggio di 100 metri si possa collegare col proprio PC utilizzando la tua connessione. Ne consegue che tutte le operazioni ed il traffico effettuato da questo ignoto faranno capo alla tua utenza. Cosa alquanto delicata qualora qualcuno utilizzasse la tua ADSL wifi per usi illeciti.

 

Nel secondo caso invece il rischio è che qualcuno, piazzato nelle vicinanze, riesca a captare i dati che il tuo router wifi invia al tuo computer durante la tua navigazione. Immagina quindi quali rischi si corrono inserendo dati sensibili quali numeri di carte di credito, account per il remote banking ecc.

Esistono pertanto due livelli di protezione di una rete wireless:

  1. Impedire che qualcuno navighi utilizzando il tuo router senza fili
  2. Impedire che qualcuno intercetti i dati della tua navigazione (criptare la connessione con  una password)

E’ possibile mettere in opera solo una delle due protezioni, o eventualmente tutte e due.

Come impedire che qualcuno utilizzi la nostra ADSL wireless

Il metodo più efficace e relativamente più semplice per impedire a qualcuno di utilizzare il nostro modem senza fili è fare in modo che esso riconosca i computer autorizzati a collegarsi, ed accetti connessioni solo da questi ultimi.

A tal fine potremo utilizzare un identificativo per ogni PC (o dispositivo) autorizzato al collegamento chiamato MAC Address. Per rendere l’idea, possiamo considerare il MAC Address come una targa che identifica il mezzo che un PC utilizza per collegarsi in rete. Senza farla troppo difficile, un PC potrebbe collegarsi in internet sia col cavo che con una scheda wifi, pertanto in questo caso il computer avrà due MAC address differenti; uno per la ethernet (connessione via cavo) e l’altro per connessioni senza filo.

E’ ovvio che noi dovremo considerare solo il MAC Address della scheda wireless.

Come reperire il Mac Address

In genere nei notebook i Mac Address sono scritti su etichette nella parte inferiore del portatile. Qualora non sia presente si potrà aprire la finestra delle periferiche (su Windows) ed aprire le proprietà della scheda wifi, o della Ethernet.

Come criptare la connessione Wifi

L’altro accorgimento, come abbiamo già accennato, consiste nel criptare il segnale radio proveniente dal tuo router utilizzando una password. Le tecniche di criptazione sono identificate in genere dalle sigle WEP e WPA. Il meccanismo è semplice: Il router viene configurato tramite unma opportuna password che cripta il segnale e solo i computer che conoscono tale password sono in grado di:

  • stabilire una connessione con il router
  • navigare in internet tramite tale connessione

si potrebbe logicamente supporre che la criptazione ovvia anche al primo problema in quanto senza la password non ci si può collegare. In realtà per una protezione affidabile vanno messe in opera entrambe le tecniche in quanto:

  • è possibile forzare un MAC address sul proprio PC (e quindi mascherandoci da PC autorizzato aggireremmo il filtro basato sul MAC)
  • è possibile trovare la password di criptazione del segnale wi-fi (e quindi si potrebbe navigare indisturbati con una ADSL wifi altrui)

Puoi approfondire l’argomento sulla protezione delle connessioni wireless, ma queste due messe in opera simultaneamente garantiscono un buon livello di sicurezza in ambiente domestico.

552

Il V-Day Ignorato Dai Media: L’Importanza Di Una Rete Libera E Neutrale

Anti Digital Divide  ha sempre messo in risalto l’importanza della rete nell’informazione e nella libertà d’espressione. Chi naviga in internet ha imparato a prendere con le pinze le notizie che arrivano dai cosiddetti mezzi di comunicazione tradizionali, ha scoperto che se si vuole conoscere i fatti bisogna non accontentarsi della versione della verità che la tv ed i giornali ci propinano.

Attraverso i mezzi d’informazione classici si subisce l’informazione, attraverso la rete si ha la possibilità di scegliere cosa, come e quando cercare. Gli utenti stessi possono partecipare all’informazione interagire con essa, ecco perchè la rete rappresenta la nuova frontiera dell’informazione e della conoscenza.

Sulla rete è difficile filtrare le informazioni ed è possibile trovare notizie, documenti, filmati censurati dagli altri mezzi di comunicazione. Questo grazie alla neutralità della rete, una  neutralità messa a rischio  da interessi economici e a volte violata dalle cosiddette misure antiterrorismo, che rischiano di trasformarsi in censura e violazioni della privacy.

Ultimo esempio che pone in risalto l’importanza d’internet nel mondo dell’informazione, è il completo "disinteresse" dei TG di tutte, o quasi, le reti televisive più importanti per il V-Day organizzato l’otto settembre da Beppe Grillo e gli amici dei meetup.

V-day<

Photo Credit: Flickr

Solo RAI 3 ha parlato del V-Day, prima dell’8 settembre, dagli altri TG un silenzio assordante. Ora è facile averne parlato successivamente all’ 8 settembre, ma sarebbe stato più corretto informare per tempo gli italiani. L’incredibile disinteresse, per un evento che non ha precedenti è testimoniato in un video  girato 36 ore prima del v-day, in cui si percepisce qualcosa di "anomalo", è infatti impensabile che le redazioni dei TG non sapessero del V-Day.

Come era prevedibile dopo il successo che ha riscosso la manifestazione, oltre 300 mila firme, le maggiori reti televisive hanno parlato del V-Day, tuttavia solo a posteriori e rincorrendo la rete.

La conclusione è che senza internet molto probabilmente il V-Day non ci sarebbe stato e questo ci fa capire quanto sia importante la rete e la possibilità che tutti i cittadini possano accedervi attraverso la banda larga a tariffe sostenibili.

Purtroppo questo in Italia ancora non avviene se si pensa ai circa 10 milioni di digital divisi e alle tariffe spropositate rispetto agli altri paesi europei.

La news completa è visionabile qui

550

Design Web 2.0: Le 8 Principali Ossessioni Del 2006

Ajax, gli RSS e le altre nuove tecnologie di web design e user interface si stanno diffondendo così rapidamente da aver già creato dei cliché senza che ce ne rendessimo conto.

E’ sempre divertente leggere articoli che elencano le classifiche dei migliori layout RSS, dei siti peggiori dell’anno, degli errori di web design o di blogging ma anche nello sviluppo e nel design di interfacce web 2.0 oramai pullulano stereotipi che presto o tardi diventeranno must, oppure errori clamorosi da utilizzare per nuove classifiche.

Stripes

8 Web Design Clichés of 2006 di Stuart Brown è divertente: elenca gli 8 stereotipo web 2.0 più comuni del 2006.

1. Eccessivo uso di gradienti

Per i non addetti ai lavori, i gradienti di colore sono le sfumature. Ogni sito web 2.0 che si rispetti ha almeno una barra, una parte dello sfondo riempito con una sfumatura di colore. La sfumatura può essere orizzontale, verticale o più articolata. Da effettivamente un tocco di eleganza alla pagina ma sta diventando una ossessione per le nuove generazioni di designer.

2. Nomi  IMprobABbili e do.min.io stile lego

Del.icio.us e ma.gnolia.com hanno aperto la strada per nomi di dominio stile lego. Così come Flickr o Digg hanno dato il via all’uso di errori ortografici per caratterizzare i nomi dei servizi. Sempre meglio di quando si utilizzavano i trattini, ma non oso pensare a cosa ci toccherà scrivere nella barra degli URL se questa mania si estenderà anche ai domini in italiano; ci collegheremo a Cliccolo.com o Segnolo.net?

3. Strisce diagonali nello sfondo

Ma come abbiamo fatto sino ad ora a vivere senza?? Abbiamo navigato anni senza strisce diagonali nello sfondo e solo ora ce ne rendiamo conto. Rigorosamente a 45 gradi, con un contrasto quasi impercettibile con il colore di sfondo, sono quasi sempre tendenti al bianco o al nero.

4. Font giganti

Qualche anno fa era molto trendy utilizzare caratteri piccoli e senza grazie. Faceva molto.. matrix. Ora si potrebbe leggere il testo di un sito Web 2.0 a 10 metri di distanza dal monitor.

5. Sfondo Bianco

Se un buon sito Web 2.0 non ha le sue belle striscie di sfondo, bè sicuramente ha lo sfondo bianco. I fantastici anni 90 con lo sfondo nero e le stelline tremolanti sono ormai vintage (ne feci uno nel 95 che faceva venire il mal di testa dopo 5 secondi).

6. Logo Riflesso

Ed il logo che si riflette? Ne vogliamo parlare? Stuart afferma che la mania si è diffusa dopo che Apple utilizzo questo effetto per un suo logo (non so a cosa si riferisca). Che sia la verità o meno, non ci piove: i loghi web 2.0 devono poggiare su un pavimento bagnato.

7. Pixel Font

Basta con l’antialias. I font devono sembrar fatti di mattoni. A parte il classico verdana 7,5 anche i testi di corpo minore sono pixelati diventando quasi illeggibili.

8. Tagging, tagging, tagging

Tutto viene taggato, specialmente foto ed articoli. Esistono infatti numerosi servizi di aggregazione e diffusioni di contenuti che utilizzano i microformat come criterio di selezione dei contenuti. Non si può certo rimaner fuori!

Per chiudere  ti segnalo un paio di servizi a tema, utili e divertenti:

  • Stripes generator: crea il suo sfondo Web 2.0 con strisce diagonali di ogni colore, dimensione ed inclinazione
  • Web 2.0 Logo Creator: in un colpo solo un tool online che genera un logo riflesso con tanto di bollino beta
549

Linux Al Posto Di Windows: Ecco I Software Free Ed OpenSource Per Migrare

"Usare Linux? No perchè non posso fare le stesse cose che faccio su Windows…"

Quante volte abbiamo sentito frasi del genere? Ho deciso di elencare tutti i programmi che usavo su Windows e i corrispondenti gratuiti e opensource che uso su Ubuntu Feisty 7.04. Questo post non vuole essere polemico, ha semplicemente lo scopo di informare i pochi utenti Microsoft che visitano questo blog dell’esistenza di valide alternative free ai prodotti che sono abituati ad utilizzare in Windows.

Io stesso ammetto di aver detto una frase simile a quella del titolo del post in passato… Poi la curiosità mi ha spinto a provare e riprovare varie distro di Linux (Fedora, Suse, Ubuntu) fino a quando non mi sono "convertito" definitivamente a Ubuntu un annetto fa.

Chiaramente all’inizio si affrontano inevitabili difficoltà, ma sarebbe strano il contrario! Linux è un sistema operativo diverso da Windows, a partire dall’organizzazione del file system, ma ciò non vuol dire che sia più difficile da usare!

Sono sicuro che anche ai primi utilizzi di Windows avevate trovato delle difficoltà… Con Linux è lo stesso e una volta rotto il ghiaccio vi si apriranno nuovi orizzonti e tante soddisfazioni…

Linux Vs Windows

Ma veniamo al listone Balasso… :-)

Audio e Video

Codec audio e video

Su Windows dovevo installare Nimo Codec Pack o K-lite. Spesso creavano pure problemi nel sistema.
Su Linux, al primo DIVX o MP3 che si prova a visualizzare/ascoltare, il sistema controlla la presenza di codec, se non ci sono ci chiede se vogliamo installarli. Basta cliccare su si, attendere l’installazione, e da quel momento in poi non dovrete mai più sentire parlare di codec! Infatti si aggiorneranno da soli nel tempo.

Modifica e taglio di file MP3

Su Windows usavo Audacity.
Su Linux continuo ad usare Audacity.

Conversione file video

Su Windows dovevo usare diversi programmi (spesso a pagamento) per convertire da un formato all’altro qualsiasi tipo di file video.
Su Linux invece faccio tutto con un programma solo e ovviamente gratuito: Avidemux

Masterizzazione

Su Windows usavo Nero, c’erano anche altre alternative free ma nettamente inferiori.
Su Linux uso K3B che è praticamente identico a Nero, ha moltissime funzioni. Inoltre c’è anche Brasero che non mi dispiace. Per gli affezionati è possibile continuare a usare Nero, esiste infatti la verisione Nero Linux.

Copiare DVD video su supporti da 4.7 giga

Su Windows usavo il buon DVD Shrink.
Su Linux uso K9Copy che ha le stesse funzioni.

Montaggio video

Su Windows di gratuito usavo Windows Movie Maker (montaggio semplice semplice e software pieno di bug). Di programmi a pagamento invece ne esistono di ottimi, come Adobe Premiere, Pinnacale, ecc… Peccato che costino una barcata di soldi…
Su Linux uso Kdenlive, mi trovo benissimo, l’interfaccia è simile a quella di Premiere. Ovviamente anche Kdenlive è gratuito!

Riproduzione file musicali, playlist, iPod, Podcast

Su Windows usavo l’ottimo Winamp (di cui è disponibile la versione per Linux) e iTunes di Apple.
Su Linux ci sono due programmi bellissimi, Rhythmbox e Amarok. Entrambi trovano tutti i file musicali presenti sul computer e li indicizzano. In questo modo è possibile effettuare ricerche per Titolo, Artista, Album istantaneamente! Si possono creare playlist, ascoltare la radio, podcast, gestire il proprio iPod e molto altro…

Video player

Su Windows usavo VLC.
Anche su Ubuntu uso la versione per Linux di VLC Video Lan per vedere qualsiasi tipo di video.

Estrarre musica da cd

Su Windows usavo Windows Media Player.
Su Linux uso Sound Juicer che estrae brani musicali da cd audio e li converte automaticamente in MP3 o in altri formati.

Giochi per linux

Su Windows giocavo a Doom 3 e Unreal Tournament 2003.
Su Linux posso giocare agli stessi giochi.

Programmi di grafica

Editor di immagini

Su Windows usavo il costosissimo quanto ottimo Photoshop.
Su Linux uso l’ottimo Gimp. Ovviamente è gratuito e adeguato anche per usi professionali. Diciamo che per chi fa il grafico di professione Photoshop è meglio, ma per tutti gli altri Gimp va più che bene, è solo questione di abitudine… Tra l’altro è possibile utilizzare Photoshop anche su Linux.

Grafica vettoriale

Su Windows usavo Illustrator.
Su Linux uso Inkscape che è ottimo e gratuito

Organizzatore di foto

Su Windows usavo Picasa.
Su Linux continuo ad usare Picasa solo per abitudine, altrimenti ci sono altri software simili come F-Spot.

Internet

P2P

Su Windows usavo Azureus (per i .torrent), DC++, eMule ed eMule Adunanza.
Su Linux esistono gli stessi identici software. EMule non si chiama più così ma con la "a" iniziale, quindi aMule e aMule Adunanza.

Browser

Su Windows usavo FireFox, Opera e Internet Explorer.
Su Linux si possono usare gli stessi, compreso Internet Explorer (utili per i grafici-web in quanto è il più diffuso, purtroppo), ma anche valide alternative come Epiphany e Konqueror.

Client FTP

Su Windows usavo FileZilla.
Su Linux continuo ad usare FileZilla.

Messaggistica e telefonia

Su Windows usavo Skype e MSN Messenger.
Su Linux uso rispettivamente Skype e Pidgin (oppure aMSN).

Client di posta

Su Windows ho usato sia Thunderbird che Outlook.
Su Linux ho usato Thunderbird e Evolution, ora sono passato a Kontact. Sono tutti veramente ottimi.

Cartine e paesaggi

Su Windows usavo Google Earth.
Sulla mia Ubuntu continuo ad usarlo in quanto esiste la versione di Google Earth per Linux.

Sviluppo

Editor Web

Su Windows usavo Dreamweaver.
Su Linux uso Quanta Plus. Molto simile a Dreamweaver, ma ovviamente gratuito.

Strumenti di sistema

Macchine virtuali

Su Windows usavo VMWare per virtualizzare alcune distro di Linux in cui effettuare le mie prime prove.
Su Linux è possibile utilizzare VMWare o Virtualbox per virtualizzare Windows o qualsiasi altro sistema operativo.

Ufficio

Editor di testo

Su Windows usavo Word e Writer di Open Office.
Su Linux continuo ad usare Writer (posso salvare in .doc per rendere compatibili i miei file anche con sistemi operativi Microsoft).

Presentazioni

Su Windows usavo Power Point e Impress di Open Office.
Su Linux uso Impress (posso salvare in .ppt).

Foglio di calcolo

Su Windows usavo Excel e Calc di Open Office.
Su Linux uso Calc (posso salvare in .xls).

Gestione database

Su Windows usavo Acces e Base di Open Office.
Su Linux uso Base e posso salvare i file negli stessi formati di Acces.

Come vedete per qualsiasi programma che usate su Windows esiste una valida alternativa su Linux. Ho elencato solo i software che utilizzo io, ma ce ne sono moltissimi altri, come ad esempio Maya e Blender per la grafica 3D professionale.

Aggiungo inoltre che tutti i software sopra elencati si aggiornano alle versioni più recenti con gli aggiornamenti del sistema! Non bisogna più aggiornarli manualmente uno per uno come avviene su Windows…

Spero che questo post sia stato utile, se non altro come informazioni, ai pochi utenti Microsoft che per sbaglio o per curiosità sono finiti su questo post.
Ne approffitto anche per incoraggiare chi già utilizza Linux a diffondere questa lista ad amici, parenti e conoscenti! :-)

Tratto da Ubuntu Blog di Daniele Reviglione

Fonte: Article Marketing Italia

548

Abbandonare Il Tuo Blog Per 2 Mesi? Io L’Ho Fatto: Ecco Cosa E’ Successo

Il telefono rosso iniziò a squillare sotto gli occhi increduli di Sergey. Era tanto che non sentiva quel rumore e non era un buon segno. Alzò la cornetto con un groppo alla gola:

  • "Pronto?"
  • "Sono Larry. Non l’ha aggiornato"

Era quello che non voleva sentire.

  • "Scusa, puoi ripetere? Forse non ho capito bene…."
  • "Hai capito benissimo Sergey. Non c’è nessun nuovo post, non è stato aggiornato"
  • "Ma sei totalmente sicuro? Avete fatto tutti i controlli?"
  • "Non ti avrei chiamato. So che sei incredulo ma è la realtà, non ha aggiornato il blog"

Era tanto che a Mountain View non accadeva qualcosa di tanto oscuro. E questo qualcosa richiedeva decisioni immediate:

  • "Cosa facciamo?"
  • "Sai bene qual’è la procedura in questi casi."
  • "Si ma… forse avrà avuto da fare, qualche contrattempo…"
  • "E’ inutile trovare scuse, il blog non è stato aggiornato e dobbiamo applicare la procedura."
  • "Ok Larry. Avvisa il dipartimento Game Over. Tagliate tutte le pagine, eliminale dalle SERP. Chiudete il suo account AdSense, rapite sua moglie, fategli sparire l’auto e…"

A questo punto in genere ci si sveglia di soprassalto, sudando freddo mentre la mente si sintonizza sulla realtà e si realizza che era solo un sogno, fortunatamente… solo un brutto sogno…..

Incubo

Photo Credit: cybernesco

Andiamo, chi non è vittima di questa paura, di questa paranoia che ha sostituito l’incubo classico del mancato esame di maturità perchè la sveglia non ha funzionato?

E’ l’incubo di ogni blogger, grande o piccolo: che succede se non aggiorno con costanza il blog?

Ma a parte paranoie da blogger e psicopatologie di vita quotidiana da information overload, cosa succederebbe realmente se dovessimo smettere di aggiornare il nostro sito? Quali sono i rischi reali che si correrebbero?

A me è capitato: per due mesi non ho aggiornato il blog. Ecco cosa è successo.

Negli ultimi due anni Ikaro è stato aggiornato in media con 3 nuovi articoli a settimana sino al 23 giugno 2007, giorno in cui gli eventi della vita mi hanno portato ad anteporre altro al sito e ad internet. Dal 23 Giungo 2007 al 3 Settembre (a parte un paio di articoli) ho lasciato il sito a sè stesso.

Vediamo ora se, esaminando le statistiche di accesso, effettivamente le paure del blogger hanno ragion d’essere o sono esagerate.

Confronto traffico dello stesso perido tra 2007 e 2006

Da Google Analytics, ecco l’andamento delle visite rispettivamente tra il 23/06/06 e il 03/09/2006  comparato con lo stesso periodo del 2007. Da osservare che nel 2006 il blog è stato aggiornato con una certa regolarità, mentre nel 2007 è stato praticamente abbandonato.

stats

Una doverosa precisazione è quella di valutare solo l’andamento, e non i valori assoluti in quanto un anno di differenza vuol dire più articoli, più contatti dai motori e più traffico fisiologico. Per quanto riguarda l’andamento è facile osservare una certa similitudine sino a fine agosto dopo il quale (con grande sorpresa) si verifica una impennata proprio nel 2007, ovvero dopo 2 mesi di abbandono del blog.

Questo aumento però potrebbe essere causato da fattori off site, ovvero da una improvvisa popolarità di un articolo grazie ad una keyword correlata ad un argomento trattato in TV, o uscito sul giornale… In poche parole, ancora abbiamo pochi dati per affermare che il sito non ha risentito dei 2  mesi di abbandono. Pertanto scorporiamo il traffico e generiamo lo stesso grafico per:

  • Accessi diretti
  • Accessi dai motori

 Comparazione traffico accessi diretti

direct access

Comparazione traffico dai motori di ricerca

Traffico dai Motori

Sembra chiaro che a determinare la crescita sia stato proprio il traffico proveniente dai motori di ricerca, quello che in teoria avrebbe dovuto risentire maggiormente del periodo di inattività del blog.

Analisi del traffico proveniente dai motori

Perchè i motori hanno incrementato le visite dopo 2 mesi di inattività? Se proprio ci rifiutiamo di credere che non sia così importante aggiornare il blog frequentemente per non essere penalizzati dai motori potremmo pensare che la causa sia una keyword rilevante entrata in gioco nel 2007, che mancava nel 2006. Ma non è così. Le  chiavi Top sono le stesse ma nel 2007 hanno aumentato notevolmente la loro efficacia nelle serp. Ecco qui:

  1. coolstreaming +95%
  2. voipstunt +196%
  3. pplive +33%
  4. tv internet +905%
  5. software free +100%

Conclusioni

La mia conclusione è semplice: le paranoie da blogger che portano ad una maniacale tendenza di riempire i proprio siti di informazioni più o meno rilevanti allo scopo di mantenerlo aggiornato costantemente non hanno raggion d’essere. Si può vivere tranquilli anche senza aggiornare il proprio sito con la frequenza di un metronomo (a meno che la frequenza di aggiornamento non sia una scelta editoriale ben precisa, ovviamente).

Mi rendo conto che molti SEO e molti marketers storceranno la bocca di fronte alle mie osservazioni, ma a mia volta non condivido il maniacale approccio empirico costituito da formule, numero e calcoli che stanno snaturando la natura stessa del web marketing. A volte sarebbe bene smettere di calcolare, prevedere e porsi come scienziati, ma piuttosto sarebbe bene fermarsi, rilassarsi ed osservare silenziosamente quello che succede.

Open Opportunities: SUN Presenta i Tech Days Di Java Conference

“Java fa parte dell’esperienza quotidiana dei milioni di persone che, ovunque, usano la rete” ha dichiarato Franco Roman, Direttore Marketing di Sun Microsystems Italia “La tecnologia creata da Sun è presente su 800 milioni di PC, 6 milioni di set-of-box, quasi 2 miliardi di telefoni cellulari ed è la piattaforma tecnologica sulla quale si basa la maggior parte dei servizi digitali on line. Per questo, in tutto il mondo, esistono opportunità illimitate  per chi la studia, la sviluppa e la utilizza, realizzando le nuove  applicazioni del Web 2.0”.

E’ in questo contesto che prende il via la dodicesima edizione di Java Conference che, quest’anno, si unisce alla tappa italiana dei Sun Tech Days per offrire una possibilità unica di aggiornamento sulle ultime novità tecnologiche del mondo Java, di quello open source e sugli sviluppi futuri delle principali tecnologie IT e del web 2.0.

I Tech Days di Java Conference si svolgeranno a Roma, il 24 e 25 settembre, presso l’Hotel Melià Roma Aurelia Antica (via degli Aldobrandeschi, 223) e a Milano il 26, 27 e 28 settembre, presso l’Atahotel Quark (via Lampedusa 11/A).

Una scelta, quella di coinvolgere due città, per permettere alle community degli sviluppatori e appassionati tecnologi italiani di incontrare personalmente i “software evangelist” tra i più importanti esperti mondiali del settore, coloro che quotidianamente si dedicano alla ricerca e allo sviluppo di nuove applicazioni IT.

E la comunità italiana degli sviluppatori, che conta oggi oltre 60.000 persone, non resterà delusa: tra i relatori internazionali hanno infatti già confermato la loro presenza Jeff Jackson, Senior Vice President, Solaris Engineering Group di Sun Microsystems, Brian Wong, Distinguished Engineer di Sun Microsystems e Inyoung Cho, Java Technology Evangelist di Sun Microsystems.

Ma i veri protagonisti dell’evento saranno Java, naturalmente, e Solaris, il sistema operativo più avanzato del mondo.

In particolare, grazie alle numerose sessioni tecniche e demo, i visitatori potranno approfondire la conoscenza delle applicazioni dei sensori programmabili Sun SPOT, del filesystem ZFS e del nuovissimo framework Java FX.

“Gli argomenti che verranno trattati quest’anno nel corso dei Tech Days di Java Conference sono ancora una volta la dimostrazione di come Java sia il cuore di progetti e applicazioni sempre nuove e diverse” ha commentato Emanuela Giannetta, Software Product Marketing Manager, Sun Microsystems Italia.“Gli sviluppatori, i responsabili IT delle aziende, delle università e degli enti pubblici che vorranno partecipare troveranno non solo un momento di aggiornamento altamente qualificato ma anche l’entusiasmo e la voglia di condividere esperienze e best-practice di un’intera comunità di appassionati”.

Sun SPOT è un piccolo device programmabile in Java realizzato da Sun, delle dimensioni di un palmare, che offre agli sviluppatori, agli insegnanti, ai ricercatori o ai semplici appassionati la possibilità di realizzare applicazioni creative per la nuova frontiera dell’elaborazione: quella del mondo reale. Sun SPOT è un insieme di sensori programmabili capace di trasferire in Rete le informazioni raccolte, che si presta al monitoraggio dei sistemi più diversi: dall’ambiente, ai razzi, ai macchinari robotizzati fino a tutte le strumentazioni elettroniche, incluso il Sun Blackbox.

Solaris ZFS è il filesystem più avanzato del mondo che, grazie alla capacità di identificare e correggere automaticamente il danneggiamento accidentale dei dati, contribuisce a garantire l’integrità delle informazioni. Grazie alle tecnologie avveniristiche utilizzate in Solaris ZFS, la gestione dei dati viene notevolmente semplificata, consentendo così di raggiungere ottimi livelli di performance e di scalabilità.

Infine, tra gli annunci più recenti, il framework Java FX, una tecnologia open source che facilita la partecipazione al Web 2.0 e consente a qualsiasi produttore di elettronica di consumo di accelerare la distribuzione dei dispositivi basati su Java/Linux, dai telefoni ai decoder ai dashboard a qualsiasi altro device, senza il problema della dipendenza da soluzioni proprietarie.

Quest’anno i Tech Days di Java Conference si annunciano anche particolarmente dinamici e interattivi, con laboratori e sessioni pratiche al fianco di seminari e approfondimenti su temi specifici come OpenSolaris, NetBeans e GlassFish; non mancheranno poi demo in 3D per presentare al meglio le numerose applicazioni basate su Java.

Inoltre, a Milano il 27 e il 28 settembre verrà allestito un padiglione riservato esclusivamente alle innovazioni per ospitare le postazioni dove Sun e i suoi partner avranno modo di illustrare ai visitatori lo stato dell’arte delle loro più recenti soluzioni.

Maggiori informazioni sull’agenda e sugli speaker dei Tech Days di Java Conference sono costantemente aggiornati e disponibili sul sito: http://it.sun.com/eventi/jc07

546

Social Networking: Scopri Siti E Contenuti Rilevanti Con StumbleUpon

Spiegare cosa sia StumbleUpon non è semplice, così come per Digg, del.icio.us ed altri popolari servizi web 2.0 in quanto le definizioni abbondano in quantità e varietà per cui mi limiterò a condividere le mie impressioni.

Immagina quanti siti hai avuto modo di vedere negli ultimi 7 giorni, più o meno approfonditamente. Quanti tra questi sono stati rilevanti ed interessanti? Pochissimi sicuramente, un pò per l’argomento non rilevante oppure per la qualità stessa dei contenuti.

Ora chiudi gli occhi ed immagina la quantità di siti già salvati da altri internauti con i tuoi stessi interessi e le tue stesse passioni. Immagina di potervi accedere istantaneamente; pensa quante informazioni interessanti e rilveanti, ed in quanto poco tempo.

StumbleUpon serve proprio a questo: ti permette di accedere istantaneamente a centinaia di migliaia di siti rilevanti già segnalati da altri internauti.

StumbleUpon

Come funziona StumbleUpon

Dopo la registrazione devi specificare  i tuoi interessi (importante ai fini della rilevanza dei siti che ti verranno proposti) ed installare una toolbar nel browser. La toolbar permette durante la normale navigazione di eseguire molte importani operazioni, tra le quali:

StumbleUpon Toolbar

  • Segnalare con un click il gradimento del sito che stai visualizzando (l’icona i like it)
  • Fare l’opposto, ovvero segnalare al sistema che non ci piace la tipologia di sito che hai davanti (pollice verso)
  • recensire, dopo aver approvato o disapprovato, i siti della tua navigazione (il fumetto con la freccia)
  • segnalare il sito in tempo reale ad un amico (send to)
  • e la cosa più importante, visualizzare i siti che il sistema pensa siano rilevanti per le nostre ricerche (la prima icona; Stumble!)

La rilevanza dei siti in StumbleUpon

A mio avviso ci troviamo davanti ad un ibrido tra Social Network e Social Bookmarking. Inizialmente SU ci propone i siti che rientrano nelle categorie specificate in fase di registrazione, ma con l’utilizzo del bottoni di approvazione o disapprovazione impara a conoscerci meglio ed adatta il meccanismo di rilevanza ai nostri gusti ed alle nostre esigenze.

L’utilizzo costante di StumbleUpon è il miglior strumento di accesso a contenuti rilevanti che mi sia mai capitato di utilizzare.

Aumentare il traffico dei propri siti

Utilizzo LLOOGG per analizzare il traffico in tempo reale dei miei siti e sono rimasto stupito dall’efficacia di StumbleUpon per quanto riguarda la diffusione dei contenuti. Dopo aver recensito un articolo sono passato a visualizzare i logs in tempo reale: ebbene, stentavo a credere a ciò che vedevo. In poco più di 10 minuti SU mi ha portato circa 300 unici!!!

Ancora non ho ben capito come funziona il meccanismo, ma tentando una ipotesi dovrebbe funzionare in questo modo:

  1. L’utente recensisce una nuova pagina
  2. Questa pagina viene immediatamente proposta come contenuto rilevante ad altri utenti
  3. Più questi utenti segnalano il proprio gradimento, più la pagina viene riproposta ad altri

Attenzione però, perchè il sistema ovviamente non ammette abusi: se si esagera con la recensione delle proprie pagine SU farà finta di accettare le recensioni, ma in realtà non segnalerà ben nulla (semplice e geniale). Se vuoi proprio utilizzare SU come strumento di Web Marketing esiste un sistema più etico e giusto: fallo segnalare ai tuoi visitatori tramite l’apposito link disponibile tra i tools.

Italian stumblers, il gruppo di utenti italiani

Finalmente è disponibile il primo gruppo per Stumblers italiani. Questo faciliterà la condivisione e la promozione di risorse italiane.

Utilizzare SU come fonte di contenuti per il tuo blog

Tutte le tue azioni su SU vengono archiviate in RSS. Nella tua pagina utente troverai un RSS rispettivamente per:

  • i tuoi gradimenti
  • le tue disapprovazioni
  • le tue recensioni
  • ecc

Invece di scrivere a mano segnalazioni e micropost nei propri blog potrebbe essere una eccellente idea includere il feed delle recensioni in maniera tale da aggiornare  il tuo sito con contenuti rilevanti  durante la normale navigazione, ed in tempo reale. A tal fine ti consiglio di utilizzare i seguenti strumenti:

  1. StumbleUpon: usa il feed delle recensioni come fonte
  2. MySyndicaat: sindaca il feed con MySyndicaat che costruirà un archivio storico del feed e ti permetterà anche ulteriori azioni quali la modifica e/o la creazione di un digest
  3. Usa un RSS parser per includere il feed generato con MySindicaat nelle tue pagine, oppure utilizza plug-in della tua piattaforma blog.

Ovviamente le funzionalità interessanti di questo social network non finiscono qui, ce ne sono molte altre come la gestione degli amici, le visite ai profili, le email ed i gruppi di discussione.

Ecco un ottimo video di circa 10 minuti che offre una paronamica abbastanza completa di SU. Buona visione.

545

Ikaro Cerca Bloggers: Scrivi e Pubblica i Tuoi Articoli su Ikaro.net

Se abbracci la nostra missione, che è quella di diffondere la conoscenza di strumenti di social networking e di essere parte del grande scenario di conoscenza condivisa che si contrappone la mainstream, ti invito a collaborare pubblicando articoli e recensioni su Ikaro.

collaborazione
Photo Credit: Henkster

I tuoi articoli verranno pubblicati assieme agli altri redazionali, con un link al tuo blog, ed in home page sarai elencato nella nuova sezione dei nostri autori, sempre con un link al tuo sito. Ikaro è un sito che vanta al momento 4000 visite al giorno (in costante crescita), una ottima diffusione ed un grande reputazione tra i motori di ricerca. In cambio avrai questa visibilità, non sono previste altre forme di remunerazione.

Io avrò più tempo per dedicarmi agli altri progetti mentr tu godrai di una maggiore esposizione aumentando sia la tua autorevolezza che la link popularity del tuo sito.

Non esistono vincoli o regole precise, a parte alcune linee guida che ritengo saggio rispettare e che sono elencate di seguito:

  1. Gli articoli devono essere inediti al momento della pubblicazione su Ikaro
  2. Verranno rilasciati con la licenza CC 2.5
  3. Gli argomenti trattati devono essere gli stessi di cui già ci occupiamo; ADSL, VoIP, Tecnologia Mobile, Web 2.0, Social Networking, Libertà Digitale ecc. Ma se hai altre idee, non esitare a tirarle fuori.
  4. Gli articoli verranno pubblicati anche sul sito in inglese con i tuoi riferimenti se adatti al bacino di utenza estera (ci occuperemo noi della traduzione).
  5. E’ possibile anche inviare esperienze personali in merito a disservizi che hai subito da parte di operatori e fornitori di servizi in genere, a patto di limitarti alla descrizione dell’accaduto, che in ogni caso deve essere ampiamente dimostrabile e documentato.

Se la nostra collaborazione evolverà in una esperienza costruttiva e coinvolgente per entrambi non è da escludere una evoluzione del rapporto di collaborazione in termini che valuteremo al momento opportuno.

Cosa devi fare

Entra in contatto con me e fammi sapere;

  • chi sei
  • l’indirizzo del tuo blog (se ne hai uno)
  • di cosa ti occupi e di cosa ti piacerebbe scrivere
  • l’indirizzo di qualche articolo già pubblicato

Come contattarmi

Puoi entrare in contatto con me in uno dei seguenti modi:

  • Email: riempi l’apposito modulo di contatto
  • Skype: il mio nick è ikaro.net (se sono offline lasciami un msg, ti ricontatterò)

Probabilmente sarò ospite di Sun come Media Partner del Java Conference che si terrà alla fine di Settembre (Roma e Milano) ed in tal caso magari potremo anche scambiare due chiacchiere dal vivo, ma per questo è meglio attendere dettagli defintivi.
Skype sarà il mezzo con il quale  collaboreremo. Aprire Ikaro ad altri blogger è una idea che mi entusiasma e mi darà (spero)  la possibilità di avere più tempo per occuparmi dei numerosi progetti già aperti o in fase di allestimento, che presumibilmente aumenteranno la quantità di tempo e di energia  necessari al mantenimento.

I nuovi progetti in cantiere

Versione inglese di Ikaro

Gli amici più attenti ed affezionati si saranno accorti che da un pò di tempo la versione in inglese di Ikaro è molto più aggiornata e curata. Da qualche mese infatti ho iniziato la traduzione di tutti gli articoli presenti nella versione italiana e li sto pubblicando su ikaro.com sperimentando sistemi diversi di diffusione dei contenuti quali StumbleUpon (arriverà a breve una succulenta recensione), Digg ed altri popolari servizi di social bookmarking.

In cantiere una versione in portoghese che conto di aprire fra tre mesi circa.

Article Marketing

Article Marketing Italia sta registrando un buon successo, con 700 utenti registrati in circa 6 mesi. Non male considerando che a parte qualche dollaro al giorno con AdWords, l’ho lasciato lievitare da solo senza alcuna spintà nè alcuna forma di investimento. Il tempo necessario per la convalida delle storie pubblicate ogni giorno però aumenta sempre più, ed arriveranno a breve la versione in portoghese e quella in inglese.

Ikaro TV

Ebbene si, anche Ikaro avrà una sua Web TV in streaming che trasmetterà tutorial, guide e recensioni su  web marketing, new media, article marketing, seo, monetizzazione del traffico, voip, tecnologia mobile e tutto quanto ci possa interessare.

Tutti i filmati verranno selezionati da Youtube e saranno organizzati giornalmente in maniera da trasmettere in rotazione alcune ore di un determinato argomento ogni giorno. Ikaro.tv è già attiva con trasmissioni sperimentali, tra qualche tempo saranno definite le modalità definitive di trasmissione e palinsesto.

La piattaforma di streaming è Mogulus, ottimo sistema di broadcast che permette a tutti di creare la propria TV online mixando filmati e riprese live con la webcam.

Che vogliamo fare? Collaboriamo?

 

544

TV e VoIP: Internet arriverà dalla presa di corrente

Dalla fine di quest’anno, o al più dall’inizio del prossimo, internet, TV e VoIP passeranno attraverso la presa di corrente elettrica.

Non in Italia ma in Texas, a Dallas, grazie all’accordo tra DirectTV, uno dei maggiori providers americani di TV satellitare, e CURRENT Group, la società che sta attrezzando al “traffico dati” la rete elettrica di molte città americane.

Spina corrente
Photo Credit: ktsdesign

Sembra che i conti siano stati fatti anche molto bene e i numeri in gioco siano seguiti da un bel po’ di zeri: 16,3 milioni di abbonati è infatti il bacino di utenza di DirecTV, un milione e ottocentomila saranno invece le abitazioni e le imprese, nella sola zona di Dallas, servite entro i prossimi anni dalla rete BPL (Broadband Over Powerline) di CURRENT Group.

DirecTV offrirà così ai propri clienti un pacchetto all inclusive con TV, telefonia VoIP e naturalmente internet a banda larga, direttamente disponibile (grazie ad un apposito modem) su tutte le prese di corrente elettrica.

Come ogni grande matrimonio che si rispetti è evidente che gli interessi delle parti siano ben calcolati. Se poi consideriamo che tra i finanziatori di CURRENT c’è proprio Google, un po’ di malizia non guasta.

Negli ultimi tempi il colosso di Mountain View è infatti impegnato in una battaglia molto aspra contro le compagnie telefoniche nazionali che eserciterebbero un controllo stringente sulla rete sia in termini di costi che di traffico. Questo giustifica l’interesse per vari progetti di “reti alternative” come la realizzazione della rete urbana Wi-Fi di San Francisco e la proposta alla FCC di modifica del meccanismo delle aste dello spettro radio.

La volontà di bypassare le reti telefoniche esistenti trova ancor più forza con quest’ultima operazione di sbarco nel sistema ad onde convogliate su rete elettrica BPL (Broadband Over Powerline). Il momento in cui Google concorrerà direttamente con le compagnie telefoniche sembra non esser tanto lontano. In molti già concordano sulla previsione.

Nel frattempo però, la controversia sull’inopportunità dell’impiego del sistema BPL, che trova d’accordo aeronautica, radioamatori ed altri settori di utenti delle frequenze radio, non accenna a placarsi. L’FCC ha comunque già espresso parere favorevole. Non per questo perdono di consistenza le forti perplessità dovute ai problemi di sicurezza e d’interferenza legate all’impiego di questa tecnologia.

Articolo originale pubblicato da Massimiliano Laconca il 31/08/2007 su VoipBlog.it con il titolo Internet, VoIP e TV arriveranno dalla presa di corrente elettrica.