29.11.05

Appello urgente dell'AIIP, Associazione Italiana Internet Providers

Ho ricevuto oggi questo appello da parte dell'AIIP, ovvero l'Associazione Italiana Internet Providers, e condividendone gli scopi, lo pubblico per i lettori di conneXioni.

APPELLO URGENTE DELL'AIIP,
ASSOCIAZIONE ITALIANA INTERNET PROVIDERs

AIIP è una associazione che raggruppa operatori che complessivamente detengono la maggioranza del mercato della larga banda non detenuto dall'operatore ex monopolista, realizzano un fatturato di circa 1,9 miliardi di euro e negli ultimi 5 anni hanno effettuato investimenti per più di 1,3 miliardi di euro.

AIIP ha acquistato a proprie spese uno spazio pubblicitario sul Messaggero di domani per pubblicare un appello urgente, riportato di seguito, che è già stato consegnato all'Autorità Garante Della Concorrenza e del Mercato e all'Autorità per le Garanzie nelle Comunicazioni (AGCOM), la quale è a poche ore dall'approvazione del provvedimento che regolerà per i prossimi 18 mesi la larga banda.

AIIP teme che il regime di monopolio, eliminato dalla telefonia, riprenda forma in quello della banda larga e per questo ritiene essenziale che il provvedimento da approvare raccolga le osservazioni svolte dai concorrenti di Telecom Italia nella consultazione pubblica e sia conforme allo spirito delle Direttive Comunitarie e agli auspici del Presidente dell'AGCOM.

Se ritieni rilevante l'azione AIIP:

* Inoltra questa email oggi stesso al maggior numero di tuoi conoscenti e
* Firma una “petizione elettronica” inviando una mail, anche senza testo, a lettera.aperta@aiip.messagenet.it.

* L'invio della mail per firmare la “petizione elettronica” varrà come consenso per trattare i dati personali. I dati così raccolti saranno trattati da Messagenet srl, solo ed esclusivamente allo scopo di promuovere l'azione AIIP ed in conformità con la legge, ai sensi dell'articolo 13 del d.lgs 196/2003.

L'informativa completa relativa al trattamento dei dati di chi firma la petizione elettronica è reperibile al seguente indirizzo internet:

http://www.messagenet.it/legal/informativa_appello_aiip.html


I PROVIDER ITALIANI RAPPRESENTATI DA AIIP VOGLIONO OPERARE IN UN REGIME DI VERA CONCORRENZA, AFFINCHE' TUTTI GLI ITALIANI POSSANO SCEGLIERE LIBERAMENTE I FORNITORI DI ACCESSI E DI SERVIZI A BANDA LARGA.

APPELLO URGENTE DELL'AIIP,

ASSOCIAZIONE ITALIANA INTERNET PROVIDERs A:

AUTORITA' PER LE GARANZIE NELLE COMUNICAZIONI (AGCOM)

Ill.mo Prof. Corrado CALABRO', Presidente AGCOM - Egregi Commissari AGCOM, Membri della Commissione per le infrastrutture e le reti: Prof. Stefano CANNONI, Cons. Nicola D'ANGELO, Sen. Roberto NAPOLI, On. Enzo SAVARESE

AUTORITA' GARANTE DELLA CONCORRENZA E DEL MERCATO (AGCM)

Ill.mo Prof. Antonio CATRICALA', Presidente AGCM

AIIP rappresenta 45 operatori di telecomunicazioni che collettivamente hanno la maggioranza del mercato della larga banda non detenuto dall'operatore ex monopolista legale, realizzando un fatturato di circa 1,9 miliardi di euro e che negli ultimi 5 anni hanno effettuato investimenti per più di 1,3 miliardi di euro.

AIIP lancia ai commissari AGCOM questo appello urgente per chiedere che il provvedimento in fase di approvazione, che governerà per i prossimi 18 mesi il mercato Italiano della larga banda all'ingrosso tenga conto delle istanze sotto rappresentate.

Secondo gli ultimi dati resi disponibili da AGCOM, nel primo semestre 2003 Telecom Italia controllava il 98,3% del mercato all'ingrosso delle connessioni a banda larga su DSL. Tale potere di mercato è facilmente trasferibile anche sui mercati “a valle” dei servizi alla clientela finale basati sull'accesso DSL all'ingrosso, primo fra tutti quello dell'accesso a Internet ADSL, dove Telecom Italia detiene l' 85,9% e, quindi, su ulteriori mercati quali la VOIP (telefonia via Internet), la videoconferenza e la televisione via rete fissa. Tuttavia, in Italia la larga banda non è ancora disponibile in moltissime località e, dove è disponibile, è più lenta e più cara che in altri paesi europei dove la stessa Telecom Italia opera, con il risultato che nel nostro paese la penetrazione è al di sotto della media europea (8,1 accessi in banda larga ogni 100 abitanti al 31 dicembre 2004) e solo al 25° posto nel mondo (Information Economy Report 2005 dell'ONU).

AIIP concorda con l'affermazione del presidente AGCOM apparsa sul Sole 24 Ore il 18 novembre scorso: “dico che lavoriamo per un settore da cui dipende buona parte del destino economico del paese e che la nostra funzione di regolamentazione ex-ante resta essenziale” e apprende con piacere che il provvedimento dovrebbe portare le offerte all'ingrosso di Telecom Italia a un prezzo orientato ai costi (cost-plus) superando il precedente regime di retail-minus (il prezzo ai concorrenti è quello ai clienti finali, dedotti i costi evitabili, lasciando così a Telecom i profitti monopolistici sui servizi wholesale).

AIIP teme che il regime di monopolio, eliminato dalla telefonia, riprenda forma in quello della banda larga e per questo ritiene essenziale che il provvedimento da approvare raccolga le osservazioni svolte dai concorrenti di Telecom Italia nella consultazione pubblica e sia conforme allo spirito delle Direttive Comunitarie e agli auspici del Presidente dell'AGCOM.

IN PARTICOLARE AIIP CHIEDE:

CHE SIA IMPOSTA A TELECOM ITALIA, CON EFFETTO IMMEDIATO, UN'OFFERTA DI SERVIZI BITSTREAM A CONDIZIONI ECONOMICHE ORIENTATE AI COSTI, CALCOLATI SULLA BASE DEGLI ELEMENTI GIA' APPROVATI DALL'AUTORITA' STESSA NELL'OFFERTA DI INTERCONNESSIONE DI RIFERIMENTO 2005.

L'attuale proposta AGCOM richiede la redazione di una apposita contabilità separata di Telecom Italia, ma non prevede tempi certi, pertanto rischia di protrarre indefinitamente una situazione contraria agli interessi del mercato e degli utenti (basti pensare che “la prima gara per sostituire Kpmg, giunta a fine mandato, è andata deserta; solo dopo un anno è arrivato il sostituto e così l'ultimo bilancio regolatorio pubblicato risale al 2001” - Massimo Mucchetti, Corriere della Sera del 26 Novembre 2005). Se i prezzi all'ingrosso del Bitstream verranno allineati rapidamente al costo, gli investimenti degli operatori alternativi potranno confluire in quelle zone dove la banda larga non arriva, in luogo di concentrarsi esclusivamente nelle aree più redditizie, duplicando reti in zone già coperte.

CHE ANCHE PER LE LINEE ADSL SENZA ABBONAMENTO AL SERVIZIO TELEFONICO, GLI OPERATORI NON DEBBANO CORRISPONDERE CONDIZIONI ECONOMICHE RETAIL- MINUS MA COST-PLUS

La mancata applicazione del cost-plus alle ADSL senza fonia ucciderebbe sul nascere le offerte degli operatori che offrono servizi voce in IP su ADSL, che verrebbero gravati dal “balzello” di un canone aggiuntivo, distaccato dai relativi costi, per le linee Adsl senza fonia. Prima dell'insediamento degli attuali Commissari, Telecom Italia aveva già tentato di imporre simili condizioni, ritenute in violazione della Delibera 217/00/CONS e dei contratti wholesale in vigore con gli operatori concorrenti, salvo poi rinunciare a quello che, all'epoca, AIIP defini un "balzello non dovuto".

CHE IL PROVVEDIMENTO FINALE SANCISCA IN MODO INEQUIVOCABILE IL POTERE/DOVERE DI AGCOM DI REGOLAMENTARE EX-ANTE L'INTERO SETTORE A BANDA LARGA, PREVEDENDO ESPRESSAMENTE L'OBBLIGO DI TELECOM ITALIA A PRESENTARE AD AGCOM LE NUOVE OFFERTE AL PUBBLICO CON 30-90 gg DI ANTICIPO RISPETTO ALLA COMMERCIALIZZAZIONE

L'obiettivo è di evitare che Telecom Italia possa ritenersi libera di commercializzare offerte a larga banda alla clientela finale senza fornire preventivamente i necessari dati tecnici ed economici ad AGCOM, In mancanza di tale misura AGCOM altrimenti potrebbe intervenire - in caso di offerta anticompetitiva - solo a vendite già avviate, abdicando, di fatto, ed in contrasto con gli auspici del suo presidente, al proprio ruolo regolatorio.

CHE, INDIPENDENTEMENTE DAL PROVVEDIMENTO IN FASE DI APPROVAZIONE, AGCOM e AGCM IMPONGANO A TELECOM ITALIA DI RISPETTARE IMMEDIATAMENTE GLI IMPEGNI ASSUNTI NEL PROCEDIMENTO ANTITRUST A351 ("GARA CONSIP")

Telecom è stata condannata per pratiche anticompetitive 9 volte nell'ultimo decennio dalla sola Autorità Antitrust, senza contare i provvedimenti della giustizia ordinaria. Come misura pro-competitiva nel corso di un recente procedimento antitrust, precedente all'insediamento degli attuali Commmissari dell'AGCom, Telecom Italia si è impegnata a realizzare entro il 31/12/2004 una offerta di banda larga per operatori alternativa all'offerta all'ingrosso esistente, chiamata "biststream", a condizioni cost plus.

Questo impegno, peraltro già assunto da Telecom Italia anche nel corso di un precedente caso antitrust, a distanza di quasi un anno, non è stato rispettato. AIIP ha già depositato in AGCOM i dati necessari per formulare una prima offerta in tal senso il 4 gennaio 2005, (vedi www.aiip.it) e chiede che i nuovi prezzi siano applicati retroattivamente al 31/12/2004.

AIIP - ASSOCIAZIONE ITALIANA INTERNET PROVIDERs

27.11.05

[marketing] Email Power e la padronanza della scrittura

Da una mailing list a cui sono iscritto, vengo a conoscenza che il 13 dicembre prossimo venturo è programmato un evento dedicato alle nuove frontiere dell’utilizzo dell’e-mail come strumento di marketing.
Decido quindi di iscrivermi, sebbene, molto presuntuosamente (come è mio solito) non confidi molto sul fatto che mi dirà molto di più di ciò che già so o che già è disponibile nella letteratura o nelle best practices del settore. Ma si sa, seminari e convegni offrono la possibilità di concentrare in poco tempo informazioni il cui reperimento ne richiederebbe molto di più, quindi perchè non razionalizzare?
Ebbene, compilo il modulo d’iscrizione e mi viene comunicato che riceverò una richiesta di convalida nella mia casella di posta elettronica.
Decido di ingannare l’attesa dedicandomi ad attività professionali delle più disparate, ovverosia quelle che presiedono al mio sostentamento.
Ogni tanto controllo le mie caselle di e-mail: vedo messaggi di ogni tipo, spam, di amici, di conoscenti, persino di lavoro! Mi ricordo pure che attendevo il messaggio di convalida, ma non vedo nulla che lo identifichi.
Riprendo quindi le mie attività, più o meno urgenti, e, al termine della giornata dedico un po’ di spazio ad esaminare le email arretrate.
Dopo un po’ arrivo a leggerne una dal titolo “Richiesta da confermare – Importante”, pensando che sia il solito esempio di Phishing. Mi dico quindi: vediamo che cosa si sono inventati oggi questi geni della truffa online.
Il sender è broadband@gowireless.it, e non mi ricorda né mi suggerisce alcunché.
La mail appare qui sotto:

Orbene, guardando il contenuto, alla prima occhiata si capisce che non è di phishing che si parla, ma della richiesta di conferma che attendevo.
Ma cosa c’è che non va?
Noterete anche voi che ci sono una grande quantità di "falle" in questo messaggio e, se pensate che riguarda proprio un evento il cui slogan è "La comunicazione via email sta soppiantando quella tradizionale via posta e via fax. Il dialogo diretto e immediato con i propri clienti - utenti finali, aziende, soci, cittadini o potenziali elettori - è sempre più centrale per qualsiasi tipo d’azienda, associazione, editore, ente o istituzione", la situazione è quantomeno paradossale.
Vediamo quindi di esaminare alcuni punti fondamentali di come invece dovrebbero andare le cose:

  • partiamo dall'oggetto: ho già osservato che leggendolo ho pensato a un tentativo di phishing. Oggetti di questo genere sono scritti proprio per attirare l’attenzione, e di solito riportano termini come “Importante” o, appunto, “Urgente”, abbinati a inviti a fare una certa attività da parte del destinatario. Meglio sarebbe stato un oggetto del tipo “Richiesta di conferma all’evento EmailPower” oppure “Conferma la tua iscrizione al convegno EmailPower”
  • il mittente: broadband@gowireless.it chi è mai? Io non so chi abbia organizzato l’evento e non mi interessa (in realtà mi interessa, ma non tutti devono per forza conoscere questa informazione). Quindi, ciò che non funziona è l’abbinamento mittente-soggetto: se almeno uno dei due avesse il potere di richiamare l’attenzione del destinatario con un collegamento alle attività che ha svolto, l’email sarebbe di certo meglio notata. Dal momento che esiste emailpower.it, con almeno una casella di posta abbinata (info@emailpower.it) perchè non utilizzarlo? Un mittente del tipo conferma@emailpower.it o simili, avrebbe funzionato molto bene, anche abbinato a un soggetto sibillino;
  • Il contenuto della email: terribile, con quell’URL assurdo proprio in mezzo. Ma non sanno, costoro, che è buona creanza non mostrare questi URL straordinariamente lunghi e incomprensibili ai più?
  • E poi la frase: Per convalidare la sua richiesta… Quale richiesta? È opportuno fare un piccolo riassunto di quello che ho fatto, io, manager dai mille impegni. Mica mi posso ricordare tutto. Scrivete qualcosa del tipo “abbiamo ricevuto la sua richiesta di informazioni sul convegno Email Power…”
  • Un po’ di cortesia in più non guasta mai. Il bon ton dell’email prevede che si scriva qualcosa del tipo “Gentile Dott. Bonacina, la ringraziamo per aver richiesto maggiori informazioni sul convegno Email Power che si terrà il 13 dicembre p.v. La invitiamo pertanto a confermare la sua iscrizione cliccando su questo link. Per ogni eventuale informazione la invitiamo cortesemente a scriverci all’indirizzo info@vattelapesca.it Firma e ossequi”

Ce ne sarebbero alcuni altri, ma fanno parte del servizio di consulenza che Email Power gentilmente mi accorderà :)

Aggiornamento del 29 novembre 2005: dopo aver scritto a info@emailpower.it ricevo risposta contenente scuse e impegno di adeguamento del contenuto della email, atteggiamento che sottointende un impegno che mi sembra concreto.

25.11.05

[contromarketing] Chi userà il laptop da 100 $ del MIT, ovvero, critica della ragion tecnologica


Non certo Nicholas Negroponte, il padre-padrone del MIT Media Lab, il laboratorio di Boston che ha studiato e realizzato il PC portatile da 100 $ dedicato ai paesi in via di sviluppo e ne sta facendo una gran campagna di marketing, di cui una delle ultime presentazione era al World Summit on the Information Society, con Kofi Annan.
Ebbene, dopo un primo entusiasmo sviluppatosi dalla prospettiva di colmare l’ormai famoso digital divide (termine coniato dopo la nascita di Internet dai soliti visionari americo-centrici: identifica la distanza della tecnologia utilizzata dai paesi del primo mondo e quelli del terzo mondo), il sottoscritto ha analizzato l’ambito di applicazione del laptop e ha considerato che i problemi sostanziali dei paesi in via di sviluppo non sono certo risolvibili con un balzo verso la tecnologia, lasciando irrisolte questioni più fondamentali, come i basilari accessi al cibo, all’acqua, all’elettricità, alla partecipazione democratica alla vita politica, all’assistenza sanitaria, a un’abitazione che si possa definire tale.
Esistono quindi dei divide preesistenti a quello digitale che non sono stati ancora rimossi.
Forse non in tutti i paesi in via di sviluppo, ma nella maggior parte di essi.
Qualcuno, come dice bene Massimo Mantellini su Punto Informatico, ha definito il laptop come una forma di VaporWare, ovvero un’inutile e inconsistente strumento con cui il MIT, e Negroponte, riconfermano alle Nazioni Unite la solita visione americana su democratizzazione e sviluppo che passano attraverso la rete e la tecnologia.
Ma perché mai un governo povero, o abbastanza povero, dovrebbe spendere milioni di dollari per fornire un computer ai suoi studenti? Forse perché “I laptop sono sia una finestra che uno strumento: una finestra verso il mondo e uno strumento con cui pensare. Sono un fantastico modo che i bambini hanno per “imparare a imparare” attraverso l’interazione e l’esplorazione indipendenti” (Estratto dalle FAQ).
E qui il progetto definisce il suo limite primo: fornire uno strumento, laddove i bambini hanno bisogno di una possibilità di esplorare e sviluppare il proprio potenziale attraverso un’educazione scolastica completa e integrata.
E mi meraviglia che un’istituzione internazionale come l’ONU gli possa dare il minimo credito: uno dei punti chiave che i paesi in via di sviluppo devono coprire è il piano strategico per lo sviluppo delle soluzioni ai propri problemi. Fare evolvere l’educazione significa mettere a disposizione piani formativi, infrastrutture (anche una lavagna con qualche tavolino a cielo aperto), insegnanti, ovvero, una strutturazione che trascende il mero strumento.
Invece, il progetto One Laptop Per Child, inizia proprio dallo strumento, e qui il paragone con quelle realtà aziendali, che comprano un’applicazione e non sono poi in grado di integrarla e incastonarla nella strategia aziendale, è troppo facile.
Noi del MIT vi diamo lo strumento: ora, voi dei paesi in via di sviluppo, cercate di adeguarvi.
E soprattutto considerate che non vi vogliamo colonizzare informativamente, non vogliamo imporre il modo di pensare occidentale (o meglio, americano) alla vostra educazione: poco importa al MIT, della coesione sociale, del quadro storico di riferimento di ogni realtà, dello sviluppo della conoscenza locale, della promozione dei linguaggi autoctoni e di altri fattori ancora. Se volete stare al mondo vi dovete dotare degli schemi di pensiero occidentali (perchè sono quelli che il piccolo laptop implementa e comunica) e noi ve ne diamo il modo.
E tutto interamente a colori!
Ah, beata ingenuità americana.
La mia speranza è che i governi dei paesi in via di sviluppo non decidano di “investire” dei capitali in questo progetto in quanto capitali che verrebbero tolti ad altri progetti (mi auguro più remunerativi, in termini di sviluppo), e risorse che potrebbero non essere più disponibili per altre attività.
I problemi si risolvono con delle precise strategie di sviluppo, non certo assecondando l’ego dei digerati illuminati.

17.11.05

[tecnica] Le sitemap di Google, ovvero la visione Google-centrica del sito

Come non adorare quell’azienda californiana che quasi ogni giorno (secondo una strategia di cui parlai in un precedente articolo) tira fuori dal cappello una novità che o stupisce per l’approccio innovativo oppure diventa poi uno strumento indispensabile, quasi un diritto costituito di cui non si può più fare a meno.
Ebbene, in questi giorni Google ci ha sciorinato le Analisi statistiche gratuite del proprio sito (già provate), gli "annunci economici e molto di più" con Google Base (non ancora testato), e, infine, la Google Sitemap, ovvero l’esame del proprio sito da un punto di vista Google-centrico.
Vorrei qui parlarvi di quest'ultimo servizio, poiché dei primi due argomenti sentirete parlare a iosa a destra e a manca (con questo non intendo dire che non ne parlerò anche io, ma vorrei privilegiare per il momento un argomento contornato da meno clamore).
Si tratta di uno strumento che aiuterà i webmasters nell’individuazione di:
  • query su Google che producono nei risultati il sito esaminato,
  • query che hanno generato più clickthrough,
  • pagine individuate con successo, bloccate dallo standard per l’esclusione dei robot, pagine che generano errori o non raggiungibili
  • distribuzione del pagerank all’interno del proprio sito
  • diverse statistiche di indicizzazione

Altra cosa molto interessante: Google si è inventata uno standard, che ha denominato, ovviamente, Sitemaps, che prevede che posizionando un file in formato Sitemap sul server Web, si aiutino i crawler nell'individuazione di quali pagine sono presenti e quali sono state modificate di recente e di eseguire, di conseguenza, la scansione del sito.
Il Protocollo Sitemap è un dialetto XML utilizzato per riepilogare le informazioni della Sitemap rilevanti per i crawler Web. Per ciascun URL, è possibile includere "suggerimenti" di scansione, quali la data dell'ultima modifica e la frequenza di modifica approssimativa.
Sono disponibili vari metodi per creare una sitemap. Si può utilizzare Sitemap Generator di Google, scaricabile da Google Code.
E, infine, se vi chiedete perchè Google lo fa, questa è la risposta che trovate nelle FAQ di Sitemaps:
Allineandosi con la mission di Google volta a organizzare le informazioni a livello mondiale e a renderle universalmente accessibili, questo sistema di scansione collaborativo consentirà ai nostri crawler di ottimizzare l'utilità dell'indice di Google per gli utenti, aumentandone la copertura e l'aggiornamento.

16.11.05

[contromarketing] Blogger contro azienda nebulosa: 1 – 0 ovvero “Lo strano caso della TitanoFilms e dei lettori DVD spariti”

Un’azienda che non ha un’idea ben chiara di come condurre un’operazione di marketing (o che invece ha ben chiari altri aspetti di come non trattare il cliente) decide, nel maggio scorso, di vendere un cofanetto di 10 DVD (4 tipi di cofanetto diversi: Cofanetto 1 - Cult and trash, Cofanetto 2 - Oscar, Cofanetto 3 - Ever Green, Cofanetto 4 - Cartoon) a 79 Euro e di regalare un DVD player portatile con schermo da 5", telecomando, 3 ore di autonomia con batterie al litio ricaricabili, l'alimentatore a 12V per l’auto, varie porte in uscita e capace di leggere i DVD, VCD, CD, MP3, CD-R, CD-RW, DIVX.
Spedisce i DVD ma non il lettore portatile. E gli acquirenti si imbufaliscono.
L’azienda è la bellunese TitanoFilms, il cui nome vuole ricordare il più glorioso Titanus, gloria della produzione cinematografica italiana, e l’operazione di contromarketing che è stata messa in atto si è realizzata grazie al contributo di Luca de Nardo, autore di ICTBlog, che, da primo segnalatore dell’interessante iniziativa, ne è poi diventato il critico più acerrimo, intervenendo anche alla trasmissione “Mi manda RAI3”.
Per avere un’idea ben chiara della faccenda vi rimando alla sezione speciale del succitato blog, mentre qui è opportuno fare alcune considerazioni: la forza di un blog, acquisita grazie alla diffusione che a sua volta deriva dal credito ottenuto per la qualità dei suoi contenuti, può portare a rilevanti risultati.
Non voglio impostare il mio blog sull’autoreferenzialità, ovvero, come fanno in molti, passando il tempo lodando il potere del medium blog come baluardo dell’informazione oggettiva dal basso, ma qui si sta definendo un vero e proprio caso studio, che dovrebbe fungere da esempio per chi vuole far valere le proprie ragioni e da monito per chi non ha un’idea ben precisa di cosa sia la qualità di un servizio promesso ai propri clienti.
Care aziende, che vi chiedete perché a un blog vengono conferiti codesti poteri, abbiate ben chiaro alcune semplici caratteristiche del nuovo medium:

  • l’interattività: un blog dà la possibilità ai lettori di intervenire e di confrontarsi con l’autore e tra loro. Garantendo l’opportunità di rispondere con immediatezza, un blog costruisce una relazione mutuamente benefica tra blogger e lettori;
  • popolarità: la cosiddetta blogosfera (termine horribilis), si sta espandendo a ritmi esponenziali, sia per quanto riguarda il numero di autori che per quanto concerne la fruizione dei contenuti e il numero dei lettori;
  • l'immediatezza: un blog rende possibile una diffusione di informazioni quasi istantanea, non necessitando appesantimenti per l’approvazione dei contenuti;
  • l’umanizzazione: il successo di un blog dipende dall’abilità dell’autore di presentarsi con onestà, credibilità e pragmatismo. L’idea è di presentarsi con un’immagine che ispiri fiducia: come molti articoli di giornale, molti blog sono scriti con una voce forte e ricca di opinioni, che non disdegna le controversie e le difficoltà;
  • viralità: il contenuto dei migliori blog viene passato da lettore a lettore, i blog si collegano tra loro, a volte anche le fonti informative istituzionali ne fanno utilizzo;
  • l'autorevolezza: un blog scritto da persone influenti, o con contenuti che fanno diventare il loro autore influente, assicura ai lettori dei contenuti freschi e con idee che difficilmente troverebbero altrove;
  • l’economia: in molti casi l’unico costo per l’autore è il tempo che investe nella stesura degli articoli. Utilizzo il termine investire perché sono convinto che i ritorni che si hanno siano superiori alle risorse spese. Mezzo economico equivale a maggiore diffusione.

Vi invito quindi a inviarmi altri esempi del genere, in modo da poter costruire un deposito di casi e da definire strategie di riferimento per casi futuri.

8.11.05

I peggiori bachi software della storia

Dalla più vasta esplosione non nucleare della storia, alle radiazioni letali provenienti da macchinari di radioterapia: tutto provocato da un baco nel software.
Wired ha pubblicato un articolo di Simson Garfinkel dal titolo "History's Worst Software Bugs": se siete responsabili dello sviluppo di qualche applicazione, però, non leggetelo prima di dormire.
Potreste non avere sonni tranquilli!

2.11.05

[sicurezza] Anche Oracle avrà il suo worm

Per Larry Ellison, il giorno di Halloween è stato funestato dall’apparizione di un messaggio, nella mailing list “Full disclosure”, dedicata a tematiche di sicurezza.
Con il titolo "Trick or Treat Larry." (“Dolcetto o scherzetto”, per i bimbi nostrani), è stato inviato il codice sorgente in PL/SQL di un security worm, che, utilizzando il package utl_tcp, ricerca altri DB Oracle sulla stessa sottorete e usa i link privati del DB per connettervicisi.
Il worm è, per il momento, un esercizio e non costituisce una minaccia in sé: mancano infatti, in esso, le parti riguardanti l’autoreplicazione, ma in ogni caso costituisce un segnale di “Early warning” su future evoluzioni potenziali.
Si tratta infatti del primo esempio di attacco che si appoggia al DB Oracle, mentre è già la terza volta che viene preso di mira un DBMS: alcuni di voi certamente ricorderanno i due diversi worm che, tempo fa, hanno colpito l’SQL Server di Microsoft nonché il mySQL.
Nel codice inviato alla mailing list, si prevede che il worm, una volta trovato il DB e recuperato il SID, il worm utilizza diverse combinazioni di username e password per tentare la login, come ad esempio:

  • system/manager
  • sys/change_on_install
  • dbsnmp/dbsnmp
  • outln/outln
  • scott/tiger
  • mdsys/mdsys
  • ordcommon/ordcommon

In caso di accesso, il programma crea una tabella X nello schema dell’utente con una colonna chiamata Y: ovviamente, questa procedura può essere modificata per avere conseguenze molto più drammatiche. Non si parla solo possibile distruzione dei dati, ma soprattutto di violazione, in quanto il contenuto delle tabelle può essere letto e facilmente inviato altrove.
Il sito Red Database Security, propone alcuni suggerimenti per contrastare o mitigare gli effetti di un attacco di questo tipo su un DB Oracle.