“L’ho letto su Internet” è il nuovo “L’ho sentito in TV”

holettosuinternet

Quando una persona ostenta la conoscenza di un argomento dicendo “l’ho letto su Internet” o “ho fatto una ricerca su Internet” non sta dicendo niente. Anzi, corre il rischio di indurre il suo interlocutore a pensare che si sia informato male, o abbia letto delle gran panzane. Perché è peggio di “l’ho letto su Focus”.

Internet non è una fonte. Internet è la rete che connette tra loro le reti di computer e grazie al World Wide Web – il servizio che consente di navigare e approdare ovunque - è possibile reperire informazioni sia da fonti attendibili quanto da siti farciti di fuffa.

Su Internet le fonti sono estremamente eterogenee, perché il network è accessibile a chiunque (utenti di qualunque tipo) e consente di pubblicare ogni genere informazioni, a vario titolo. In quel chiunque ci sono quelli che si documentano, gli autori di Wikipedia, dell’Enciclopedia Britannica, della Treccani, ma anche della Quattrogatti e di altre fonti che pubblicano bufale, notizie false e informazioni non controllate. Dalle testate giornalistiche autorevoli ai fabbricanti di bufale.

A fare la differenza sono la qualità delle informazioni e la qualità della ricerca. Per avere la prima è necessario che le informazioni siano attendibili e provengano da fonti autorevoli. La seconda è data dalla capacità di riconoscerle. Quindi, anziché dire “Ho fatto una ricerca su Internet“, data la notevole pluralità di informazioni presenti, è opportuno dichiarare da quali fonti provengono.

C’è stato un tempo in cui la TV ha esercitato un’enorme influenza sul tessuto socio-culturale, al punto che frasi come “l’ho sentito in TV” o “l’ha detto la televisione” erano sufficienti a dare una sommaria conferma di attendibilità ad una notizia riportata. La progressiva moltiplicazione dei canali, dei protagonisti e degli interessi che gravitano attorno al mondo televisivo ha fatto perdere solidità a questa convinzione (che comunque resta radicata in molte persone), ulteriormente minata dall’avvento delle nuove tecnologie di comunicazione. I tempi sono cambiati e questa polverizzazione, su Internet, è ancora più fine.

Quindi, è necessario porre attenzione a ciò che si legge su Internet. Sempre.

eFax Report, non cliccate quel link!

eFaxFarlocco

 

Se avete ricevuto un messaggio simile a quello qui riportato che appare come un incoming fax report, non cedete alla tentazione di cliccare su Download Fax e cestinatelo. Se siete clienti del servizio eFax e volete proprio controllare, niente scorciatoie: accedete al vostro account aprendo il browser e digitando l’indirizzo internet del sito del servizio.

Nel mio caso, il messaggio porta ad un sito web che fa capo ad un indirizzo turco, che non ha esattamente l’aspetto del servizio indicato:

eFaxFarlocco2

Soccorso alpino: sì alla geolocalizzazione da cellulare

gps

Esiste almeno un’eventualità in cui poter essere (rin)tracciati senza dover esprimere un consenso preventivo è legale e verosimilmente gradito: la possibilità di geocalizzazione dei dispersi in montagna da parte del Soccorso Alpino. Il Garante della Privacy ha infatti approvato l’impiego di due nuove tecnologie mirate ad agevolare le operazioni di soccorso:

Il primo sistema si basa sulla possibilità di inviare all’utente alcuni specifici messaggi (sms di tipo “0”) i quali consentono l’installazione di applicazioni e la configurazione di una apposita stazione ricevente gestita dal CNSAS a cui trasmettere, in modalità automatica, il dato GPS raccolto dal terminale. Il secondo sistema, invece, fa uso di una ulteriore categoria di sms tecnici (Ping) i quali, una volta ricevuti dal terminale, innescano la trasmissione automatica alla centrale operativa del CNSAS dei dati relativi alle stazioni radio base visibili dal terminale stesso, anche se appartenenti a gestori diversi da quelli a cui l’utente riceve il servizio. In tal modo con tecniche di triangolazione rese più sofisticate dalla disponibilità di dati di geolocalizzazione delle stazioni base di diversi operatori è possibile individuare la posizione del terminale dell’utente disperso.

La geolocalizzazione di tali persone avverrebbe dopo che siano state attivate formalmente le ricerche da parte delle centrali operative 118 (Sanità), 115 (Vigili del Fuoco) o dell’Autorità di Pubblica Sicurezza preposta al fine di salvaguardare la vita o l’integrità fisica della persona stessa.

Si tratta di tecnologie che, rispetto a quelle autorizzate con il provvedimento del 19 dicembre 2008, hanno il pregio di non richiedere l’intermediazione dell’operatore telefonico e quindi di rendere ancora più rapide, efficienti e precise le operazioni di soccorso, senza che ci sia bisogno di una particolare configurazione del software del terminale in questione.

Sicuramente, meglio queste tecnologie – per queste finalità – di ogni altro check-in pubblicitario registrato da social network e affini a beneficio altrui…

Chi legge news trasmette informazioni

Trackography

Chi controlla gli utenti che consultano notizie tramite Internet?

Che viaggio fanno le loro informazioni durante la navigazione?

E’ possibile scoprirlo con Trackography, che svela come ogni consultazione di un sito di news (agenzie di stampa, testate giornalistiche e non solo) comporti la raccolta di informazioni dal dispositivo da cui si naviga. Informazioni che fanno letteralmente il giro del mondo per essere trasmesse ad altre organizzazioni, spesso aziende private, che le rielaborano a scopo di marketing e profilazione degli utenti.

Basta selezionare il Paese da cui si naviga e i siti di informazione consultati abitualmente per avere una panoramica di chi traccia (Paesi, organizzazioni, eccetera). E non mancano suggerimenti per adottare misure preventive.

E poi bisogna fidarsi del cloud

5-25-floppy[1]

«Se avete fotografie alle quali tenete realmente, crearne un’istanza fisica è probabilmente una buona idea. Stampatele, letteralmente»

Parola di Vint Cerf, uno dei padri dell’Internet che conosciamo. Parola che, per non spaventare, va compresa e messa in relazione con il tempo in cui viviamo e l’evoluzione tecnologica che lo caratterizza.

Quello delle fotografie è un ottimo esempio, che si può estendere a tutto ciò che viene definito “documento”. La sua efficacia è nella possibilità di visualizzarlo (vederlo, leggerlo) e il presupposto per farlo è che sia disponibile. Salvato su supporto digitale, può essere diffuso e riprodotto. Ma è necessario considerare l’evoluzione di software e hardware, per far sì che i dati che memorizziamo con gli strumenti di oggi possano essere disponibili anche domani.

Non è banale pensando che oggi, in un’epoca in cui gran parte delle informazioni può essere digitalizzato – è quantomeno difficile recuperare ciò che qualche anno fa è stato memorizzato su un floppy disk, mentre nel mondo esistono dati scritti che risalgono a migliaia di anni fa.

Scrive bene Marco Valerio Principato quando parla di amore della conoscenza e dei meccanismi che è necessario imparare e fare propri. Meccanismi che non sono altro che la declinazione digitale del tramandare la conoscenza, non solo ai posteri, ma ancor prima a se stessi, vista la velocità dell’evoluzione tecnologica e la concreta possibilità di perdere quella conoscenza, se abbandonata o trascurata.

Non è un concetto irraggiungibile: per dirla in termini semplici, ci è arrivato chi ha riversato i film dalle videocassette VHS ai DVD, e da questi nei più evoluti formati digitali. Lo stesso ragionamento va applicato a qualsiasi cosa a cui si tenga veramente, affinché possa rimanere disponibile, ancor prima che recuperabile.

I floppy non erano eterni. Non lo sono nemmeno hard disk, CD e DVD. Per non parlare delle chiavette e delle schede di memoria utilizzate in smartphone, tablet e fotocamere. Il succo è: salvare, copiare, travasare periodicamente tutto ciò a cui si tiene. Senza aver fatto almeno una stampa, il rischio di perdere qualcosa di caro, o di necessario, potrebbe essere molto concreto.

Riforme, il digitale si fa spazio nella Costituzione

Io non so come procederà realmente il cammino delle riforme intrapreso dal Governo in carica. Però ieri un passettino in avanti c’è stato. Anzi, forse i passettini sono stati due.

Il primo è dato dall’approvazione – avvenuta ieri, mentre una parte d’Italia si faceva di Sanremo – di un emendamento di Stefano Quintarelli e Paolo Coppola all’art. 117 della Costituzione, focalizzato sulla definizione e suddivisione delle materie di competenza tra Stato e Regioni. Fino a ieri stabiliva che lo Stato dovesse avere il coordinamento informatico dei dati della Pubblica Amministrazione. Con il nuovo provvedimento (se l’iter della riforma costituzionale procederà come sperato, passando dal Senato e poi ancora da Camera e Senato) le attività di coordinamento saranno estese a processi, infrastrutture e piattaforme informatiche. Non si dovrà perseguire solo uniformità nelle informazioni, ma anche negli strumenti che le gestiscono e nelle relative modalità di utilizzo, con conseguenze positive sull’interoperabilità dei sistemi (fondamentale ad esempio per Sistema Pubblico di Identità Digitale, Fascicolo Sanitario Elettronico, ecc.) e, quindi, su efficacia ed efficienza nel trattamento dei dati. Certo, anche con la favorevole prosecuzione di tutto l’iter legislativo, sarà la concretezza dei fatti a portare i veri risultati, ma la premessa costituzionale è il giusto punto di partenza del percorso.

Foto di S. Quintarelli

Foto di S. Quintarelli

Il secondo è dato dal carattere del risultato: un’approvazione unanime (368 presenti, 364 votanti, 364 favorevoli, 4 astenuti) conseguita da un provvedimento che, fino a pochi minuti prima, era diretto al cestino, poiché aveva ricevuto il parere negativo del Governo e della Commissione che aveva il compito di valutarlo. Su questo presupposto si è basata una tattica che si è rivelata vincente: dopo che Stefano Quintarelli ne aveva annunciato il ritiro, Antonio Palmieri ne ha invece sostenuto le argomentazioni, portando l’Aula ad un’inversione di marcia e aprendo la strada ad una serie di interventi da parte di tutti i gruppi parlamentari che hanno fatto proprio quel provvedimento ormai pronto ad essere accartocciato. Un Governo che ostenta impegno sull’innovazione e promuove l’Agenda Digitale non può far finta di niente di fronte ad una simile presa di posizione. Probabilmente per questo motivo il ministro Maria Elena Boschi – dopo alcune consultazioni – ha comunicato un riconvertito parere favorevole del Governo, precedendo una votazione plebiscitaria.

Dieci milioni di password. Paura eh?

Questo è un altro paio di maniche, ma tanto per evidenziare quanto l'argomento sia complesso...s

In occasione della Giornata per la Sicurezza in Internet, l’esperto di sicurezza Mark Burnett ha pensato di farci cosa gradita pubblicando un archivio contenente dieci milioni di password, abbinate ai rispettivi username.

Una buona notizia: non le ha rubate lui, si tratta di credenziali già carpite (e pubblicate) da altri in passato. Burnett le mette a disposizione a scopo accademico, per dare agli esperti di sicurezza un supporto significativo nello studio di soluzioni per l’autenticazione degli utenti. Lo scopo è arrivare a migliori procedure di autenticazione e sensibilizzare gli utenti all’adozione di password forti e di non facile identificazione.

Una cattiva notizia: non tutte queste password sono state modificate. Sì, insomma, da qualche parte in Internet alcune di quelle credenziali sono ancora valide. Ma questo leak è decisamente postumo alla loro razzia e non deve certo preoccupare oggi.

Ancora una volta ribadisco – con maggior ragione se in quell’archivio doveste ritrovare vostre credenziali – il consiglio di adottare password forti e sicure, create con criteri di complessità (leggete Scegliere password più sicure su Mozilla Support, oppure Creazione di una password forte curato da Google Support). E quando c’è un servizio di password reset non scegliete risposte prevedibili.

Per andare oltre, mi aggancio al post odierno di Stefano e vi suggerisco la lettura di questi numeri di Ouch! (potete anche scegliere ciò che più vi interessa in base al titolo):

 

Twitter rientra nelle ricerche di Google

twitter-integration[1]

Accordo siglato tra Twitter e Google: Bloomberg News lo rivela prima della sua ufficializzazione spiegando che presto i tweet potranno comparire tra i risultati delle ricerche effettuate attraverso Google. La visualizzazione potrà avvenire as soon as they’re posted, quindi subito dopo la pubblicazione.

La partnership ripete una collaborazione già aperta nel 2009 e chiusa per insoddisfazione due anni dopo, mirata a veicolare i messaggi anche al di fuori da Twitter e che, a seconda dei punti di vista, per i risultati ottenuti nelle ricerche potrebbe essere sia una contaminazione che un arricchimento. Dal mio punto di vista non arricchiranno niente, solo Twitter, che verrà pagato da Google per l’accesso al database.

Welcome on Twitter, @equitalia_it

EquitaliaTwitter

Equitalia ha annunciato ieri di aver aperto un proprio account su Twitter (unico canale ufficiale della società presente sui social media), che si aggiunge al nuovo sito web istituzionale. Il debutto è stato salutato con un coro di tweet, anche di benvenuto, a cui hanno fatto seguito altri non proprio benevoli che, verosimilmente, non hanno considerato con grande attenzione i contenuti della social media policy del gruppo, che correttamente dice:

Tutti gli utenti potranno esprimere la propria opinione nel rispetto degli altri; ognuno è responsabile di ciò che pubblica.

Tutti coloro che vorranno smentire eventuali contenuti sono pregati di accompagnare le proprie esternazioni con collegamenti a fonti di informazioni o attendibili. Siamo aperti a tutte le opinioni specialmente quando sono accompagnate da fatti verificabili.

Inoltre, per la tutela della privacy degli utenti, suggeriamo di non pubblicare dati personali (email, numero di telefono, codice fiscale etc.)

Seguire un account Twitter o inserirlo in liste di interesse non significa condividerne la linee di pensiero; lo stesso vale per i retweet, per i tweet preferiti e per i messaggi presenti sull’account pubblicati dagli utenti.

Tutte le offese rivolte a Equitalia, o a persone afferenti al Gruppo, verranno raccolte e comunicate direttamente agli uffici competenti che valuteranno se e come intervenire.

Per quanto riguarda la moderazione, la policy specifica inoltre che “la gestione dell’account avviene dal lunedì al venerdì dalle 9 alle 18. Al di fuori di questi orari e nei giorni festivi il presidio non è garantito”. Anche l’orario indicato è assolutamente normale e specificarlo non è superfluo come potrebbe apparire, perché va a completare l’opportuna informativa diretta agli utenti.

Uomo avvisato mezzo salvato, dunque, soprattutto per quanto riguarda l’approccio da tenere nelle comunicazioni. E in realtà non c’è altro, perché Twitter verrà utilizzato come canale informativo. Le presenze web che richiedono attenzione, circospezione e consapevolezza sono altre.

P.S.: nulla vi vieta di eliminare da Twitter la foto del vostro yacht battente bandiera delle Cayman, comunque :D

App precipitose

image

Quando ho letto questa notizia diffusa dall’ANSA ho pensato che Am I Going Down, più che una app per prevedere gli incidenti aerei, potesse essere una bufala non controllata:

Basta inserire l’aeroporto e orario di partenza, quello di arrivo e l’aereo. Basando sui dati degli incidenti, viene calcolato il tasso di rischio per 10 milioni di voli di linea. Volando, per esempio, ogni giorno sulla tratta Francoforte – New York con un Aribus A380 il primo incidente si verificherebbe dopo 18.512 anni. A questo punto la paura sarà svanita.

Invece ho scoperto che l’app esiste veramente e può essere acquistata su iTunes.

Sicuramente, chi è costretto a prendere un aereo pur avendone paura, si precipiterà a scaricarla e sarà grato ad ANSA per la preziosa segnalazione.

Giornata Europea della Privacy. E quindi?

online_privacy_cloud_security_shutterstock-100031848-large[1]

Oggi la Giornata Europea della Privacy è stata trattata – in coerenza con il suo tema – con grande riservatezza. Ma come avrebbe potuto essere celebrata? Con iniziative focalizzate a sensibilizzare tutti sul fatto che oggi, più che mai, le nostre informazioni personali, che abbiamo il diritto di proteggere dall’invadenza altrui, sono estremamente vulnerabili.

Mentre a Roma il nostro Garante della Privacy ospita un convegno intitolato “Il pianeta connesso. La nuova dimensione della privacy”, il Guardian ci spiega che il nuovo piano antiterroristico approntato dalla Commissione UE prevede la raccolta e la memorizzazione di 42 differenti tipi di dati personali relativi a chi viaggia in aereo su voli da o per l’Europa (dati anagrafici, informazioni relative al viaggio, ma anche “all forms of payment information”, “general remarks” nonché “any collected advanced passenger information system information”).

Ancora nessuno dei promotori istituzionali, però, nemmeno nella (o a partire dalla) giornata che hanno dedicato alla protezione dei dati personali, mette in guardia i cittadini europei sulle possibili violazioni a cui tutti vanno quotidianamente incontro, ne’ sulle soluzioni da adottare per avere maggiore tutela.

Qualche spunto – molto superficiale e per nulla esaustivo – che riguarda il mondo digitale:

  • Quante volte vi è stato raccomandato di non spedire un messaggio e-mail con molti destinatari in chiaro per non diffondere informazioni altrui senza consenso?
  • Vi hanno mai fatto notare che, in un gruppo WhatsApp, il vostro numero telefonico viene liberamente diffuso a terzi e potrebbe quindi finire anche sotto gli occhi di qualche utente da voi non tollerato?
  • Siete capaci, in Facebook, di impostare il vostro account mantenendo sotto controllo chi può vedere ciò che pubblicate?
  • In Internet, se effettuate un pagamento online, siete certi di utilizzare un servizio basato su server sicuro?
  • Sapete riconoscere un messaggio e-mail fraudolento mirato a carpire i vostri dati di accesso a conto corrente bancario, account della carta di credito o altri servizi finanziari?
  • Sapete che spesso i concorsi online hanno lo scopo di promuovere un prodotto o un servizio, e nel contempo di raccogliere i dati personali degli utenti che vi partecipano?
  • Siete consapevoli che buona parte dello spam che ricevete tramite e-mail, ma anche delle telefonate promozionali che ricevete, è frutto di un consenso che avete accordato a qualcuno mentre inserivate i vostri dati personali?
  • Qual è l’utilizzo che un supermercato può fare della vostra tessera fedeltà?
  • Perché su Internet vedo banner pubblicitari sull’ultimo prodotto di marca XYZ (e simili) proprio dal giorno dopo in cui ho cercato in Internet notizie sui prodotti di marca XYZ?
  • Come fa Google a far comparire nel suo doodle gli auguri di buon compleanno proprio nel giorno in cui lo festeggiate?

Se non sapete dare una risposta (o una spiegazione) ad almeno una di queste domande, che rappresentano semplici esempi quotidiani, significa che non siete stati efficacemente sensibilizzati sulla tutela della vostra privacy. E quindi, per chi organizza la Giornata Europea della Privacy, c’è ancora tanta strada da fare…

Google+, miliardi di utenti a loro insaputa?

social-google-plus-square-button_318-25250[1]

2,2 miliardi di utenti iscritti, oltre un miliardo di utenti attivi. Sono i numeri che Google snocciola per il suo social network Google+ (Google Plus) che – secondo un’analisi condotta dall’utente Edward Morbius e rilanciata da molte testate – potrebbe invece vantare solamente sei milioni di utenti realmente attivi.

In breve: dei 2,2 miliardi di iscritti, solamente il 9% avrebbe condiviso un contenuto pubblico sulla piattaforma. Di quel 9%, solamente il 6% avrebbe pubblicato qualcosa nel 2015. Metà di queste pubblicazioni sarebbero in realtà commenti a video pubblicati su YouTube, mentre la rimanente metà sarebbe per Morbius il volume di utenti effettivamente attivi del social network. In quest’ottica, ottimisticamente, non si andrebbe oltre i sei milioni.

L’analisi è dichiaratamente superficiale (non considera commenti o post di tipo non-public), ma l’autore la ritiene abbastanza indicativa dell’ordine di grandezza del volume di utenti. 

In realtà l’insieme degli utenti reali di Google+ è un’entità particolarmente difficile da quantificare, dal momento che esiste un profilo Google+ pronto (e spesso attivato inconsapevolmente) per ogni utente di ogni servizio Google, a partire da Gmail. Consideriamo inoltre che ogni utente Android – per sfruttare il marketplace Google Play Storedeve possedere un account Gmail e viene garbatamente invitato a far parte di Google+ (memtre configura lo smartphone e in altre occasioni).

Google+, semplicemente, potrebbe quindi rappresentare solo l’area social di un mondo effettivamente affollato di utenti. Ma, tra questi, è molto difficile identificare i dormienti e distinguerli dagli attivi.

VeryBello, very beta

image

VeryBello è il nome scelto per l’agenda web che propone 1.300 eventi culturali che avranno luogo in Italia nel periodo dell’Expo.

L’obiettivo dichiarato, secondo il ministro Dario Franceschini, è “utilizzare l’Expo per valorizzare tutto il Paese e fare in modo che milioni di visitatori allunghino il più possibile il loro viaggio nel nostro Paese”. Un obiettivo rivolto ai visitatori esteri, evidenziato (forse) da quel very, che ammicca a simpatiche espressioni anglomaccheroniche (capito, bro?).

Peccato che oggi, sul sito web verybello.it, non sia nemmeno presente un’agenda in inglese (la lingua da cui deriva quel very, che significa molto). Certo, è stato detto che il sito verrà tradotto anche in altre otto lingue (inclusi gli slang di paninari e yuppies che abbiamo riscontrato già nel titolo), e sarà presentato ai presidenti dei padiglioni stranieri il 7 febbraio a Milano.

Però è online oggi ed è stato presentato alla stampa oggi. In beta version, cioè in una versione non ancora definitiva e suscettibile di migliorie (ne servirebbero). Che è un po’ come rendere accessibile al pubblico un cantiere in dirittura d’arrivo, con i lavori ancora in corso e… tante cose da sistemare. Che forse era meglio mostrare sistemate, per dare al pubblico un’impressione di completezza, di solidità. E di investimenti andati a buon fine.

Taaac!

P.S.: sì, titolo molto fantasioso…
image

P.P.S.: Se stavate pensando di portarvi avanti per iniziative simili, segnalo che il nome a dominio tantaroba.it è già registrato, ma potrebbe essere disponibile ad un trasferimento

Google è pronto a diventare operatore virtuale di telefonia mobile (negli USA)

Googlesim

Google sta per diventare MVNO (operatore virtuale di telefonia mobile) negli USA. Tecnicamente utilizzerà le reti mobili Sprint T-Mobile, ampliando la copertura offerta dai due network reali con l’appoggio delle reti WiFi pubbliche.

Secondo quanto riportano il Wall Street Journal e The Information l’ingresso nel mercato dei servizi di telefonia mobile (il progetto condotto da google in questo senso si chiama Nova) potrebbe avvenire entro fine anno. L’ampliamento telefonico del business di Google, ovviamente, ha altre implicazioni: oltre alla geolocalizzazione attraverso i dispositivi Android, le azioni di monitoraggio e profilazione degli utenti potranno avvenire anche in base ai dati delle conversazioni telefoniche (durata, destinazione, orario e altre informazioni caratteristiche). D’altronde, big data means big business.

Google sarà interessata a valutare questa possibilità su altri mercati nazionali? Assolutamente sì, sicuramente nei Paesi in cui è già presente ed esistono ulteriori possibilità di sviluppo. Guardando dentro casa nostra, ad oggi il mercato italiano degli operatori alternativi potrebbe essere definito diversamente florido (consultando l’elenco degli operatori si nota che il numero delle cessate attività non è affatto trascurabile). Verosimilmente, l’interesse verso un Paese in cui il numero degli smartphone accesi si avvicina sempre più a quello dei residenti è alto e un’azienda come Google ha sicuramente qualche marcia in più per muoversi bene in questo settore.

Windows 10 ovunque, la nuova missione di Microsoft

Windows_10_One_OS_Wide[1]

Confermando quanto anticipato a settembre, Microsoft ieri ha presentato Windows 10. Il successore di Windows 8 si chiama così per ostentare un notevole passo in avanti rispetto alla precedente generazione. L’obiettivo è quello di arrivare ad un sistema operativo che sia realmente fruibile da dispositivi di dimensioni e caratteristiche differenti: computer, notebook, laptop, tablet e smartphone innanzitutto, ma sarà la base di altre novità che si preannunciano molto interessanti.

Con Windows 10 si registra il ritorno del menu Start, che può essere anche ridimensionato e ampliato a tutto schermo per essere utilizzato con l’interfaccia a riquadri già vista nella versione precedente e su Windows Phone, versione mobile che sparirà per convergere nel nuovo sistema operativo. In base a questa convergenza di versioni, su Windows 10 arriva anche Cortana, l’assistente vocale (il collega di Siri di Apple). Fra le novità c’è un nuovo browser che al momento viene indicato con il nome di Spartan e l’app Xbox per collegarsi al proprio account e condividere i giochi presenti sulla console con il dispositivo dotato di Windows 10. Per agevolarne la diffusione, l’aggiornamento a Windows 10 sarà gratuito per gli utenti di Windows 8.1, Windows 7 e Windows Phone 8.1.

surface-hub-4jpg-64726f[1]Con l’occasione, Microsoft ha presentato inoltre due dispositivi, sempre basati sull’impiego del nuovo sistema operativo, ma orientati ad utilizzi differenti: il primo si presta ad un uso collettivo e condiviso e si chiama Surface Hub, un super display touchscreen da 84 pollici che può essere impiegato per riunioni (in sostituzione di un proiettore e per navigare su web), videoconferenze, oppure a scopo didattico come lavagna multimediale. Il secondo, forse più stuzzicante, destinato ad un utilizzo individuale, si chiama HoloLens ed è un paio di occhiali multimediali pensati per sfruttare una tecnologia a ologrammi e sovrapporre immagini 3D all’ambiente che circonda l’utente che li indossa. Gli impieghi sono svariati e vanno dalla progettazione all’intrattenimento.

E’ chiara l’intenzione di preparare un’invasione di Windows 10 in molte tipologie di dispositivi per arrivare in vari settori, realizzando un’unica piattaforma, con il proprio cloud (OneDrive) e un proprio marketplace, su cui tutti gli utenti Microsoft dovranno convergere.