logo

lunedì 14 settembre 2015

Click & Swing all'Argenta Golf Club

Sabato 12 Settembre parte del nostro stuff è stato impegnato nell’organizzazione di una gara di golf, presso l’Argenta Golf Club. Nello specifico la gara era basata sulla formula Louisiana a 5 giocatori (per chi non sapesse il significato di questo schema, Cliccate qui!!!). 
Lo spareggio si è tenuto  sulla buca 6 (la buca che abbiamo “adottato”).



La giornata di Sabato è stata emozionante per tutti, abbiamo lavorato sodo per fare in modo che tutto filasse liscio, abbiamo studiato le regole del Golf (molti di noi erano impreparati, infatti abbiamo anche preso lezioni), abbiamo scelto i premi da mettere in palio e abbiamo organizzato tutto con cura per fare in modo che tutto andasse, secondo i nostri piani e con l’entusiasmo e la soddisfazione dei nostri giocatori!! 

La giornata è cominciata molto presto, alle 07.30 noi di CyberTribu eravamo già in viaggio verso Argenta per preparare l’accoglienza insieme allo staff dell’Argenta Golf Club, anche se, non possiamo non dire che l’accoglienza e le attenzioni che LORO hanno riservato a noi sono state uniche! 
La partecipazione è stata numerosa e sopratutto sorridente, ci siamo subito sentiti a nostro agio ed impazienti di assistere alla gara, che ci ha tenuto con il fiato sospeso fino agli ultimi tiri!




La gara aveva come titolo Click & Swing, infatti oltre alla gara di golf abbiamo arricchito la giornata con la premiazione di un contest fotografico, che aveva l’obiettivo di raccogliere scatti che raccontassero l’Argenta Golf Club. Fino al 10 di settembre abbiamo raccolto le foto di tutti quelli che volevano partecipare, durante la giornata abbiamo allestito una piccola mostra fotografica con tutto il materiale e nel pomeriggio una giuria di esperti ha premiato la foto migliore con una fotocamera reflex per professionisti. Ammettiamo che scegliere un vincitore è stato complesso, le foto erano tutte belle ed originali. 

La foto premiata descrive il mondo del golf in maniera estremamente poetica, rappresenta il movimento, la precisione, la passione per uno sport così elegante.

(fotografia vincitrice del concorso di Sergio Frascari)



(I vincitori della gara)

Ovviamente non vediamo l’ora di rifarlo il prossimo anno! 
  

Nei prossimi giorni troverete sulla nostra pagina Facebook tutte le foto della giornata, intanto qui potete trovare la classifica con i vincitori.

sabato 15 agosto 2015

Ferragosto di fuoco: Kaspersky sotto accusa di sabotaggio da parte di due ex-dipendenti.

Quest'estate si è preannunciata fin da subito una stagione "calda" per gli appasionati di IT security, ma l'esclusiva di Reuters -pubblicata proprio alla vigilia di Ferragosto- ha colto di sorpresa i più. Due fonti rimaste anonime hanno rivelato all'agenzia di informazione che durante la loro permanenza nei laboratori Kaspersky sono stati incaricati, alcune volte nientemeno che da Evgenij Kasperskij stesso, di sabotare la concorrenza con incarichi della durata massima di qualche mese. Il loro lavoro sarebbe stato di studiare i prodotti anti-malware concorrenti con tecniche di ingegneria inversa al fine di determinare il procedimento migliore per ingannare tali software e portarli ad identificare dei falsi positivi, mettendo in quarantena file e programmi "puliti".

La security firm con base a Mosca ha guadagnato il rispetto della comunità internazionale con i suoi oltre 400 milioni di utenti e più di 270.000 clienti aziendali.


A febbraio di quest'anno, le ricerche di Kasperky Lab ZAO hanno portato alla scoperta del team di spionaggio "Equation Group" (così chiamato proprio dalla security firm russa), un gruppo che sembra aver utilizzato due attacchi 0-day (vulnerabilità non ancora ufficialmente rilevate e quindi impossibili da correggere) implementati alla base del worm Stuxnet, malware utilizzato nel 2009 e nel 2010 per sabotare le centrali nucleari iraniane alterando il normale funzionamento delle centrifughe per distruggerle. Per via di un errore di programmazione il malware si è diffuso oltre i confini del network attaccato, diffondendosi a livello globale e venendo quindi individuato. L'Equation Group sarebbe attivo almeno dal 2001 ed avrebbe avuto accesso ai sopracitati exploit 0-day prima della nascita del worm Stuxnet stesso.


Secondo le fonti di Reuters, la storia degli episodi di sabotaggio effettuati da Kaspersky Lab ha avuto inizio più di 10 anni fa. Al tempo, il mercato dei software antivirus era in crescita esponenziale e vari concorrenti di Kaspersky hanno iniziato a copiare parti del codice di proprietà dell'azienda di Mosca per utilizzarlo nei propri programmi. Da allora, la condivisione degli elenchi dei malware tra compagnie di cybersecurity è diventata una prassi.

Nel 2010 i laboratori Kaspersky si sono pubblicamente lamentati delle continue copie del proprio lavoro, chiedendo maggior rispetto della proprietà intellettuale in un ambiente internazionale sempre più orientato alla condivisione dei dati.

Per dimostrare che il proprio lavoro veniva copiato, Kaspersky Lab ha condotto il seguente esperimento: 10 file innocui sono stati creati e inviati a VirusTotal, aggregatore di elenchi di malware della Google Inc, dichiarando che erano stati identificati come malware. Lo scopo di VirusTotal è di aumentare la prevenzione informatica condividendo tali elenchi e nell'arco di neanche due settimane -secondo una presentazione dell'analista Kaspersky Magnus Kalkuhl che risale al 2010- tutti e 10 i file innocui venivano dichiarati pericolosi da ben 14 compagnie di sicurezza che evidentemente avevano seguito la guida di Kaspersky senza premurarsi di verificare la correttezza dei dati acquisiti.


Quando è diventato palese che le lamentele e le accuse di furto non avrebbero sortito alcun effetto, prosegue il reportage, ha avuto inizio il sabotaggio.

Una delle tecniche descritte prevede l'iniezione di codice malevolo in software fondamentali per il funzionamento di vari tipi di PC. In questo modo i file risultano avere tutte le caratteristiche di un programma infetto. Il passo successivo prevede l'invio del codice ritoccato ad un aggregatore di database, come in questo caso VirusTotal. In questo modo quando la concorrenza esegue il software nei proprio sistemi di rilevazione malware, il codice viene definito come potenzialmente pericoloso. Se il file ritoccato riesce a rimanere formalmente abbastanza simile all'originale, gli attaccanti possono ingannare le compagnie rivali portandole ad identificare come malware anche il software originale totalmente innocuo. VirusTotal non ha dato risposta ai primi interrogativi posti sul tema.

La Reuters ha inviato richieste scritte di chiarimento anche a Kaspersky Lab. L'azienda moscovita ha negato categoricamente di aver utilizzato (o di utilizzare tutt'ora) tecniche simili, dichiarando: "la nostra compagnia non ha mai condotto campagne di sabotaggio segrete atte a generare falsi positivi nella concorrenza al fine di danneggiare il loro mercato.. ..azioni simili sono immorali, disoneste e dalla legalità quantomeno dubbia". La risposta di Kaspersky aggiunge inoltre: "anche noi siamo stati vittima di un attacco simile nel novembre 2012, quando una terza parte non identificata è riuscita a manipolare il nostro software in modo che classificasse, erroneamente, con virus file provenienti da Tencent, Mail.ru e dalla piattaforma di gaming Steam".

La fonte anonima di Reuters rincara dichiarando che uno dei principali bersagli del sabotaggio è la Microsoft Corp, per via della sua posizione di leader nel mercato degli antivirus (che permette una maggior diffusione dei codici modificati), sebbene si rifiuti di descrivere nel dettaglio qualche specifico episodio.


Il direttore della ricerca anti-malware Microsoft, Dennis Batchelder, ha detto di ricordarsi un episodio -avvenuto nel marzo 2013- in cui numerosi clienti si sono lamentati del fatto che il loro software antivirus continuava a mettere in quarantena un codice per stampanti. Batchelder ha rifiutato di commentare ogni possibile legame tra l'incidente e Kaspersky, ma ha ammesso di aver impiegato circa 6 ore per collegare il codice per stampanti ad un malware precedentemente identificato dalla Microsoft come un virus. Parti del codice del virus erano state fuse con il normale driver, ingannando i sistemi di protezione. Nei mesi seguenti il team di Batchelder ha trovato centinaia (forse migliaia) di file "puliti" alterati per apparire malevoli. Per sua stessa direttiva, gli sforzi si sono concentrati non verso l'individuazione del colpevole ma verso la ricerca di una soluzione efficace: "non ha davvero importanza chi è stato.. ..ciò che importa è che tutte le nostre industrie hanno una vulnerabilità insita nel fatto che i nostri sistemi sono basati sulla fiducia ed è questo che dobbiamo risolvere".

Mentre si diffondeva la notizia, varie compagnie attive nella cybersecurity hanno iniziato a domandarsi cosa non andasse nei loro sistemi e come poter cambiare approccio per risolvere (o quantomeno mitigare) il problema. Nessuna delle parti in causa è comunque riuscita ad identificare la fonte degli attacchi.

Secondo gli ex-dipendenti Kaspersky ulteriori bersagli della campagna di sabotaggio sono AVG Technologies NV, Avast Software e molti altri. Il picco di questi attacchi, avvenuti a ondate intermittenti, si sarebbe avuto tra il 2009 ed il 2013. Yuval Ben-Itzhak, ex-capo dell'ufficio tecnologico AVG, ha dichiarato che le "bordate" di software ritoccato arrivavano circa 4 volte l'anno, per almeno 4 anni, con l'ultimo flusso iniziato nel primo periodo del 2013. A suo dire gli attacchi sono diminuiti fino quasi a scomparire quando sono stati implementati appositi filtri per eliminare i falsi positivi ed in seguito ad una revisione (e aggiornamento) del sistema di individuazione malware dell'azienda. Todd Simpson, dal dipartimento strategico AVG, ha rifiutato qualsiasi commento.

Da Avast giunge la conferma che i propri tecnici hanno individuato una grande quantità di driver di rete opportunamente modificati per apparire come codice malevolo e duplicati nelle varie versioni con traduzioni in diverse lingue. Una comunicazione di aprile da parte del Chief Operating Officer di Avast, Ondrej Vlcek, a Reuters riporta che i suoi sospetti sono indirizzati verso anonimi programmatori esperti di malware, ben equipaggiati, che volevano semplicemente "divertirsi un po'" a spese dell'azienda.


Non è chiaro se questo tipo di attacchi sia terminato e di quale portata possano essere gli effetti negativi di manovre simili alla data odierna. Gli esperti di sicurezza sembrano indicare una diminuita potenzialità dannosa dei sabotaggi di tale natura. Ciò è, in parte, dovuto al fatto che le compagnie di cybersecurity sono progressivamente meno propense a prendere come "oro colato" le affermazioni della concorrenza ed anche al fatto che gli sforzi atti ad eliminare i falsi positivi stanno aumentando sensibilmente presso tutti gli attori interessati.

Kaspersky ha comunicato di aver perfezionato i propri algoritmi per difendersi dai falsi virus, aggiungendo che è convinzione dell'azienda che nessuna compagnia produttrice di antivirus abbia condotto gli attacchi in quanto " ciò avrebbe avuto un risultato controproducente, totalmente negativo per l'industria della sicurezza informatica nel suo complesso". In effetti oltre a danneggiare i concorrenti, una manovra di questo tipo causa conseguenze dannose anche per gli utenti finali. Dai laboratori Kasperky aggiungono: "anche se il mercato della sicurezza è molto competitivo, il traffico di dati fidati rispetto alle minacce è parte integrante della sicurezza dell'intero ecosistema informatico e questo rapporto di scambio non dev'essere compromesso o corrotto".

venerdì 14 agosto 2015

Google lancia Alphabet. Bmw ricorre ai legali, Microsoft ai troll.

Lunedì Google ha annunciato la nascita di Alphabet. Larry Page sarà il CEO e Sergey Brin il presidente. I due co-fondatori di Google hanno preso la decisione di creare la Alphabet INC in modo da rendere più chiari e definiti gli ambiti di lavoro degli svariati progetti dell'azienda. Alcune delle compagnie riunite sotto il nuovo conglomerato sono: Youtube (che tutti conoscono), Calico (compagnia di ricerca nel campo della longevità umana), Life Sciences (laboratorio attivo nello sviluppo delle lenti a contatti sensibli al glucosio), X Lab (che ha dato vita al progetto Wing, lo sforzo di Google nell'ambito delle consegne tramite drone) e -naturalmente- Google stessa (in versione "snellita", con Sundar Pichai -di nascita Tamil- come CEO).

Sul sito ufficiale di Alphabet, consultabile all'indirizzo ABC.XYZ, si può leggere che il principale vantaggio a breve termine della manovra sarà percepito nella facilità con cui gli investitori potranno esaminare i guadagni di Google, tenendo sotto controllo i vari rami di attività (su questo si basa anche il gioco di parole Alpha-bet, dove alfa sta per il ritorno d'investimento in base al rischio ed è unito a bet che significa scommessa). I titoli quotati sul mercato NASDAQ continueranno a chiamarsi GOOGL e GOOG.


Le reazioni a livello globale sono state diversificate. I più entusiasti,  seguendo l'onda dei nuovi progetti che coinvolgono macchine ad apprendimento automatico (come Google Now e Google Photo), vedono nella nascita di Alphabet un grande passo in avanti che permetterà all'universo Google di specializzarsi ulteriormente in campi decisamente distanti dall'originario motore di ricerca online ma molto entusiasmanti e promettenti.

I detrattori, invece, sembrano basare le proprio opinioni sul nome del nuovo marchio. Bmw è già in possesso di un marchio simile, Alphabet Fuhrparkmanagement, e ha già attivato i propri uffici legali per "una procedura di routine" indirizzata a verificare il diritto di esclusiva sul nome. Lunedì sera i server della casa automobilistica tedesca sono stati intasati dalle numerose ricerche che hanno seguito l'annuncio ufficiale della nascita di Alphabet. Bmw e Google potrebbero porsi in situazione di concorrenza anche per quanto riguarda il campo delle auto elettriche e della cartografia (Bmw ha acquisito, con Audi e con Daimler, il servizio di cartografia Nokia chiamato "Here").


Decisamente orginale è stata la risposta (non ufficiale e nemmeno rivendicata, è bene menzionarlo) di Microsoft. Contemporaneamente al sito ABC.XYZ sono stati lanciati ABC.WTF (WTF sta per What The F**k) e ABC.FAIL (ABC.Fallimento). I due domini, che come si può vedere su whois.net sono registrati da un indirizzo IP appartenente alla compagnia di Redmond, reindirizzano l'utente al motore di ricerca Bing (di proprietà Microsoft). Microsoft stessa non ha voluto riconoscere la paternità del gesto, ma sul web la trovata è stata molto apprezzata e vari articoli online titolano sul tema "Microsoft trolla Google", dimostrando come la compagnia di Bill Gates sia riuscita a ricavare pubblicità anche dall'ultima mossa dell'acerrimo rivale Google.


giovedì 13 agosto 2015

Pentagono sotto attacco: Cina in prima linea.

A distanza di pochi giorni dalla notizia della compromissione delle e-mail dello Stato Maggiore Congiunto del Pentagono, fonti militari hanno rivelato a NBC News che l'agognato lieto fine (anticipato nello scorso articolo su questo Blog) è ben lontano dall'avverarsi. Mentre l'attenzione della comunità internazionale attiva nella cybersecurity era rivolta alla 23esima edizione della DEF-CON Hacking Conference, è trapelata la notizia che pirati informatici cinesi sono in grado di accedere alle e-mail delle maggiori cariche militari statunitensi fin dall'aprile 2010.


Secondo un briefing dell'NSA avvenuto nel 2014 (allora top secret) il furto di e-mail -chiamato in codice "Panda Danzante" prima e "Legione Ametista" poi- era ancora in corso al tempo e (stando alla fonte della NBC) lo è tutt'ora; i bersagli interessati sono più di 600. Account di vari provider (tra cui risalta Gmail) e network di corporazioni come la Lockheed Martin sono nel mirino di una campagna di attacchi ed exploit mirata ad acquisire informazioni di alto livello sulle infrastrutture informatiche, tecnologiche ed industriali americane.

Gli account governativi assegnati agli ufficiali non sono stati compromessi, sempre secondo l'alto ufficiale menzionato da NBC, in quanto dotati di un sistema di protezione di livello più elevato. Comunque i quasi 700 tentativi di compromissione andati a buon fine sono suddivisi in oltre 30 differenti episodi (tra cui il sopracitato "Dancing Panda") e hanno permesso alla Cina di mettere le mani su dati che spaziano dai progetti di automobili ibride arrivando alle formule di medicinali sperimentali, includendo persino i dettagli del sistema di controllo del traffico aereo civile e militare.


Il fatto che il NTOC (NSA Threat Operations Center) abbia stilato una mappa (comprensiva di bersagli e vettori di attacco) di tali aggressioni fa intuire che l'NSA sia stata in grado di monitorare gli eventi nel dettaglio e abbia quindi la possibilità di agire di conseguenza, limitando i danni. Però è stato impossibile ricevere alcun tipo di commento o dettaglio al riguardo dato che l'NSA si è fin'ora rifiutata di rispondere ai numerosi interrogativi, di interesse globale, posti.

domenica 9 agosto 2015

2015: Attacco al Pentagono

Pressapoco il 25 luglio di quest'estate ha avuto inizio un'attacco contro l'infrastruttura informatica del Pentagono. In particolare il bersaglio colpito è il sistema di diffusione dei messaggi e-mail non classificati appartenente al Joint Chiefs of Staff (organo che riunisce le maggiori cariche di ciascun ramo delle forze armate statunitensi, il cui nome è traducibile come Stati maggiori congiunti). Comunque nessuna informazione sensibile viene condivisa attraverso questo canale, quindi i dati compromessi sono relativi solamente agli account del personale ed alle e-mail.

L'attacco ha coinvolto più di 4000 tra militari e civili e per porvi fine si è dovuti ricorrere a mettere offline l'intero network. I portavoce del Pentagono hanno comunicato che nell'incidente sono coinvolte "nuove tecniche di approccio alla rete mai viste prima" e che l'incessante lavoro necessario a ripristinare una situazione stabile dovrebbe terminare a momenti (dopo due settimane). L'intrusione si è basata su un sistema automatico che ha scaricato grandissime quantità di dati e li ha redistribuiti ai numerosi account interessati. Probabilmente il coordinamento delle ingenti risorse necessarie a portare a termine una manovra di questo tipo è stato affidato a profili di social network opportunamente criptati e resi inaccessibili.


 Il Pentagono non è stato molto chiaro riguardo le fonti dell'attacco ma ha affermato che, a giudicare dalle modalità e dalla portata, "è stato chiaramente un lavoro di un'entità statale". I sospetti della comunità internazionale sembrano orientarsi verso la Russia anche per via dei precedenti (infatti nel 2014 hacker russi riuscirono ad accedere alle conversazioni private ed ai file del presidente Obama, attaccando la Casa Bianca e le istituzioni ad essa correlate).

Visto il recente incidente che ha coinvolto il nostrano Hacking Team si può anche pensare ad un correlazione tra i software rubati all'azienda milanese e le nuove tecniche messe a punto e dimostrate nella vicenda riguardante il Pentagono. In ogni caso i responsabili della sicurezza informatica statunitense stanno condividendo con varie organizzazioni e agenzie attive nel campo della cybersecurity i dati relativi ai vettori di attacco utilizzati nell'aggressione. Così sarà possibile lavorare ad una soluzione efficace a livello globale, sperando nel lieto fine.

sabato 18 luglio 2015

Hacking Team: Hacked!

Il 6 luglio l'account Twitter dell'azienda milanese Hacking Team, uno dei leader mondiali in ambito di IT security, è stato rinominato Hacked Team e ha pubblicato oltre 400 gigabyte di dati relativi all'attività del noto duo milanese. 

ALoR, al secolo Alberto Ornaghi, e NaGA, Marco Velleri, salirono alla ribalta nel 2001 scrivendo il programma Ettercap, un framework dedicato principalmente agli attacchi "man-in-the-middle". Il software libero, che viene tutt'ora utilizzato, risultò così efficace da diventare presto uno dei principali strumenti a disposizione degli operatori attivi nella sicurezza online. La loro scalata ufficiale nel mondo dell'Information Technology Security è iniziata quando la polizia di Milano li ha contattati, non per interrogarli, ma bensì per avere la possibilità di utilizzare il loro software per le indagini. Da allora l'azienda è cresciuta rapidamente, conta decine e decine di dipendenti ed i suoi servizi vengono richiesti ai più alti livelli in tutto il mondo.




L'attuale prodotto di punta dell'Hacking Team è il sistema di controllo remoto Galileo. Si tratta di una suite composta dagli ultimi ritrovati del gruppo e viene venduta dopo un accurato lavoro di personalizzazione del programma secondo le necessità dei clienti. Nominalmente invisibile, non rintracciabile e capace di accedere totalmente ai dispositivi del bersaglio, siano essi dispositivi di storage, microfoni o telecamere, è un prodotto che potrebbe causare danni enormi se venisse messo in azione da soggetti malintenzionati.

Tra i dati esposti dall'attacco degli hacker anonimi risultano anche le fatture dei pagamenti effettuati da numerosi enti statali nostrani (tra cui carabinieri, polizia postale, guardia di finanza) ed esteri (in figura si può vedere l'ordine effettuato dall'esercito libanese per circa un milione e mezzo di dollari). L'azienda stessa ha confermato l'attacco subito, affermando che i fatti hanno creato una reale situazione di rischio a livello globale.
Ora, a distanza di una decina di giorni, sono state adottate molte precauzioni. Oltre al lavoro del gruppo, infatti, l'accesso ai files ha permesso a chiunque di aggiornare i codici del proprio software in modo da ovviare ai problemi scoperti. Così Microsoft ha messo in azione i suoi laboratori per aggiornare il proprio kernel e la comunità online corre ai ripari per proteggersi dagli ultimi exploit per FlashPlayer.





Quindi tutto va per il meglio, o almeno sembra. Certamente il numero di attacchi riportati dalle cronache è aumentato, ma le ultime notizie indirizzano verso una conclusione positiva. La fuga di dati ha stimolato la comunità attiva nella sicurezza a migliorare i propri prodotti, configurando inoltre la situazione ottimale per garantire un sensibile avanzamento della tecnica accessibile al pubblico. In più, conoscendo l'esatta natura di una possibile minaccia, l'organizzazione di una struttura difensiva viene di molto facilitata (ad esempio, per ciò che può interessare i comuni utenti, varie guide online indirizzano verso l'utilizzo del programma Detekt consigliando inoltre di disabilitare ed eliminare -almeno per il momento- i servizi Adobe, ed eseguire i necessari aggiornamenti di routine).
Il lieto fine pare garantito, ma solo a patto che qualsiasi ente in possesso degli strumenti compromessi abbia il buonsenso di cessare immediatamente l'utilizzo di tale software, intraprendendo i passi necessari a ripristinare un ambiente di lavoro sicuro in cui utilizzare i propri tools. Nel caso ciò non avvenga, i soggetti sotto la sorveglianza di tali istituzioni potrebbero venire facilmente compromessi da malintenzionati di ogni tipo venuti in possesso dei dati pubblicati.

Per finire non possiamo che augurarci che questi fatti motivino gli operatori di IT security verso lo sviluppo ed il radicamento di un'etica improntata alla collaborazione ed alla condivisione di informazioni. L'impegno, la creatività e la tecnica vanno ovviamente retribuiti ma la sicurezza informatica è un tema troppo influente nelle vite di tutti per non adottare la massima trasparenza possibile. Trasparenza necessaria soprattutto dovendo decidere tra rendere pubblica (dietro giusto compenso) una gravissima falla in un sistema utilizzato da una mole enorme di utenti o mantenere il segreto per avere margini di guadagno più elevati. In una situazione simile non bisogna dimenticare il ruolo svolto dalla politica commerciale delle grandi firme attive nel campo del software. Tali aziende sono infatti, spesso, poco propense ad elargire congrui compensi per la scoperta di eventuali bug nei loro sistemi.
Attualmente chi si dovesse imbattere in qualche errore di programmazione (portatore di un rischio elevato) e volesse quindi comunicarlo alla casa produttrice, sperando in una retribuzione, dovrebbe confrontarsi con la possibilità di non ricevere nessun credito per il proprio lavoro e di venire addirittura, paradossalmente, perseguito per vie legali.

martedì 7 luglio 2015

L'incidente SpaceX e le sue conseguenze. Ambizioni e Fallimenti della rete satellitare

Il mese di giugno non termina certamente in modo positivo per SpaceX, l'azienda attiva nel campo dei viaggi spaziali fondata da Elon Musk. Il 28 termina rovinosamente il lancio di un razzo Falcon 9 dalla base di Cape Canaveral, disintegrando in una spettacolare esplosione la capsula Dragon al suo interno. Il cargo, fortunatamente sprovvisto di equipaggio umano, era diretto alla Stazione Spaziale Internazionale trasportando rifornimenti e apparecchiature (tra cui una nuova sezione di approdo per la base e una tuta spaziale). Secondo le prime indiscrezioni il disastro potrebbe essere collegato ad un evento di iper pressurizzazione avvenuto nella cisterna dell'ossigeno, situata nel secondo modulo. Si tratta però solamente di speculazioni dato che i team specializzati della NASA sono ancora al lavoro per determinare le cause esatte della perdita del vettore e delle costose attrezzature trasportate. Prima di questo sono stati persi altri due razzi in pochissimi mesi e, anche se fortunatamente la sicurezza degli operatori in orbita non viene messa in pericolo da eventi del genere, lo sviluppo e l'implementazione delle tecnologie relative ai trasporti extra planetari subiranno certamente una battuta d'arresto.




Ciò che rende l'incidente del 28 ancora più scomodo per SpaceX è il fatto che sia avvenuto proprio in questo momento: la settimana precedente Bharti Airtel, la quarta più grande compagnia di telecomunicazioni al mondo, ha acquistato una quota di OneWeb, portando a 500 milioni di dollari il totale dei finanziamenti fin'ora raccolti dal progetto di WorldVu Satellites Ltd. Una mole di investimenti che vedono, al fianco di Bharti, marchi del calibro di Coca-cola, Qualcomm, Airbus e altri. L'obiettivo di garantire accesso a internet via satellite in qualsiasi zona del mondo, ad un prezzo estremamente contenuto, vede infatti OneWeb in diretta competizione con SpaceX. Elon Musk (fondatore di Tesla Motors oltre che di SpaceX), con il supporto di Google, afferma infatti di poter rendere operativa la sua rete di satelliti a bassa orbita approssimativamente per il 2020. Intenzione molto simile a quella del suo amico Greg Wyler che, dando vita a OneWeb con il supporto del Virgin Group e del suo fondatore Richard Branson, fissa la data per la completa implementazione dei suoi servizi al 2019.

Si può intuire che né Wyler né Musk siano stati i primi a intraprendere questa strada. In effetti la connessione internet per via satellitare non è certamente una novità. Fin dagli anni '90 i tentativi di realizzare una tecnologia simile sono stati molteplici. Teledesic, fondata da Bill Gates, ha abbandonato il progetto in via definitiva tra il 2002 ed il 2003. Il problema principale è dato dalla latenza che si viene a creare tra la trasmissione dei dati dal pianeta e la risposta dei satelliti. Un ritardo di approssimativamente 500 millisecondi che rende impraticabile l'utilizzo di applicazioni in tempo reale (come skype) tramite questo tipo di connessione. La soluzione proposta da SpaceX e da OneWeb si basa sul lancio di satelliti in bassa orbita (cioè tra i 160 e i 2000km) in modo da ridurre la latenza fino agli standard attuali di circa 20 millisecondi (come una normale fibra ottica). Una posizione così ravvicinata alla superficie rende però necessario utilizzare un grande numero di satelliti dato che la copertura offerta da ognuno è relativamente ridotta. Di conseguenza i costi di gestione della rete aumentano e ogni satellite avrà una probabilità abbastanza alta di trascorre molto del suo tempo di attività sorvolando aree disabitate, aumentando anche gli sprechi. Inoltre se si vuole raggiungere gli utenti più svantaggiati non bisogna dimenticare che i costi di utilizzo dovranno rimanere molto contenuti quindi i satelliti dovranno essere, fin dalla fase di progettazione, economici e dalla facile messa in orbita. SpaceX guarda lontano e, con l'obiettivo di una vicina colonizzazione di Marte, afferma di essere in grado di sviluppare le tecnologie necessarie entro i termini (una di queste è il sopracitato e sfortunato vettore spaziale riutilizzabile Falcon 9). Attualmente il vantaggio per OneWeb potrebbe però essere rappresentato dalla proprietà dei diritti di sfruttamento della banda wifi posseduti in precedenza da Teledesic e acquistati poi dallo stesso Wyler. Inoltre non è detto che i progressi nel campo della connettività cablata non rendano, da qui al 2019, molto più conveniente optare per una copertura globale in fibra ottica, soluzione che ovviamente non andrebbe a favorire in nessun modo l'esplorazione dello spazio.

Chi riuscisse a garantire una copertura satellitare internet economica e funzionale, utilizzando una struttura alternativa e parallela ai network esistenti, guadagnerebbe un potere economico tale da rivaleggiare con gli attuali colossi delle telecomunicazioni, intaccando un business altrimenti virtualmente impossibile da aggredire. Il rischio è che i soggetti coinvolti non capiscano che possono raggiungere un obiettivo talmente ambizioso solamente collaborando tra loro. Se decidessero di lavorare fianco a fianco SpaceX e OneWeb dovrebbero certamente dividere i frutti del loro lavoro ma, conseguendo il successo, avrebbero la possibilità di offrire un rivoluzionario contributo al progresso; contributo che certamente non può essere eguagliato da una serie imbarazzante di fallimenti individuali.

mercoledì 24 giugno 2015

WINDOWS 10: aspettando l'uscita.

Il 29 luglio il sistema operativo utilizzato da più del 90% degli utenti PC (statistiche netmarketshare.com, maggio 2015) cambierà definitivamente aspetto. In questa data uscirà la release del nuovo progetto Microsoft: Windows 10. 

La politica di Redmond al riguardo è decisamente differente dal passato. Dopo Windows 10 non ci sarà un “Windows 11” ma bensì un continuo processo di aggiornamento del sistema operativo. Questa scelta non può che essere accolta con entusiasmo dagli utenti, entusiasmo accentuato dalla notizia (ormai vecchia) che sostituire la propria copia legalmente acquistata di Windows 7 o 8 con il nuovo Windows 10 sarà gratuito per un anno dalla data di uscita di quest'ultimo. Con un prezzo annunciato di 119 $ per l'edizione Home e 199 $ per quella Pro, vale la pena di perdere un po' di tempo ad analizzare le possibilità offerte da Redmond.




Il programma di testing del nuovo sistema operativo è chiamato Windows Insider Preview e consente l'accesso anticipato alle versione di prova di Windows 10. Le build disponibili sono differenziate in base al grado di perfezionamento dei software inclusi in modo molto simile alle distribuzioni Linux. Iscrivendosi al progetto Insider Preview sarà quindi possibile scaricare la versione “slow ring” (con software che ha già superato le prime fasi di testing) e la versione “fast ring” (ancora completamente da provare). In particolare, scaricando la build 10130, secondo un post nel blog della Microsoft, sarà possibile ricevere la release di Windows 10 senza la necessità di attivare il prodotto, anche se non si disponesse di una versione genuina di Windows 7 o 8. Però attenzione, sono bastati pochi giorni nei quali questa notizia ha iniziato a diffondersi che già il post in questione è stato modificato per non riportare più la frase che indicava la disponibilità dell'azienda a considerare come genuine tutte le copie di Windows 10 ottenute in questo modo e a garantire supporto illimitato alle stesse.
Quindi scaricando la versione 10130 Insider Preview di Windows 10 sarà certamente possibile ottenere il 29 luglio la prima release del prodotto ma probabilmente il supporto a tale versione terminerà con il primo aggiornamento del nuovo sistema operativo.



In sostanza quest'estate vedrà comunque un radicale cambiamento della politica commerciale Microsoft. La decisione di aggredire il mercato seguendo una politica più accomodante verso gli utenti è confermata dal fatto che gli utenti situati in Cina potranno aggiornare Windows 10 da qualsiasi copia di Windows 7 o 8, anche se piratata. Questa decisione, che può apparire strana, è dovuta al fatto che oltre il 70% dei sistemi Windows cinesi sono software piratati, quindi si tratta invece di una grande presa di coscienza da parte dell'azienda e di una dimostrazione della reale volontà di intraprendere un percorso di crescita caratterizzato da una crescente attenzione alle esigenze degli utenti.
Forse non è il cambiamento radicale che molti si sono aspettati la settimana scorsa, quando sembrava possibile ottenere una copia genuina del nuovo Windows con supporto a tempo indeterminato solamente contribuendo al progetto Insider Preview ma, a giudicare dai primi passi, la strada intrapresa da Redmond sembra comunque quella giusta.

Enrico Guelfo Gjylapian
Security Expert @Cybertribu

giovedì 18 giugno 2015

Instagram - Le origini del social network più famoso del momento!

La storia di Instagram ha un percorso movimentato, parla di un successo incredibile e repentino che proveremo a riassumere in questo post.

Instagram, come spesso capita, nasce con altri obiettivi. I suoi fondatori – Kevin Systrom e Mike Krieger – avevano lavorato ad un altro progetto il cui nome era Burbn.

L’idea di Burbn era quella di fare concorrenza alle già famose applicazioni per la condivisione dei propri spostamenti tramite la geo-localizzazione. La novità di Instagram sarebbe stata quella di un app più orientata al gioco, che girasse su tutti i dispositivi mobili indipendentemente dal sistema operativo usato grazie alla tecnologia del HTML 5. 

Per questo progetto i due fondatori ottennero un finanziamento di oltre 500.000$ da Baseline Ventures e da Andreessen Horowitz nel marzo del 2010. 

Instagram è come la conosciamo oggi grazie ad una geniale intuizione di Krieger, che decise di concentrarsi sullo sviluppo di una funzionalità fotografica dell’app di cui Burbn doveva essere dotata, dando agli utenti non solo la possibilità di condividere foto ma anche di modificarle con l’aiuto di filtri pre-impostati, che trasformassero le foto in scatti d’autore di cui andare fieri. A questo punto il progetto originale di Burbn cambiò direzione e il 6 ottobre del 2010 venne rilasciata sull’App Store la prima versione di Instagram.

Questa è la prima immagine che fu postata su questo nuovo social network, resa nota al secondo compleanno di Instagram dallo stesso CEO per ricordare i primi passi della loro giovane ma già famosissima creatura.


(Su questo primissimo scatto il community manager di Instagram Josh Riedel, racconta che il piede ritratto nella foto  appartiene alla fidanzata di Systrom mentre per quanto riguarda il cane la sua identità e il suo proprietario sono sconosciute, ma sembra sia stato incontrato  in uno stand di tacos messicani.)

Nel giro di pochissimi mesi, già a dicembre 2010, Instagram tagliò il traguardo del primo milione di utenti, essendo presente inizialmente solo su AppStore e quindi accessibile solo ai possessori di Iphone, Instagram diventò un social di nicchia, creando in tutti gli utenti Android una grande aspettativa nell’attesa della versione a loro dedicata, cosa che avverrà solo nel 2012. 

Il 27 gennaio 2011 nella nuova versione dell’app viene  fornita la possibilità di aggiungere gli #hashtag alle foto, un primo passo per imporsi sul mercato come il “Twitter delle immagini”, nel giugno 2011 annuncia di aver raggiunto i 5 milioni di utenti mentre il mese di luglio supera la soglia dei 100 milioni di foto condivise da tutto il mondo.

Noi ci siamo chiesti cosa e chi ha facilitato il boom di Instagram in così poco tempo ed abbiamo scoperto che il 22 Luglio del 2011, l’allora 18enne pop star Justin Bieber, postò su Instagram una foto del traffico di Los Angeles con la didascalia “La traffic sucks”; condivise la foto anche su Twitter, dove aveva già decine di migliaia di followers e milioni di fans corsero allora a seguire il loro idolo anche su Instagram, con la speranza di cogliere qualche frammento fotografico della sua vita privata.

Facendo due conti, dopo il lancio ufficiale, solo su App Store Instagram supera in meno di un anno i 10 milioni di utenti, mentre l’anno dopo arriva a soglia 25 milioni. 
Finalmente nel 2012 l’app viene lanciata anche per dispositivi Android ed esattamente tre giorni dopo, Mark Zuckerberg annuncia l’acquisizione di Instagram e dei suoi 13 impiegati da parte del colosso Facebook. Per circa un miliardo di dollari, divisi tra denaro ed azioni, un’ acquisizione che ha fruttato al giovane Zuckerberg 741 milioni di dollari dopo soli 6 mesi dall’acquisto.

Nel settembre 2012 Instagram raggiunge i 100 milioni di utenti dimostrando al mondo la forza delle immagini, infatti l’app delle fotografie è cresciuta due volte più velocemente di Facebook che ha tagliato lo stesso traguardo in 4 anni e due volte e mezzo più velocemente di twitter che ha impiegato 5 anni a raggiungere lo stesso risultato. 

A settembre 2013 secondo l’Ansa nella sezione Tecnologia e web, Instagram raggiunge i 150 milioni di utenti mensili. Volendo guardare i numeri possiamo dire che le immagini sono due volte più importanti delle parole, arrivano prima e toccano di più.

Gli aggiornamenti di Instagram non si fermano e in poco tempo l’app inserisce la possibilità di creare brevi video e ultimamente anche di creare ads per promuovere i propri prodotti, non a caso grandi aziende si servono di Instagram per la loro comunicazione puntando sulle immagini.

Possiamo dire con certezza che Instagram è riuscita a lanciare delle vere e proprie mode divenute poi virali in tutto il mondo, per prima la mania dei Selfie ed ammettiamolo, con l’utilizzo dei  filtri diventiamo tutti più belli, Instagram ha aiutato a far nascere la moda del FoodPorn e cioè tutte quelle foto di cibo così accattivanti ed appetitose che solo a guardarle fanno venire fame. Instagram ha favorito la nascita di community mondiali e locali che racchiudono in sè milioni di utenti attivi ogni giorno.

Tutt’oggi Instagram continua a crescere affermandosi in assoluto come il social network del momento. E anche noi da poco ci siamo convertiti a questa bellissima piattaforma, ed abbiamo creato il nostro profilo Instagram dove ogni giorno deliziamo i nostri followers con le avventure della nostra webagency, Correte a sbirciare! CyberTribu https://instagram.com/cybertribu




lunedì 1 giugno 2015

Creare una buona User Experience

Sapreste spiegare cosa provate quando usate un sito web in poche parole? Ecco, se ci riuscite è perché avete davanti una buona User Experience.

Una buona UX non ha bisogno di essere spiegata, se devi spiegarla non è buona.

Il primo obiettivo è quello di trovare il bisogno dell’utente e soddisfarlo, senza creare in lui sensazioni di smarrimento, confusione o nausea.

Ma cos’è la User Experience? Tradotto in italiano è l’esperienza d’uso, ovvero quello che una persona prova utilizzando un prodotto o un servizio. È una definizione semplicistica, parliamo di un settore estremamente vasto che comprende diversi aspetti dell’essere umano, come le emozioni, le convinzioni, le preferenze e le percezioni. Sono tutti aspetti estremamente soggettivi, che determinano però l’utilizzo o l’aspettativa di utilizzo di un utente nei confronti di un prodotto o servizio. Per questo motivo non è semplice parlare di “esperienza”, ognuno la percepisce e vive in maniera differente. Si può però cercare di considerare alcuni elementi comuni utili per accompagnare l’utente durante la sua esperienza d’uso.

L’utente è il punto cardinale sul quale l’esperienza deve essere costruita, non si può prescindere dal mettersi nei panni dell’utilizzatore finale di un prodotto o servizio.

Analizziamo insieme alcuni punti fondamentali per realizzare una buona UX:

 - L’home page deve contenere tutte le informazioni necessarie all’utente e deve fornirgliele con un linguaggio preciso, chiaro e istantaneo. 

 - Deve avere una navigazione semplice. L’utente deve riuscire ad orientarsi ed a reperire tutte le informazioni di cui ha bisogno senza sforzo.

 - Deve essere coerente, la home page è importante, ma è fondamentale studiare tutto il processo di navigazione delle pagine in maniera coerente.

 - Ogni dettaglio va curato, niente deve essere lasciato al caso.

 - Deve stimolare la navigazione, creare dipendenza, invogliare l’utente a tornare sul sito per rivivere l’esperienza.

La User Experience si occupa di portare soluzioni, risolvere problemi e il web, al contrario della carta stampata, permette un alto livello di interazione, aspetto da non ignorare in fase di ricerca ed analisi. La ricerca e l’analisi sono il punto di partenza per la realizzazione di una User Experience ben costruita, entrambe partono dall’osservazione sia degli utenti e dei loro comportamenti, sia dei contesti delle situazioni che possono influenzare l’esperienza d’uso.



Potrebbe essere utile testare la UX anche in più fasi, facendosi aiutare da più tipologie di utenti, in modo da continuare la fase di analisi ed ottenere feedback al fine di rendere il lavoro perfetto.


martedì 12 maggio 2015

La storia del marchio di Maserati, Barilla, Fiat, Ferrari e Alitalia.

Un Marchio, una marca, Un brand…
quante parole ma cosa rappresentano davvero? 

Ogni imprenditore dovrebbe sapere che la sfida maggiore che deve affrontare prima di posizionare un prodotto sul mercato è quella di emergere dalla massa e sopratutto attirare il consumatore. 
Per raggiungere questo scopo non è più sufficiente concentrarsi unicamente sui singoli aspetti che compongono un prodotto o sul design da dare a un determinato oggetto. Ma bisogna in primo luogo acquisire e far proprio il punto di vista del consumatore, occupandosi di come il prodotto, qualsiasi prodotto, viene percepito, immagazzinato e ricordato.
Il consumatore infatti non coglie in un primo momento i dettagli del prodotto, anche se curati e bellissimi, la prima cosa è la percezione generale.

Quindi in poche parole la marca, il marchio, il brand, sono l’identità stessa di un qualsiasi prodotto o azienda e proprio per questo per noi grafici e designer la costruzione di un logo è una delle cose che più amiamo e temiamo insieme. 

Siamo infatti proprio noi quelli che posseggono il potere (mhuahuahaua) di dare una giusta identità a un prodotto o ad una società, siamo noi che studiamo disegniamo e piangiamo per creare un simbolo che rappresenti a prima vista tutto quello che il prodotto in questione vuole trasmettere. 
E molte volte siamo proprio noi a comunicare al cliente cosa quel prodotto può trasmettere e nonostante questo c’è ancora tantissima disinformazione e sopratutto la questione del marchio viene tantissimo sottovalutata affidando lo studio di un logo a parenti appassionati di disegno, ma che non sanno nulla di cosa un marchio deve rappresentare, e sopratutto come deve farlo, come deve resistere nel tempo, come deve essere versatile al cambiamento delle mode, ma sopratutto distintivo e riconoscibile sopra ogni cosa.

Non sto qui a dirvi cosa i miei occhi hanno dovuto vedere… ma passiamo oltre.

Questo articolo dopo questa breve, ma intensa introduzione esplicativa (con un piccolo sfogo di una graphic designer), su cosa è un marchio ed un logo, vuole portare la vostra attenzione su l’evoluzione stilistica di alcuni del marchi più importanti della storia italiana. Qui abbiamo, Maserati, Barilla, Fiat, Ferrari e Alitalia. 

Andiamo a guardare come marche che fanno parte del nostro quotidiano hanno modificato, ma non stravolto, la loro identità aziendale mantenendo chiari alcuni punti essenziali e concetti base di una marca. Notiamo infatti che nessuno dei marchi che abbiamo raccolto per voi ha modificato i propri colori e connotati senza una logica ben visibile, nessuno ha stravolto la sua figura tanto da perdere la propria identità, ma piuttosto le varie modifiche avevano come obiettivo principale quello di rafforzare la propria identità. 
Questo ci dimostra che alla base il logo che è stato costruito per durare, è stato creato dando spazio all’azienda che nel tempo può essersi ingrandita, può aver cambiato mercato, può essere passata da mano in mano, ma non ha mai cambiato la sua identità, l’ha solo rimodernata cercando di restare al passo con i tempi stilistici. 









martedì 28 aprile 2015

I 30+ biglietti da visita più creativi di sempre.

Il biglietto da visita,

tutti hanno bisogno di un biglietto da vista, dall’architetto, alla palestra di yoga, passando dall’addestratore di cani fino ad arrivare al centro dermatologico che nasconde tatuaggi. 
Nessuno può pretendere di aprire un’attività commerciale senza un bigliettino da visita che lo rappresenti. 

Ormai qualunque cosa nel mondo rispetta degli standard e lo standard dei biglietti da vista da secoli oramai è rappresentato da un rettangolo bianco di cartoncino dalle dimensioni minime di 8 per 5 centimetri.

La classica storia del bigliettino da visita è questa:

“Salve sono un insegnate di pilates, ecco il mio biglietto da visita”
Il destinatario riceve il suo  bel cartoncino bianco con su un nome ed un numero e lo mette nel taschino della sua giacca. 
Una volta arrivato a casa, la giacca, l’insegnante di pilates e i suoi contatti finiscono dritti in lavatrice.

Risultato? il destinatario del biglietto, che magari aveva davvero bisogno di un insegnate di pilates per mettersi in forma, ora non ha più il numero di cui aveva bisogno, dall’altro lato l’insegnate di pilates ha perso un potenziale cliente, per colpa di una lavatrice?

Pensate invece se il bigliettino dell’insegnate fosse stato creativo come uno di quelli che abbiamo selezionato per voi ad esempio quello dell'omino giallo che oltre a contenere le informazioni necessarie di contatto possiede anche la capacità di intrattenere il potenziale cliente … di sicuro non sarebbe finito in lavatrice, ma avrebbe innescato nel potenziale allievo di pilates un ricordo difficile da eliminare e magari la sera stessa, prima di fare la lavatrice, avrebbe chiamato il maestro per fissare un appuntamento in palestra. 

La creatività ha da sempre la presunzione di rompere le regole e di surclassare gli standard, trasformandoli in qualcosa di unico e geniale che di standardizzato non ha proprio nulla, non per altro la chiamiamo “creatività”.

In questa Gallery del nostro blog vi mostriamo come diversi designer da tutto il mondo si sono divertiti a trasformare il classico rettangolo del famoso biglietto da visita in qualcosa di unico, che riesce non solo ad attirare l’attenzione di un potenziale cliente, ma a restare nella memoria innescando un ricordo, un esperienza, un meccanismo che riesce ad essere il migliore veicolo di comunicazione del quale un’attività può usufruire per restare nella mente di chi riceve.


Ok, è solo un bigliettino da vista, ma può fare grandi cose!
































CyberTribu

Viale Carducci, 18 - 40125 Bologna (BO) Italia
Tel (+39) 051 4070549
Mail info@cybertribu.com
Web www.cybertribu.com

Seguici sui nostri canali social