+ All Categories
Home > Documents > IDUL 2013 Distribuzione delle risorse e WEB 2.0.

IDUL 2013 Distribuzione delle risorse e WEB 2.0.

Date post: 02-May-2015
Category:
Upload: lucrezia-vecchi
View: 214 times
Download: 0 times
Share this document with a friend
48
IDUL 2013 Distribuzione delle risorse e WEB 2.0
Transcript
Page 1: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

IDUL 2013

Distribuzione delle risorse e WEB 2.0

Page 2: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Internet, o della globalizzazione

Internet è uno dei lati più importanti della “globalizzazione” del mondo.http://technorati.com/technology/article/the-intern

et-then-and-now-infographic/ Nel momento in cui diventa possibile ed economico contattare milioni di persone (inviando posta, permettendo la lettura di documento, distribuendo lavoro, ecc.) si attivano dinamiche sociali basate sulla legge dei grandi numeri.

Gli aspetti peggiori e migliori dell’uso attuale della rete sono legati a idee che sfruttano in maniera vantaggiosa tali dinamiche.

Page 3: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Aspetti negativi

SpamVirus, Attacchi a siti webTruffe elettroniche (e.g. phishing)

Page 4: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Spam

CHINA GOLD CORP Symbol: CGDC

Current Price: 0.50 A Company engaged in gold and minerals exploration and development of gold and mineral properties in China. Why consider CHINA GOLD CORP (CGDC)? Seee n0wadays what happened. ..

Page 5: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Spam

Chiamasi SPAM (dal nome di un tipo poco appetitoso di carne in scatola) la posta indesiderata (commerciale, truffaldina, o dovuta a virus)

Secondo gli esperti della società di ricerca americana Ferris Research, il danno causato dallo spam all'economia mondiale era per il 2005 l'equivalente di 50 miliardi di dollari.

Page 6: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Spam Il ritorno economico della posta commerciale indesiderata è bassissimo (forse 1 su varie migliaia), ma i costi di invio sono così bassi da renderlo vantaggioso. Metodi di rilevamento (p.es. un invio da persone non nel nostro indirizzario con destinatari multipli è sospetto). Aumento del rischio di perdite di posta genuina. Possibile comportamento:

opt-in: se non conosco un mittente, accettoopt-out: se non conosco un mittente, rifiuto

Pericoli del rifiuto esplicito, tipo “clicchi qui per non ricevere più questi messaggi”: si segnala che l’ indirizzo email è corrente e viene letto.

Page 7: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Virus

La percentuale di successo dei virus è bassa, ma ogni macchina infettata diviene veicolo di nuove infezioni Tecnica della falsificazione del mittente (effetto “al lupo! al lupo!”) I virus sono spesso usati per coordinare attacchi web (D-DOS: Distributed Denial of Service Attacks)

Page 8: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Denial of Service Attack

VirusPseudo Richiestegenerate dal virus

Richieste Legittimevengono respinte

Page 9: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Attacchi Web• Attacchi condotti da gang organizzate (p.es.

Hidden Lynx in Cina)

• Scopi: spionaggio industriale e militare, ricatto a fini di estorsione, o per scopi speciali (cf. i casi Stuxnet e Flame)

• Strumenti legali limitati per il carattere sovranazionale degli attacchi (in gran parte da blocco ex-sovietico, Cina)

Page 10: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Truffe elettroniche“MY DEAR, I AM IBN MOHAMMED MOHAMMED, I AM 72 YEARS OLD. I AM A CITIZEN OF SAUDI ARABIA, BUT I AM RESIDENT IN AYMAN ISLAND. I WAS BORN AN ORPHAN. I WAS ABANDONED IN THE STREET AT THE TENDER AGE OF 2 YEARS. AS A YOUNG ORPHAN, I STRUGGLED AND WORKED HARD AND ALMIGHTY ALLAH BLESSED ME ABUNDANTLY WITH RICHES. I USED TO BE A DEALER IN GOLD AND DIAMONDS. DUE TO MY ILLNESS MY COMPANY WAS LIQUIDATED AND SOLD 3 YEARS BACK. MY DEAR, I AM NOW OLD AND SICK, BUT I AM NOT A HAPPY MAN. I HAVE NO WIFE AND I HAVE NO CHILDREN.MY DEAR, FOR 4 YEARS NOW I AM SERIOUSLY SICK.I AM PRESENTLY SUFFERING FROM LUNG CANCER AND I HAD A HEART ATTACK WHICH HAS AFFECTED MY SPEACH AND MY BODY IS PARALYSED. THE DOCTORS SAY I HAVE ABOUT FEW MOUNTHS LEFT TO LIVE.” …

Vi viene chiesta una piccola somma per attivare una operazione semilegale che vi darà un’ immensa fortuna.

Page 11: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Truffe elettroniche

Anche i più ingenui cominciano ad insospettirsi al secondo o terzo miliardario sconosciuto che intende lasciar loro immensi patrimoni...

“Il peggior nemico dello spam è lo spam stesso”

Page 12: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Non sempre lo spam è di natura economica (spam virale)

Vi prego fatela girare, non costa nulla ed e' un aiuto enorme !!! Mar. A. Marco BIANCHI Comando Generale della Guardia di Finanza

[email protected]<mailto:[email protected]<MAILTO:[email protected]<

Oggett: Leucemia - Per favore leggete di seguito Se la cestinerete davvero non avete cuore. Salve, sono un padre di 29 anni. Io e mia moglie abbiamo avuto una vita

meravigliosa. Dio ci ha voluto benedire con una bellissima bambina. Il nome di nostra figlia è Rachele. Ed ha 10 anni. Poco tempo fa i dottori hanno

rilevato un cancro al cervello nel suo piccolo corpo. C'è una sola via per salvarla è operare. Purtroppo, noi non abbiamo denaro sufficiente per far fronte al costo. AOL e ZDNET hanno acconsentito per aiutarci.

L'unico modo con il quale loro possono aiutarci è questo: Io invio questa email a voi e voi inviatela ad altre persone. AOL rileverà la traccia di questa e-mail e calcolerà quante persone la riceveranno. Ogni persona che aprirà questa e-mail e la invierà ad altre persone ci donerà 32 centesimi.

Per favore aiutateci Con sincerità George Arlington Barbara Varano Laboratorio di Virologia

Siti per smascherare questo tipo di email, p.es.http://www.hoaxbusters.org/

Page 13: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

...ma spesso sì: “Phishing”“Phishing” (cf. fishing) è una tecnica in cui la vittima riceve una mail che chiede, adducendo motivi vari, di aggiornare alcuni dettagli riservati (password, numero di carta di credito) presso un apparente sito “ufficiale”, a cui si arriva cliccando su un link. Il link tuttavia non manda al sito autentico, ma ad uno cammuffato:

<A href=“gambadilegno.truffa.xk”>https://www.bancaditalia.it/</A>

La pagina del sito viene imitata, ma i dati inseriti dalla vittima vengono mandati al truffatore.

Diffidare di qualsiasi messaggio vi richieda di (ri)inserire dati riservatiSiete clienti della società a cui si fa riferimento?Il messaggio è in inglese? Ci sono errori nell’ italiano, specialmente gli accenti?Dove vi sta veramente mandando il link?La connessione è criptata (https://...) ?

Page 14: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Phishing: esempio Ebay

Page 15: IDUL 2013  Distribuzione delle risorse e WEB 2.0.
Page 16: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Miglior scudo: l'italiano

Il Cliente caro Valutato,

Relaxbanking è costantemente lavorare di aumentare la sicurezza per tutto Operatori di tecnica bancaria di internet. Per assicurare l'integrità del nostro pagamento in linea il sistema, noi periodicamente La revisione considera. Il suo conto potrebbe essere limitato dovuto a numeroso L'apertura di sessione tenta nel suo conto in linea. Limitato i conti continuano per ricevere i pagamenti, ma sono limitati in loro la capacità di inviare o Ritirare i fondi.

Per alzare questa restrizione, lei il bisogno di confermare I suoi in linea dettagli di tecnica bancaria. Lo scatto sulla maglia seguente di confermare i Suoi in linea dettagli di tecnica bancaria.

Page 17: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Non sempre truffe bancarie:“Questo per completare il processo di verifica del conto lo scorso anno

per la manutenzione del tuo account Webmail. Si sono tenuti a rispondere a questo messaggio e inserisci il tuo ID e PASSWORD spazio (*******). Lo si dovrebbe fare prima della prossima 48 ore dalla ricezione di questa e-mail o l'account verrà disattivato e cancellato dal nostro database.

Nome e cognome:

Webmail User ID:

Webmail Password:

Conferma Password:

Data di nascita:

Il tuo account possono anche essere controllati: https://www3.unitn.it/horde /

L'Università di Trento Dipartimento.”

Page 18: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Furto di identità

Raccolta di un numero sufficiente di informazioni su un individuo e sulle sue abitudini e frequentazioni (foto, login, connessioni Facebook, acquisti on-line, siti web preferiti) per poterlo impersonare (allo scopo di compiere truffe o inviare spam).

Premunitevi: è molto più facile cambiare una password che i propri amici

Page 19: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

(Ro)BOT on line

Problema: uso di software automatici (“bot”) per la raccolta di informazioni sugli utenti di internet. Soluzione: uso di “captcha” per capire se un utente è umano o “bot” Cf: Test di Turing originale

Un esaminatore apre due connessioni chat (via tastiera), una con un essere umano ed una con un computer L'esaminatore deve decidere quale è la conversazione con l'umano, quale quella con il computer. Se il computer fa credere all'esaminatore di essere lui l’essere umano, ha passato il test.

Versione moderna, limitata: Loebner Test

Page 20: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Aspetti positivi (?)

Rapporto molti-a-uno: calcolo distribuitoRapporto uno-a-molti: “cloud computing”Rapporto molti-a-uno-a-molti: movimento Open Source

“WEB 2.0”: servizi web che acquistano valore tramite la collaborazione degli utenti del servizio.Sistemi di raccomandazione / recensione / classificazione (social bookmarking)Open source, Blog, WIKI

Page 21: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Calcolo distribuito

Problemi di enorme complessità computazionale (p.es. Il calcolo della struttura di proteine complesse) possono essere risolti se sono divisibili in piccoli moduli che vengono distribuiti tramite la rete sui computer individuali dei patecipanti al progetto. Ogni PC calcola un pezzo del problema e manda la soluzione ad un server che “aggrega” il risultato.

Vedi una descrizione sulla prestigiosa rivista Nature: http://www.nature.com/embor/journal/v10/n5/full/embor200979.html

Esempi:SETI@HOME (ricerca di segnali di vita extraterrestre: prima applicazione distribuita)Berkeley Open Infrastructure for Network Computing (BOINC), sostenuto dalla National Science Fundation.http://www.worldcommunitygrid.org/ (progetti per fini umanitari, sostenuto dalla IBM). Ora possible anche da «smartphone».

Page 22: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Lavorare sulle “nuvole”

La crescente ubiquità della rete stà spingendo il ritorno di un “vecchio” paradigma (spacciato come nuovo): il cloud computing Si tratta della possibilità di usare il proprio PC come un semplice dispositivo di input/output connesso alla rete (vedi come esempio estremo il “Chromebook” di Google). Dati e programmi risiedono su server remoti (collegamento criptato). Il PC diventa un sistema di I/O (e può essere semplice e “stupido”)

Page 23: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Dati e programmi “in locale”

Dati e programmi

Dati e programmi

Dati e programmiDati e programmi

Dati e programmi

Server: trasmissione dati

Page 24: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Dati “su server”, programmi locali

programmi

programmi

programmiprogrammi

programmi

Server: dati di tutti(esempio: GMAIL)

Page 25: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Dati e programmi “su server”

Schermo+tastiera+reteServer: dati e programmi di tutti(esempio:docs.google.com)

Schermo+tastiera+reteSchermo+tastiera+rete

Schermo+tastiera+rete

Page 26: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Movimento Open Source

Possibilità di aggregare migliaia di programmatori su un progetto software, coordinandoli via internet.Principali risultati:

Sistema operativo Linux Web server Apache (usato dal 70% dei siti web) La suite OpenOffice in passato sponsorizzata dalla SUN (vedi anche la variante Libreoffice )

Page 27: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Movimento Open Source In questo caso, notevoli capacità di programmazione richieste (ma non per la traduzione delle spiegazioni dei software, aperta a chiunque)

Importanza del codice aperto, ma anche della gratuità del risultato Problema nei rapporti con software commerciale (in particolare con la licenza GPL “GNU Public Licence”)

Problema della coordinazione del progetto Come fare emergere visioni «nuove» su come fare le cose?

Motivazione (si veda il classico “La Cattedrale ed il Bazar”, in italiano su http://www.ush.it/2005/09/04/la-cattedrale-e-il-bazaar/)

Page 28: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Dopo il “dotcom bubble”

Quali compagnie sopravvissero al crollo del mercato sei servizi web del 2001?AmazonEbayGoogle

Cosa hanno in comune?

Page 29: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Gli utenti web come risorsa

Tutte queste compagnie erano in grado di usare l’attività degli utenti del sito per accrescere il valore del servizioAmazon, tramite un servizio di raccomandazione che, creando un profilo dell’utente, riusciva a proporgli sempre oggetti ‘desiderabili’.E-bay, tramite l’attività di compravendita dei suoi membri ed il meccanismo della reputazione.Google, per l’uso del feedback dell’utente nella determinazione dell’ordine dei risultati ad una query

Page 30: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Sistemi di raccomandazione

o Uso degli gli acquisti di utenti con profili simili per proporre nuovi acquisti.“Gli utenti che hanno comprato i libri che hai comprato tu hanno anche comprato X, Y e Z”

o Gli utenti posso dare valutazioni ai prodotti, e fornirne recensioni.

Problema: come posso fidarmi delle recensioni? Cosa impedisce a chi ha un interesse commerciale in un prodotto di farlo valutare favorevolmente (magari da un bot)?

Vedi questo articolo sulla possibilità di riconoscere recensioni finte: http://www.nytimes.com/2011/08/20/technology/finding-fake-reviews-online.html

Page 31: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Il caso E-bay

La casa d’aste e di acquisti on-line E-bay (www.ebay.it) funge da tramite tra utenti che acquistano o mettono in vendita oggetti, tramite asta o a prezzo fisso.

Il valore aggiunto viene dal numero delle inserzioni, e da un meccanismo di valutazione delle compravendite che tende ad assicurare una reputazione ai venditori e acquirenti che fanno più acquisti. Protezione legale contro acquisti non a buon fine (descrizioni errate, articoli errati, mancato pagamento, ecc.) Come per ogni sito commerciale basato sul rating, problema della credibilità degli utenti.

Page 32: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Il caso Google

Il successo di Google è dato proprio dalla capacità di costruire una lista dei risultati trovati che riflette la valutazione della qualità dei medesimi siti data da esseri umani (i migliori risultati sono in cima). Questo viene ottenuto automaticamente, con vari metodi:La qualità di un sito è una funzione del numero di link provenienti da siti ‘di qualità’ che vi puntano (algoritmo Page Rank)Un’altra misura è la frequenza con cui gli autore delle query cliccano una particolare risposta nella lista dei risultati.

Page 33: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Il caso Google

Dietro le quinte:

Per una serie di video sul funzionamento di Google, vedi http://www.google.com/howgoogleworks/ (in inglese)Google com’era nel 1998:http://https.50webs.com/googlehardware.htmlData center di Google oggi:http://www.designboom.com/technology/where-the-internet-lives-behind-the-scenes-at-googles-data-centers/

Page 34: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Il mondo dei «Social Media»

Page 35: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Social bookmarking su web

Lo strumento della valutazione degli utenti web si può estendere a tutto ciò che ha una finestra sul web:

I siti web stessi: p.es. con Stumbleupon http://www.stumbleupon.com/ Piccola estensione che si aggiunge al browser consentendoci di votare i siti che (non) ci sono piaciuti. Invio casuale su siti con voti alti Invio su siti votati da persone che in altri casi hanno dato voti simili ai nostri (= persone con gli stessi gusti)

Allogi, ristoranti, ecc., p.es. TripAdvisor (http://www.tripadvisor.it/) Software, p.es. Sourceforge (http://sourceforge.net) Con altri sistemi non serve nessun plug-in (vedi la "1+" di Google+)

Page 36: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Social bookmarking In un sistema di social bookmarking gli utenti registrano un catalogo di risorse Internet ritenute, a vario titolo, utili e stimolanti. Le risorse stesse vengono spesso offerte dagli utenti stessi (foto, video, testi, programmi, …)

La categorizzazione delle risorse avviene per mezzo di "parole chiave" (tag) liberamente e informalmente scelte dall'utente.

La maggioranza dei servizi di social bookmarking permette agli utenti la ricerca di segnalibri associati a determinate etichette (tag), e l'ordinamento delle singole risorse Internet in base al numero delle segnalazioni.

Molti siti hanno implementato algoritmi per ottenere risultati da ricerche condotte su gruppi di parole chiave.

Page 37: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Problemi

Fiducia vs. Privacy (se le raccomandazioni sono anonime non abbiamo fiducia; se non lo sono non abbiamo privacy).

Cosa sa il web di noi? Per sapere almeno cosa Google sa di voi, provate con la sezione dashboard (funziona solo con gli utenti registrati)

Page 38: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

ProblemiCircolarità (ciò che è famoso lo diventa sempre di più)– che succede se usiamo solo i primi risultati di

Google per trovare link da inserire, visto che Google mette in cima alla lista dei risultati le pagine web che ricevono più link?

– Come può emergere un sito di qualità, ma nuovo e quindi non puntato da altri?

Vice-versa: il meccanismo dei link permette in certi casi di di manipolare i risultati, per sfruttare i ricavi della pubblicità (o per fare carriera, si veda il caso Ike Antkare )

Page 39: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Problemi

La legge dei grandi numeri non è sempre una salvaguardia contro interessi commercialiVedi la questione dei Private Label Rights (diritto di ripubblicare con qualche variazione un testo coperto da copyright al fine di attirare pubblico su una pagina web) “Misuratori di differenze” come http://www.dupecop.net/index-online.html : verificano (a pagamento) che ciò che si è copiato sia stato modificato “a sufficienza” per non incorrere nelle ire dei motori di ricerca (che tendono ad eliminare pagine troppo simili).

Page 40: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Problemi• Esistono problemi più fondamentali nel’

collegamento costante e nella facilità di reprerimento delle informazioni?

• Alcuni esperti di web pensano di si.• Jaron Lanier: «Tu non sei un gadget», 2010

• Critica «umanista» del Web, fatta da un esperto di musica digitale e di realtà virtuale.

Page 41: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Visioni critiche del mondo 2.0….Lanier:

• Nascondersi dietro ad una (non) identità digitale (galateo dei troll)

• «Lasciarsi definire dagli eventi» (Twitter)

• «Making people obsolete so that computers seem more advanced» (cosa significa il Turing Test?)

• Credere in una intelligenza o saggezza collettiva, che emerga dalla pluralità delle opinioni della folla («crowd wisdom»?)

Page 42: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Trovare informazioni

SFORZO

Risultato

SFORZO

Risultato

SFORZO

Risultato

Com’era una volta: ognuno per la sua strada

Page 43: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Trovare informazioni: 2.0

SFORZO

Risultato

SFORZO

Risultato

SFORZO

Risultato

Ora: tra blog e wikis, ognuno riceve anche i risultati degli altri

Page 44: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Trovare informazioni: 2.0

Risultato

SFORZO

RisultatoRisultato

Quello che potrebbeaccadere: molto più risultato per lo stesso sforzo

Page 45: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Trovare informazioni: 2.0

Risultato

SFORZO

Risultato

Risultato

Quello che spesso accade: stesso risultatodi prima per moltomeno sforzo

Page 46: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Trovare informazioni: 0.2

SFORZO

Risultato

Ma che succede se ora citroviamo improvvisamentein una situazione in cui il risultato dipende soloda noi?

Page 47: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Soldi 2.0Il web ci abitua ad una offerta illimitata di materiale interessante (p.es. musica)

•Ottimo per il grande aggregatore di contenuti (Amazon, Google, Apple)

•Ottimo, per ora, per gli utenti finali

•Ma chi paga i creativi?• In molti domini, innovare costa.

• Per innovare, bisogna andare controcorrente

• Ma ora la corrente è il mondo…

Page 48: IDUL 2013  Distribuzione delle risorse e WEB 2.0.

Se negli anni 80 ci avessero detto che 30 anni dopo, con i computer milioni di volte più veloci di quelli di allora, il picco della creatività libera sarebbe stato un clone di UNIX ed una enciclopedia gratuita, che cosa avremmo detto?

Jaron Lanier• Come far emergere l’originalità nella folla?

• Come preservare l’originalità degli individui, nonostante le folle?

• «never let crowds ask the questions»


Recommended