Tumblr, il social network su cui sfogarsi

Il New Republic ha un bel pezzo su come i ragazzi usano Tumblr. Contrariamente agli altri social network, Tumblr è solitamente anonimo: uno non rivela di avere un Tumblr, ma lo apre di nascosto ai propri amici.

Mentre su Instagr.am si mostra la parte migliore di se stessi — ignorando gli episodi negativi — su Tumblr si può, anonimamente, raccontarsi — senza preoccuparsi dell’impatto che ciò avrà sulla propria immagine:

Each social media network creates a particular kind of teenage star: Those blessed with early-onset hotness are drawn to YouTube, the fashionable and seemingly wealthy post to Instagram, the most charismatic actors, dancers, and comedians thrive on Vine. On Facebook, every link you share and photo you post is a statement of your identity. Tumblr is the social network that, based on my reporting, is seen by teens as the most uncool. A telling post from 2014: “I picked joining Tumblr and staying active on here because: 1. I’m not attractive enough to be a Youtuber 2. Not popular enough for twitter 3. Facebook is dumb.” You don’t tell people your Tumblr URL, you aren’t logging the banalities of your day—you aren’t even you. On Tumblr, you can revel in anonymity, say whatever you want without fear of it going on your permanent record.

PERMALINK 1 COMMENTO

❤️ Articoli consigliati

Una ragione in più per evitare, quando possibile, il Mac App Store

Una delle ragioni per cui scelgo di acquistare il software dallo store dello sviluppatore, se possibile, è che frequentemente varie app a caso acquistate dal Mac App Store mi chiedono di ri-autenticarmi. Nell’ultima settimana:

La cosa è fastidiosissima. E non è vero che sono state acquistate da un altro computer, come declamano questi avvisi.

PERMALINK 2 COMMENTI

Il nuovo pensare differente di Apple

Mantellini:

La scelta di Tim Cook mi pare abbia due caratteristiche interessanti. La prima è che non è recentissima. È stata ingegnerizzata (per scrivere software ci vuole tempo) almeno un paio di anni fa e resa pubblica a settembre 2014 con la presentazione di iOS 8. E quando è stata presa una simile decisione di irrobustire le difese crittografiche dei prodotti Apple? Semplice: appena ci si è resi conto – grazie alle rivelazioni di Edward Snowden – che il governo USA attraverso la sua Agenzia per la Sicurezza Nazionale aveva rubato o era in grado di rubare tutti i dati contenuti in tutti i telefoni Apple in tutto il pianeta. In quei giorni avevamo realizzato di essere finalmente tutti uguali: tutti potenziali terroristi dentro un gigantesco database pienissimo di informazioni irrilevanti e nostre.

La seconda caratteristica che mi pare degna di nota è che quella di Apple non è la semplice reazione dell’amante tradito ma una strategia di lungo periodo, l’unica possibile per mantenere il proprio rapporto fiduciario con la clientela. L’idea secondo la quale backdoor di Stato introdotte nei sistemi operativi dei nostri telefoni (che sono ormai parti pulsanti fra le più importanti della nostra vita di relazione) siano lecite e possano essere tollerate in nome della presunta autorevolezza di agenzie come NSA (o peggio delle prerogative di tecnocontrollo di decine di regimi sanguinari in tutto il pianeta) è talmente naïve da poter convincere forse alcuni commentatori occasionali ma per il resto del tutto priva di senso. Le implicazioni a cascata di simili scelte, dentro l’attuale era della sorveglianza, sono talmente tante e talmente rapide da scardinare qualsiasi modello di business legato alla comunicazione e questo in nome di una presunta sicurezza tutta da verificare e già mille volte smentita dai fatti, dalle Torri Gemelle fino ad oggi.

PERMALINK COMMENTA

Come sarebbe stato l’App Store negli anni 80

Immagine

Come sarebbe stato l’App Store negli anni 80

Bellissimo, e funziona pure.

PERMALINK COMMENTA

Il passaggio che il NYT ha rimosso dal suo articolo sull’FBI e Apple

Per qualche ragione, il New York Times ha rimosso uno dei passaggi più importanti dalla sua storia sull’FBI e Apple (qui il riassunto di Bicycle Mind): quello riguardo le conseguenze che l’inserimento di una back door avrebbe per altri Paesi fuori dagli Stati Uniti. In particolar modo, scriveva il New York Times, la Cina è particolarmente interessata all’esito di questa vicenda — se si concludesse a favore dell’FBI potrebbe a sua volta avanzare richieste simili.

Il passaggio è questo:

China is watching the dispute closely. Analysts say the Chinese government does take cues from United States when it comes to encryption regulations, and that it would most likely demand that multinational companies provide accommodations similar to those in United States.

Last year, Beijing backed off several proposals that would have mandated that foreign firms providing encryption keys for devices sold in China after heavy pressure from foreign trade groups.

“… a push from American law enforcement agencies to unlock iPhones would embolden Beijing to demand the same.”

(via @Snowden)

PERMALINK COMMENTA

Supporta Bicycle Mind — se ti piace, ovvio, eh — così: acquistando su Amazon (partendo da qua), abbonandoti alla membership o con una donazione. Leggi di più

Non riguarda un singolo iPhone

Un riassunto per capire meglio la vicenda FBI/Apple. Prima di iniziare, però, una citazione di Bruche Schneier:

In generale, la privacy è qualcosa che le persone tendono a sottovalutare finché non ce l’hanno più. Argomenti come “io non ho nulla da nascondere” sono comuni, ma non sono davvero validi. Chi vive in un regime di costante sorveglianza sa che la privacy non è avere qualcosa da nascondere. Riguarda la propria individualità e la propria autonomia personale. Riguarda l’essere in grado di decidere cosa rivelare di se stessi e in quali termini. Riguarda l’essere liberi come individuo, senza essere costretti a giustificarsi continuamente a qualcuno che ci osserva.


L’FBI vuole accedere a dei dati contenuti dentro l’iPhone 5c di Syed Rizwan Farouk, uno degli attentatori di San Bernardino. Questi dati — messaggi, foto, etc.; cifrati — non sono stati salvati su iCloud ma si trovano dentro l’iPhone. Apple ha già dato accesso all’FBI ai dati che si trovavano su iCloud ma l’FBI ha avuto problemi a bypassare le misure di sicurezza dell’iPhone e, di conseguenza, ad accedere ai dati che risiedono solo sul device in questione.

Per accedere ai dati di un iPhone 5c sono necessari “solo” due ingredienti: il passcode dell’utente e il codice del device. A complicare le cose sono le misure di sicurezza adottate da Apple: il fatto che i dati vengano cancellati dopo 10 tentativi, o che fra un tentativo e l’altro sia necessario aspettare 5 secondi. Ci vorrebbero dunque anni per l’FBI a indovinare il codice tramite brute force (provando ogni possibile combinazione del codice).

L’iPhone in questione è un 5c, quindi senza Secure Enclave. Come spiega Ben Thompson, la Secure Enclave è un chip A7 che agisce come computer indipendente, con un proprio sistema operativo, che renderebbe molto più complesso l’accesso ai dati. Nel caso di un iPhone 6s, dotato di Secure Enclave, sarebbero necessari tre ingredienti per decrittografare i dati: la chiave del device, il passcode dell’utente e una chiave casuale, generata dalla Secure Enclave, sconosciuta a Apple stessa. Se l’attentatore avesse avuto un iPhone 6s o uno qualsiasi degli iPhone più recenti, sarebbe stato impossibile per Apple cooperare con l’FBI — anche se avesse voluto — se non inserendo una backdoor ancora più insicura e terrificante nel sistema operativo: una chiave fissa e unica. Si può fare, però, e il pericolo principale è che l’FBI sfrutti questo caso come precedente — per chiedere un qualcosa di ancora più insicuro.


L’FBI, dunque, come spiega Fabio Chiusi, vuole tre cose da Apple:

  1. Rimuovere o disabilitare la funzione di auto-distruzione dei contenuti.
  2. Consentire all’FBI di provare a inserire la password corretta (in sostanza, abilitare tentativi infiniti di trovarla, una tecnica detta “brute force”).
  3. Garantire che non ci siano le attese (delay) tra un tentativo e l’altro attualmente previste da iOS, a meno di quelle necessarie al funzionamento dell’hardware.

L’FBI chiede a Apple di disabilitare la funzione che elimina tutti i dati di un iPhone dopo dieci tentativi di accesso falliti — in modo da poter provare tutte le combinazioni possibili e accedere al device tramite brute force. Apple non può semplicemente disabilitare la funzionalità: solo l’utente (che l’ha attivata) può farlo. Affinché questa misura di sicurezza possa essere bypassata, è necessario che Apple scriva un software che sia in grado di disabilitare una delle funzionalità di sicurezza di iOS.

Il che significa — punto e basta, senza sfumature — creare una backdoor. La Casa Bianca si è difesa spiegando che in realtà vuole l’accesso a un solo, singolo, device — l’iPhone 5c in questione — ma Cook è stato ben chiaro: non è così semplice.

Il governo suggerisce che questo strumento potrebbe essere usato solo una volta, su unico telefono. Ma è semplicemente falso. Una volta creata, la stessa tecnica potrebbe essere usata ancora e ancora, su un qualunque numero di device. Nel mondo fisico, sarebbe l’equivalente di un passe-partout, in grado di aprire centinaia di milioni di lucchetti – di ristorante e banche, negozi e case. Nessuna persona ragionevole lo accetterebbe.

Una volta che Apple sviluppa questo software, crea un precedente e lo rende disponibile a qualsiasi soggetto e situazione. Rende tutti gli iPhone — di tutti i cittadini — insicuri. Potenzialmente un qualsiasi hacker potrebbe sfruttare questa falla per ottenere i dati di un qualsiasi altro utente. Non solo: un governo meno democratico potrebbe a sua volta sfruttare questa porta ai dati dei cittadini. Quando si trattano questi temi bisogna sempre ricordarsi che le misure che prendiamo dalle nostre parti hanno ripercussioni in luoghi meno liberi del pianeta.


La Electronic Frontier Foundation (nota a margine: è il momento di fare una donazione a loro se non l’avete mai fatto — io ho impostato a inizio anno una donazione ricorrente di $10. Vi mandano pure a casa una bellissima maglietta, per ringraziarvi) è intervenuta a sostegno di Apple:

Supportiamo Apple perché il governo sta chiedendo più di un semplice aiuto da parte di Apple. Per la prima volta, il governo sta chiedendo a Apple di scrivere un nuovo codice che elimina le funzioni di base di sicurezza dell’iPhone — funzioni che proteggono tutti noi. Essenzialmente, il governo sta chiedendo a Apple di creare una master key così che possa accedere a un singolo telefono. Una volta che questa chiave esiste, siamo certi che il governo chiederà di farne uso ancora e ancora, per altri telefoni, e utilizzerà questo precedente contro qualsiasi altro software o device che decida di offrire una protezione maggiore.


(Nota a margine numero due: quello che scrive Beppe Severgnigni questa mattina sul Corriere è uno schifo. Non ha senso, e dimostra che non ne capisce nulla di come funziona tecnicamente la crittografia. È approssimativo — crea disinformazione e danni attorno a un argomento già poco chiaro e complesso per il cittadino comune, spesso affrontato con disinteresse perché liquidato con un “ma io non ho nulla da nascondere”.)


Tutto ciò non ha a che fare con l’iPhone 5c in questione. Come la vicenda dell’NSA e di Snowden dovrebbe aver insegnato, l’FBI sta utilizzando il terrorismo come scusa per potere accedere ai dati di chiunque quando gli pare e piace, quando ritengono necessario.

Apple si trova in una posizione unica rispetto alle altre aziende tecnologiche di simili dimensioni: il suo business model non dipende minimamente dai dati degli utenti e per questo può lottare per lasciarli a chi appartengono. La risposta del CEO di Google è — in confronto — debole: piena di could (e fornita via twitter…???).


La crittografia va difesa anche se a farne uso sono anche i terroristi. L’anche, in quella frase, è importante: perché la crittografia giova innanzitutto noi, i cittadini.

Anche se Apple venisse costretta a inserire una backdoor nell’iPhone un’organizzazione terroristica troverebbe (o potrebbe sviluppare) alternative per comunicare in sicurezza. Così facendo, il cittadino normale ci rimetterebbe senza alcun vantaggio per la sicurezza generale.

Come spiega Dan Gillmor:

Un giorno si potrebbe venire a sapere che un terrorista ha usato sistemi potenti di criptaggio, e la risposta giusta sarebbe: “Sì, lo ha fatto, ma dobbiamo comunque proteggere questi sistemi di criptaggio, perché indebolirli peggiorerebbe soltanto le cose.” Perché? Perché il criptaggio è davvero una questione semplice, non importa quanto funzionari legislativi desiderosi di diffondere la paura o politici codardi e ostinatamente ignoranti vadano sbandierando sul bisogno di backdoor nelle comunicazioni protette. La scelta è fondamentalmente binaria per molti esperti in materia. Non si possono alterare i sistemi di criptaggio in maniera significativa senza renderci tutti meno sicuri, perché i cattivi poi sfrutteranno le vulnerabilità introdotte nel processo. Non è una questione di sicurezza verso privacy, come gli esperti hanno spiegato ormai innumerevoli volte, è una questione di sicurezza contro sicurezza.

PERMALINK 4 COMMENTI

Tim Cook: ‘Il governo ci sta chiedendo di compromettere la sicurezza dei nostri utenti’

Tim Cook ha scritto una lettera dura e giusta ai consumatori, per spiegare cosa comporta la richiesta del governo americano di inserire una backdoor in iOS:

The United States government has demanded that Apple take an unprecedented step which threatens the security of our customers. We oppose this order, which has implications far beyond the legal case at hand.

This moment calls for public discussion, and we want our customers and people around the country to understand what is at stake.

Da rileggere, per l’occasione: “Perché Apple difende la crittografia“.

PERMALINK COMMENTA

Quando rivivere il momento non è piacevole

Leigh Alexander su quella funzionalità di Facebook che una volta al giorno ti ricorda cosa ti è successo uno, due, tre o più anni fa nella stessa giornata:

Part of the palpable dissonance comes from the fact that many of our posts were never intended to become “memories” in the first place. An important question gets raised here: what’s the purpose of all this “content” we serve to platforms, if it’s useless in constructing a remotely valuable history of ourselves? Are we creating anything that’s built to last, that’s worth reflecting on, or have social media platforms led us to prize only the thoughts of the moment? […]

We generally think of social media as a tool to make grand announcements and to document important times, but just as often – if not more – it’s just a tin can phone, an avenue by which to toss banal witterings into an uncaring universe. Rather, it’s a form of thinking out loud, of asserting a moment for ourselves on to the noisy face of the world.

PERMALINK 1 COMMENTO

Quanto conta fare 10.000 passi al giorno?

Siccome grazie a Apple Watch, iPhone, Fitbit, etc. ci è venuta un po’ a tutti la fissa dei passi giornalieri, Cardiogr.am (un’applicazione che misura il battito cardiaco) ha provato ad analizzare i dati raccolti dai propri utenti cercando di capire la differenza che fa camminare rispetto ad altre attività. Non molta: conta più l’intensità  (ovviamente i dati vanno interpretati con cautela).

L’altra notizia è che so come interpretare i dati sul battito cardiaco che il mio Apple Watch raccoglie. Più o meno, potrei estinguermi prima di raggiungere pubblica con il cursore:

Your heart rate while at rest—not moving, but not necessarily sleeping—has been shown to be a strong measure of overall health. A Chinese study showed the risk of dying of any illness went down by 9% for every 10 bpm decrease in resting heart rate. If your resting heart rate is below <75bpm, your chance of sudden cardiac death is halved. Even beyond cardiovascular health, a resting heart rate of <70bpm reduces your chance of cancer.

The good news is resting heart rate is highly modifiable. Exercise strengthens the heart muscle, so that it can pump the same volume of blood with fewer strokes. Marathon runners sometimes achieve resting heart rates in the 40’s.

PERMALINK COMMENTA

Come usano Snapchat i teenagers

Ben Rosen, di BuzzFeed, ha preso sua sorella di 13 anni e l’ha osservata utilizzare Snapchat:

ME: Tell me what your day is like on Snapchat.
BROOKE: When I wake up, I have about 40 snaps from friends. I just roll through and respond to them.
ME: How do you respond? Like, “haha good one, Elsbitch”?
BROOKE: No conversations…it’s mostly selfies. Depending on the person, the selfie changes. Like, if it’s your best friend, you make a gross face, but if it’s someone you like or don’t know very well, it’s more regular.
ME: I’ve seen how fast you do these responses… How are you able to take in all that information so quickly?
BROOKE: I don’t really see what they send. I tap through so fast. It’s rapid fire.

Impressionante. Sono su Snapchat da poco più di un mese, e l’unica cosa che faccio è postare in My Story — la storia pubblica che tutti gli amici vedono. Ho inviato pochissimi snaps a persone specifiche.

PERMALINK COMMENTA

La nuova applicazione di Quartz è una chat

Quartz ha lanciato la sua prima app per iPhone, ed è in sostanza una chat, una conversazione guidata con un bot sulle ultime notizie del mondo. È diversa da qualsiasi altro esperimento fatto in questo ambito, e mi pare abbia senso. Ha senso se si pensa alla posizione centrale che le notifiche occupano oggi, per ricevere informazioni — oltretutto, una UI perlopiù testuale funziona in ugual modo su iPhone, su Apple Watch, ed è potenzialmente traducibile anche per Siri.

Nieman Lab:

“We had that hunch that it could be an engaging interface,” said Zach Seward, Quartz’s executive editor and VP of product, and a former Nieman Lab staffer. “One thing that’s nice about it is the simplicity. The content type is always messages, and that’s always true whether you’re getting the message inside the app or as a notification.”

Tutto ciò è possibile grazie alla API di Quartz. Nel caso ve lo fosse perso, Quartz si autodefinisce una API: non mettono l’articolo tradizionale al centro di tutto.

PERMALINK COMMENTA

Operator, la nuova font monospace di Hoefler & Co

Jonathan Hoefler:

About two years ago, H&Co Senior Designer Andy Clymer proposed that we design a monospace typeface. Monospace (or “fixed-width”) typefaces have a unique place in the culture: their most famous ancestor is the typewriter, and they remain the style that designers reach for when they want to remind readers about the author behind the words. Typewriter faces have become part of the aesthetic of journalism, fundraising, law, academia, and politics; a dressier alternative to handwriting, but still less formal than something set in type, they’re an invaluable tool for designers. […]

The command-line editor — these days, home to so many people who design things — could really be improved by a fully fixed-width typeface. What if, in addition to shedding the unwanted baggage of the typewriter, we also looked to the programming environment as a place where type could make a difference? Like many screen fonts before it, Operator could pay extra attention to the brackets and braces and punctuation marks more critical in code than in text. But if Operator took the unusual step of looking not only to serifs and sans serifs, but to script typefaces for inspiration, it could do a lot more. It could render the easily-confused I, l, and 1 far less ambiguous.

Ma quanto è bella?

PERMALINK COMMENTA

La Dichiarazione di Indipendenza del Cyberspazio, vent’anni dopo

Sono passati vent’anni da quando John Perry Barlow scrisse la Dichiarazione d’indipendenza del Cyberspazio. La lesse a Davos, in Svizzera, l’8 Febbraio del 1996. In questo video, del 2013, la rilegge:

Quanto dichiarato è ancora attuale e valido — le motivazioni dei governi per limitare la libertà in rete sono le stesse di allora: copyright e sicurezza (terrorismo). È un discorso che può suonare altisonante, retorico, ma che personalmente mi ha lasciato — tutte le volte che l’ho letto — speranzoso e combattivo.

In un post su Boing Boing dell’altro giorno, Barlow ha riflettuto sul testo a vent’anni di distanza:

Actually, things have turned out rather as I expected they might 20 years ago. The War between the Control Freaks and the Forces of Open-ness, whether of code, government, or expression, remains the same dead heat it’s been stuck on all these years.

Which is enough to make me believe that my vision of an Internet that will one day convey to every human mind the Right to Know all that curiosity might propel them toward, a “world where anyone, anywhere may express his or her beliefs, no matter how singular, without fear of being coerced into silence or conformity.”

PERMALINK COMMENTA

Perché usiamo Internet da ubriachi

Vincenzo Latronico:

Sì, sappiamo che dovremmo usare password più lunghe e difficili, e usarne di diverse in ogni diversa occasione, e aggiornare regolarmente tutti i software, e installare sempre gli antivirus che spesso non servono a niente, perché le minacce più gravi sono le più nuove. Dovremmo, dovremmo.

Però poi ci diciamo: perché qualcuno dovrebbe attaccare proprio me? Perché dovrebbero provare a indovinare la mia password, a infilarsi nella mia USB stick? Luciano Floridi, uno dei massimi teorici di etica informatica, ha detto che in rete nessuno si sente Moby Dick: tutti si sentono sardine, protetti dal banco tutt’intorno. Con uno spirito simile spesso lasciavo aperta la porta del mio vecchio appartamento, quando dovevo prestare le chiavi a degli ospiti, confidando che nessuno sarebbe arrivato all’ultimo piano della mia scala nella mia palazzina solo per provare la maniglia di una porta a caso nella speranza di trovarla aperta.

Come moltissime analogie usate per capire le questioni della rete, anche questa sembra intuitiva ma non funziona.

PERMALINK 1 COMMENTO

Amazon Echo è un successo?

Se lo domanda un articolo di Quartz:

The idea of talking to gadgets in your home that feature artificial-intelligence-powered assistants is still in its early days, but it’s an easy trend to spot. On various devices, Apple has implemented its Siri assistant, Google has Google Now, and Microsoft offers Cortana. Compared to those companies, Amazon still seems an unlikely challenger. But Echo is starting to look like the most elegant consumer product of the genre, at least for the home. Amazon’s foresight and execution has been impressive, especially in partnering with other products and companies.

Boh. Però tutto ciò mi ricorda un tweet di alcune settimane fa, di tale Marshall Huss. Marshall Huss ha un Echo in casa, che com’è supposto che sia sta sempre acceso e sull’attenti — sempre in ascolto in modo da essere pronto a rispondere ad un’eventuale domanda. Huss, una sera, parlando con sua moglie, le menziona la necessità di acquistare un apriscatole. Più tardi, questo è quello che vede su Facebook:

UPDATE: Pare la motivazione fosse un’altra, mi fanno notare.

PERMALINK COMMENTA

La caduta di Nokia: un ultimo sguardo a Windows Phone

Nel 2000, pre iPhone, la capitalizzazione di mercato di Nokia raggiungeva i $245 miliardi. Nel 2013, post iPhone, Nokia viene acquistata da Microsoft per 7.5 miliardi di dollari. L’acquisto ha costretto Nokia a restare legata a Windows Mobile e l’ha portata alla situazione (diciamo, con un eufemismo, non ideale) in cui si trova oggi.

La situazione sarebbe diversa se Nokia avesse adottato Android? L’analisi di Venture Beat merita una lettura:

In the end, Nokia hoped that Windows Phone would make it stand out in a sea of Android and iOS devices — and it did, but not in the fashion it had wanted. Instead, Nokia customers watched their once-mighty brand slowly fade into irrelevance, eventually getting consumed by its ill-chosen partner.

The mobile landscape is littered with manufacturers who lost their way, from Palm to BlackBerry to HTC to Danger. No company is too big to fail, and those that react too slowly to shifts in tastes and preferences can quickly find themselves struggling to catch up. Often, the only path forward requires choosing from a set of unpalatable options. Thanks in part to Stephen Elop’s Rolodex, Nokia’s storied handset division wound up in the arms of Microsoft, a fatal embrace.

PERMALINK COMMENTA

Come prepararsi all’inevitabile timeline editoriale

Mantellini:

Quando una piattaforma di rete, una di quelle che utilizziamo quotidianamente come Facebook, Google o Twitter, ci propone (o ci impone) un algoritmo che seleziona per noi dentro il suo grande cervello, tenta di entrare, più o meno gentilmente, dentro il nostro percorso decisionale. Ottimizza. Ci racconta che quella magia è per noi ma evidentemente non sempre è così. Semplicemente quell’algoritmo, come moltissimi di quelli che è possibile incrociare in rete, perturba le nostre scelte, sostituisce criteri decisionali suoi ai nostri. Ottimizza.

La bacheca cronologica è faticosa ma riserva molte soddisfazioni.

La timeline non cronologica è, per come la vedo io, inevitabile: mentre a me e altri utenti geek di Twitter può piacere così com’è ora, uno dei problemi di Twitter è sempre stato quello di essere faticoso da approcciare: dà molto, ma solo a patto di dedicargli molto tempo e sforzi (e anche noi, comunque, ci aiutiamo con Nuzzel e altri programmi che di fatto — tramite algoritmi — decidono cosa è interessante e cosa meno). Il problema, se mai, ci sarà se questa verrà imposta e diventerà l’unica opzione possibile.

A tal proposito, alcuni giorni fa leggevo la specifica, in discussione al W3C, del formato micropub che dovrebbe favorire la creazione di timeline cronologiche non-centralizzate:

Micropub is an open API standard that is used to create posts on one’s own domain using third-party clients. Web apps and native apps (e.g. iPhone, Android) can use Micropub to post short notes, photos, events or other posts to your own site.

Per funzionare farebbe affidamento a POSSE, un modello di pubblicazione promosso (come il formato micropub) dall’IndieWebCampPublish (on your) Own Site, Syndicate Elsewhere. Ovvero pubblichi il micropost sul microblog ospitato sul tuo dominio e varie integrazioni lo distribuiscono sulle piattaforme esistenti. In altre parole, il sito personale sta al centro delle piattaforme sociali, di distribuzione.

Micropub è un’API per Twitter sul proprio dominio. Twitter ha avuto per anni un monopolio sulla timeline, ma ora che vuole essere più come Facebook e meno quello che è vale la pena esplorare strade alternative.

PERMALINK COMMENTA

Tipoteca Italiana

Video

Tipoteca Italiana

(via @gustomela)

PERMALINK COMMENTA

Quale, fra i due siti possibili, stai disegnando?

Una presa in giro ai siti delle startup, che si somigliano un po’ tutti fra loro.

PERMALINK COMMENTA

Cattiva usabilità: il Wi-Fi pubblico in Italia

Nelle mie ultime due visite in terra italica ho avuto seri problemi nel connettermi al Wi-Fi pubblico (il caso più recente con il Wi-Pi pisano; prima di allora in aeroporto). La cosa è assurda perché è probabile che un turista ne abbia più bisogno di uno del luogo, non avendo alternative, ma per il turista è quasi impossibile farne uso.

Il problema è il solito: a connessione avvenuta viene richiesto di registrarsi. La registrazione non consiste, come in altri luoghi un po’ più al passo coi tempi, in una semplice email, ma in un numero di telefono.  Spesso, se il numero non è italiano la cosa si complica: o non si può proseguire, e semplicemente la registrazione “si rompe”, o (come nel caso del WiPi sopra menzionato) mi chiedono carta di credito 1.

Per un Wi-Fi. Normalmente, se mi serve, mi serve per controllare al volo un’informazione. Per scaricare una mappa o cercare un orario. L’uso che farebbe, insomma, uno in visita — un turista. Se per farlo devo essere armato di carta di credito, e impiegare 15 minuti a registrarmi, allora lascio stare.

Il risultato è che, per me, che non ho un numero di telefono italiano, il Wi-Fi pubblico potrebbe anche non esistere, dato che mi risulta completamente inutilizzabile e inaffidabile.

  1. A cui ha fatto seguito, due minuti dopo, chiamata dalla HSBC per chiedermi se qualcuno me l’avesse rubata.

PERMALINK 1 COMMENTO

Non ne hai avuto abbastanza?

Leggi altri post