Le persone sanno pensare con la propria testa

Per far sviluppare un business, oltre a un mercato che accolga il bene o il servizio in questione, bisogna disporre anche di risorse. Ci sono le risorse finanziarie (il denaro), le risorse umane (il personale), quelle intellettuali (idee di business) e l’abilità poi di concretizzarle. In alcuni tipi di business, e a volte in interi settori, c’è bisogno anche di un’altra risorsa: la fiducia.

Immaginate di voler acquistare, ad esempio, un’aspirapolvere. La fiducia nei confronti della casa produttrice è così necessaria? In realtà non tanto: acquistate l’aspirapolvere che sembra soddisfare le vostre esigenze, seguendo alcuni fattori come le caratteristiche tecniche, l’estetica, la qualità e il prezzo. La fiducia non è un elemento essenziale.

In altri settori, invece, come l’economia o la medicina, la fiducia gioca un ruolo fondamentale. Se non ci si fida di un certo consulente finanziario o di una determinata casa farmaceutica, difficilmente si diventerà cliente o si acquisterà quel determinato prodotto, a meno che poi quel consulente o quella casa farmaceutica faccia qualcosa per riguadagnare la fiducia.

Il nostro settore, la cybersecurity, non solo richiede fiducia ma dipende da essa. Perché senza fiducia, non c’è cybersecurity. E alcuni, chiamiamoli per il momento detrattori, lo sanno perfettamente e fanno di tutto per distruggere la fiducia delle persone nella cybersecurity, apportando tutte le motivazioni possibili.

Penserete che ci deve essere qualcosa che non va nei nostri prodotti se ci sono persone che vogliono minare la fiducia che si ripone in essi. Per quanto riguarda la qualità dei nostri prodotti, non sono affatto preoccupato, perché i risultati dei test indipendenti dimostrano quanto valgano. Negli ultimi anno è cambiato dell’altro: si è fatta avanti una certa turbolenza geopolitica e noi ne siamo stati coinvolti.

La macchina della propaganda si è mossa e si è diretta verso di noi; un numero sempre crescente di persone ha sentito o letto false accuse senza alcun fondamento che ci coinvolgevano, e in parte ciò è stato dovuto alle notizie dei media che hanno citato “fonti anonime” (e quindi non verificabili). Non è chiaro se queste storie siano state guidate dall’agenda politica o dalla necessità di generare vendite, ma le false accuse dovrebbero essere inaccettabili (così come altre azioni scorrette). Per questo abbiamo contrastato e dimostrato la falsità di ogni accusa che ci riguardava, una per una. E ho usato appositamente il verbo dimostrare (breve parentesi: le accuse non hanno mai dimostrato nulla soprattutto perché non è mai stato fatto nulla di male).

Comunque, dopo quasi un anno dall’ultima ondata di accuse, ho deciso di condurre una sorta di audit per conto mio, per capire come ci vede il mondo e se le persone esposte a questo genere di notizie ne hanno subito l’influenza di. E soprattutto volevo capire se ciò che abbiamo apportato per contrastare queste notizie ha fatto cambiare la loro opinione in merito.

Indovinate un po’? Abbiamo scoperto che, se le persone prendono in considerazione solo i fatti, per fortuna le accuse non attaccano! Ok, già mi immagino cosa state pensando: vogliamo le prove!

Innanzitutto, un anno fa Gartner, la più grande compagnia di ricerca al mondo, ha creato un nuovo progetto di ricerca, chiamato Gartner Peer Insights, per analizzare le valutazioni degli utenti riguardo i brand. Semplice ma allo stesso tempo molto utile: sono state raccolte le opinioni dei clienti corporate,  con la supervisione di Gartner durante tutto il processo per assicurare che non ci fosse l’intrusione dei vendor, motivazioni nascoste o troll. In poche parole, lo scopo era quello di ottenere trasparenza ed autenticità da parte delle persone che importano davvero, gli utenti finali.

L’anno scorso, grazie al feedback dei nostri utenti aziendali, abbiamo ottenuto in questo progetto il maggior riconoscimento! E non è tutto, potete vedere voi stessi quanti clienti hanno voluto condividere con Gartner la propria esperienza circa i nostri prodotti, lasciando valutazioni e recensioni più che positive. E non si tratta di recensioni vuote: dietro ci sono aziende con il proprio nome, aziende di differenti dimensioni, profili, calibro e provenienti da varie zone geografiche.

A proposito di geografia, va detto che l’approccio all’argomento fiducia può variare in base alla zona.

Prendiamo, ad esempio, la Germania, dove la fiducia in un’azienda è un tema che viene preso molto sul serio. La rivista WirtschaftsWoche pubblica periodicamente una ricerca in costante evoluzione che riguarda la fiducia nelle aziende, e che coinvolge oltre 300 mila intervistati. Nella categoria “software” (notate bene, non parliamo di antivirus o cybersecurity), ci troviamo in quarta posizione e il livello generale di fiducia riposto in Kaspersky Lab è sempre piuttosto alto, più alto di quelli di alti competitor, indipendentemente dal paese di origine.

Continua a leggere:Le persone sanno pensare con la propria testa

Antimonopolio nell’industria IT

Alcuni lettori della parte più tecnica del mio blog, forse presi dal caldo estivo, potrebbero essersi persi un evento importante che è passato un po’ inosservato lo scorso mese di luglio. Google è stata dichiarata colpevole di abuso di posizione dominante dalla Commissione Europea (CE), in merito a un aspetto del mercato dei sistemi operativi mobile, e dovrà pagare una multa di ben 4,34 miliardi di dollari (ovvero circa il 40% delle entrate nette di quest’anno della compagnia!).

Come mai? Secondo la CE, “Dal 2011, Google ha imposto restrizioni illegali alle case produttrici di dispositivi Android (anche obbligando le case produttrici a preinstallare le app di ricerca e browser di Google) e agli operatori di rete mobile per rafforzare la propria posizione dominante nel campo della ricerca generale su Internet”.

Sembra una decisione logica, chiara e non nuova (la Commissione Europea ha già multato Google in passato, e anche pesantemente). Allo stesso modo, logica e attesa è stata la decisione di Google di ricorrere in appello per evitare la multa.  La causa proseguirà per diversi anni, con un risultato finale falsato e che probabilmente porterà a un accordo extra-giudiziario. E a causa della durata dell’iter processuale, il problema non sarà tanto stabilire l’ammontare della multa, quanto provare l’abuso di posizione dominante.

Ma ricapitoliamo la situazione.

Fonte

Continua a leggere:Antimonopolio nell’industria IT

Cyber-paleontologia: incredibile, vero? E i risultati ancora di più

Ciao a tutti!

Iniziamo parafrasando un postulato filosofico piuttosto conosciuto: “È la professione degli uomini a determinare il loro essere sociale o è il loro essere sociale a determinare la loro professione?” Sembra che questa domanda (per meglio dire, il quesito originale) sia oggetto di acceso dibattito da oltre 150 anni. E, grazie alla nascita e alla diffusione di Internet, questo dibattito continuerà a esistere per altri 150 anni e oltre. Dal punto di vista personale, non ho uno schieramento preciso, anzi, per esperienza personale, opto per un dualismo tra professione ed esistenza, dal momento che un fattore influisce sull’altro, in tanti modi e in maniera costante.

Verso la fine degli anni Ottanta, è nata la virologia informatica in risposta alla crescente proliferazione di programmi dannosi. Avanzando velocemente di trent’anni, la virologia si è evoluta (o, per meglio dire, si è unita ad altri campi relazionati) in industria della cybersicurezza, che spesso influisce sullo sviluppo dell’esistenza Information Technology: grazie alla concorrenza inevitabile, sopravvivono quelle tecnologie dotate della miglior protezione.

Nei trent’anni trascorsi dagli anni Ottanta, noi in quanto aziende antivirus abbiamo ricevuto soprannomi di qualsiasi tipo, a volte anche abbastanza sgradevoli. Ma, secondo la mia umile opinione, il più accurato in questi ultimi anni è sicuramente quello di cyber paleontologi.

Il nostro settore ha imparato a combattere epidemie di massa, sia in modo proattivo (abbiamo protetto gli utenti, ad esempio, dalle grandi epidemie degli ultimi anni, WannaCry ed ExPetr) o come reazione a un evento (mediante l’analisi di minacce con dati su cloud e i tempestivi aggiornamenti). Tuttavia, quando si tratta di attacchi mirati, c’è ancora moltissima strada da fare per l’intero nostro settore: solo poche aziende hanno la maturità tecnica necessaria (e le risorse) per poter gestire questi attacchi e se aggiungiamo un incrollabile impegno a contrastare qualsiasi cybercriminale, indipendentemente da dove provenga o dalle sue motivazioni, allora rimane solo un’azienda in gioco, Kaspersky Lab naturalmente! (Tutto ciò mi ricorda una frase di Napoleon Hill: “sull’ultimo piolo, la scala per il successo non è mai affollata”) Non c’è da meravigliarsi se siamo soli (sull’ultimo piolo della scala), perché per mantenere questo impegno incrollabile di esporsi letteralmente a tutto e a tutti è di gran lunga più costoso rispetto al non farlo. E si incorre in moooolti più problemi per via degli ultimi avvenimenti geopolitici; tuttavia la nostra esperienza dimostra che è questa la strada giusta da percorrere, e gli utenti ci appoggiano investendo i propri soldi nei nostri prodotti.

Un’operazione di cyberspionaggio è in realtà un progetto molto complesso, costoso, che richiede tempo e tecnologie avanzate. Ovviamente, gli autori di tali operazioni si infastidiscono molto quando vengono acciuffati e molti di loro pensano di potersi sbarazzare degli sviluppatori “indesiderati” grazie a diversi metodi di manipolazione dei media. E ci anche altre teorie simili:

Ma sto divagando…

Queste operazioni di cyberspionaggio possono passare inosservate per anni, perché i loro creatori hanno molto a cuore il proprio investimento kit: attaccano solo pochi obiettivi accuratamente selezionati (niente attacchi di massa, più facili da individuare), testano l’attacco sui prodotti di sicurezza informatica più diffusi, cambiano velocemente le proprie tattiche se necessario e così via. Ovviamente è facile dedurre che molti degli attacchi mirati che sono stati individuati in realtà non sono altro che la punta dell’iceberg. E l’unico modo davvero efficace per smascherare questi attacchi è grazie alla cyber paleontologia, ovvero una raccolta di dati meticolosa e a lungo termine, dati  che servono per ottenere il quadro generale della situazione. Per fare ciò è necessaria la cooperazione di esperti di altre aziende, bisogna individuare e analizzare anomalie e, come risultato finale, sviluppare tecnologie di protezione adeguate.

Nel campo della cyber paleontologia ci sono due specializzazioni: le indagini ad hoc (dopo aver individuato, per caso o intenzionalmente, un’anomalia) e le indagini operative sistemiche (processo pianificato di analisi del panorama IT aziendale).

Gli evidenti vantaggi della cyber paleontologia operativa sono altamente apprezzati dalle grandi aziende (che siano aziende private o governative, obiettivo principale degli attacchi mirati. Tuttavia, non tutte le aziende hanno l’opportunità o l’abilità di svolgere operazioni di cyber paleontologia in proprio, perché gli esperti che se ne occupano non sono così tanti (si tratta di una specializzazione di nicchia) e ovviamente assumerli implica un costo importante.  E invece noi di Kaspersky abbiamo tanti di questi talenti a disposizione e in tutto il mondo (nomi di un certo rilievo e dall’incredibile esperienza). Per questo, grazie alla nostra forza in questo settore e per rispondere alla grande necessità sperimentata dalle aziende nostre clienti,  seguendo la legge della domanda e dell’offerta, abbiamo deciso di proporre un nuovo servizio sul mercato: Kaspersky Managed Protection. Continua a leggere:Cyber-paleontologia: incredibile, vero? E i risultati ancora di più

Festa a Roma per un evento speciale

Ciao a tutti!

Dopo Monaco, quasi senza fermarmi mi sono diretto verso il sud d’Europa, a Roma, e sono rimasto lì qualche giorno per un’intensa agenda di lavoro. C’erano diversi eventi che coinvolgevano direttamente Kaspersky Lab…

Innanzitutto, ed evento più importante di questi giorni, abbiamo festeggiato il decimo compleanno del nostro ufficio in Italia! Già sono passati dieci anni? Davvero? Il tempo trascorre troppo velocemente! E ovviamente abbiamo organizzato una bella festa, abbiamo invitato i nostri partner, i nostri clienti preferiti e molti vecchi amici per festeggiare tutti insieme, ed è stato un successo!

Continua a leggere:Festa a Roma per un evento speciale

La fine del principio della lotta ai patent troll

Durante gli scorsi mesi di agosto e settembre, per la maggior parte del tempo sono stato costretto a “lavorare da casa”, cosa che di solito non faccio mai. Non potendomi dedicare ad andare in giro per lavoro o per piacere, ho avuto molto più tempo a disposizione del normale e così ho potuto dedicarmi alla lettura, e ho letto molto. Come al solito, mi sono imbattuto in molte cattive notizie ma, ogni tanto, ci sono notizie molto buone. In particolare, c’è una buona eccellente notizia sul fronte della lotta ai patent troll: un tribunale del Texas ha respinto l’azione legale che Uniloc aveva intrapreso contro di noi per violazione del brevetto US5490216. Brevetto che, agli inizi degli anni 2000, ha seminato il terrore tra le aziende IT, che ha fatto venire i capelli bianchi a molti avvocati specializzati in brevetti e che ha alleggerito senza pietà i portafogli di oltre 160 aziende (160!), tra cui anche giganti come Microsoft o Google.

Ma le ottime notizie non finiscono qui!

Lo sforzo congiunto dell’intero settore IT ha portato all’invalidamento del brevetto IT; ma non è solo questa notizia che merita grandi festeggiamenti, è soprattutto il fatto che questo invalidamento porterà a un cambio importante (necessario, purtroppo, da tempo) nel sistema brevetti statunitense. È vero, sarà un cambiamento lento ma comunque inesorabile, e comunque lentamente è sempre meglio di nulla, soprattutto quando certi cambiamenti hanno una certa importanza a livello globale: almeno l’industria IT potrà togliersi di dosso i parassiti dei brevetti, che non fanno altro che succhiare il sangue ostacolare lo sviluppo tecnologico.

La ruota non solo ha iniziato a girare ma anche a scendere velocemente lungo la collina: gli sviluppatori stanno acquisendo maggiore libertà in ciò che fanno perché protetti dalle idiozie di questi proprietari di brevetti che riguardano idee astratte e a volte piuttosto ovvie, che nella pratica non vengono applicate o che vengono utilizzate per spremere denaro agli sviluppatori di tecnologie simili. Insomma, la storia del brevetto …’216 potrebbe essere letta come una sorta di thriller emozionate, e per questo quasi quasi tornerò a raccontarla, affinché possa intrigarvi di nuovo.  Preparate un caffè (o dei popcorn, meglio) e mettetevi comodi per ascoltare una storia che riguarda i parassiti dei brevetti e che vi farà mordicchiare le unghie per la tensione (per non parlare ai patent troll…).

Continua a leggere:La fine del principio della lotta ai patent troll

Notizie in chiaroscuro dal mondo informatico

Ciao a tutti!

Abbiamo in serbo per voi alcune notizie di sicurezza informatica piuttosto sorprendenti. La prima della lista preoccupa un po’ e riguarda un piccolo dispositivo piuttosto diffuso e che in molti non ne possono fare a meno e devono averlo sempre a portata di mano (anche a letto o in bagno). L’ultima, invece, è una storia positiva e incoraggiante che riguarda le donne nel settore IT. Iniziamo dalle brutte notizie…

Non entrate nel club delle vittime di Asacub

Oggi come oggi, gli utenti affidano ai propri smartphone (di fiducia?) tutta una serie di informazioni di grande importanza (dati bancari, di lavoro, documenti personali, messaggi che dovrebbero essere visti solo da pochissime persone etc etc.). Sicuramente siete già al corrente di questa situazione e probabilmente fate parte di questo esteso gruppo di persone. Se è questo il caso, vi consigliamo di leggere attentamente quanto segue…

A fine agosto è stato registrato un importante incremento nella diffusione del Trojan Android Asacub, che sfrutta quella debolezza peculiare dell’essere umano che si chiama curiosità. Il Trojan invia un messaggio di testo del tipo: “Hey Mario, dovresti proprio vergognarti + link”, oppure “Mario, abbiamo ricevuto un MMS da Carlo che ti riguarda + link”. Mario inizia a domandarsi di cosa si tratti, la curiosità cresce, vuole sapere cosa c’è nella foto, clicca sul link e scarica (volontariamente!) un’applicazione… che accede alla sua rubrica i cui contatti, a loro volta, riceveranno lo stesso messaggio o uno simile.

Ma non finisce qui. Il malware, ad esempio, può leggere i messaggi in arrivo e mandare il loro contenuto agli hacker che lo hanno creato o a un numero di telefono prescelto. La capacità di intercettare e inviare messaggi fa sì che i creatori del Trojan, tra le varie cose, possano trasferire denaro dal conto bancario della vittima, se la carta di credito è collegata al numero di telefono. Come se non bastasse, la vittima riceverà un “bonus”: una bolletta telefonica salatissima per l’invio in massa di messaggi a tutta la rubrica (a sua insaputa).

Come proteggervi da questi malware mobile così preoccupanti?

Ecco qualche consiglio:

  • Non cliccate mai su link sospetti;
  • Verificate attentamente le autorizzazioni richieste dall’applicazione che vorreste installare (ad esempio, accesso a microfono, videocamera, posizione etc.);
  • Ultimo ma non meno importante (e il passo più semplice da fare): installate una protezione affidabile sul vostro dispositivo Android.

Android? Sento già un enorme sospiro di sollievo provenire da molti di voi: “Aaaaaah, ma io per fortuna ho un iPhone!”

Prestate molta attenzione a quanto vi dico, cari amanti del mondo Apple: ecco un paio di link anche per voi (non preoccupatevi, su questi sì che potete cliccare, ve lo assicuro):

Continua a leggere:Notizie in chiaroscuro dal mondo informatico

Come sconfiggere i Voldemort della rete

Le fiabe e le storie fantasy hanno da sempre contribuito a demolire il mito dell’invincibilità di loschi faccendieri e malfattori (quanto a noi, da più di vent’anni abbiamo fatto lo stesso, anche se nel cyberspazio). Ogni Voldemort si affida alla protezione del suo diario, del suo anello, del suo serpente, del suo… beh, penso sappiate tutto degli Horcrux. E il successo della vostra battaglia contro i malfattori, siano essi personaggi delle fiabe o virtuali, dipende da due fattori chiave: la costanza e l’intelligenza (vale a dire la tecnologia). Oggi vi racconterò in che modo la costanza e l’intelligenza, sommati alle reti neurali, all’apprendimento automaticoalla cloud security e alle conoscenze specifiche — parti integranti dei nostri prodotti — vi proteggeranno da potenziali cyberminacce future.

 

In realtà, ci siamo occupati di tecnologie di protezione contro cyberminacce future già in passato (più di una voltamolto più di una volta e anche per farci due risate). La ragione per cui siamo così fissati al riguardo la potete ben immaginare.

Il motivo è dovuto al fatto che tali tecnologie sono esattamente ciò che differenzia una protezione solida e robusta da  una finta intelligenza artificiale e da prodotti che utilizzano informazioni rubate per individuare i malware. Identificare la sequenza dei codici utilizzando una firma conosciuta, dopo che il malware si è già introdotto nel sistema e ha iniziato a giocare brutti scherzi all’utente, non serve a nessuno, equivale a pestare l’acqua in un mortaio.

Tuttavia, anticipare il modo di agire dei malfattori cybernetici, imparando a conoscere i punti deboli che loro gradiscono maggiormente e stendere delle reti invisibili in grado di effettuare una rilevazione veloce e automatica, è una cosa che solo pochi operatori del settore sanno fare, triste ma vero. Un numero molto esiguo, in effetti, in base ai risultati di test indipendenti. WannaCry, la più grande epidemia del decennio, ne è un tipico esempio: grazie alla tecnologia System Watcher, i nostri prodotti hanno protetto i nostri utenti contro tale attacco informatico in maniera proattiva.

Il punto chiave è il seguente: Non è possibile avere una protezione così estesa contro minacce informatiche future. Non esiste emulatore o sistema specifico di analisi di Big Data che sia in grado di coprire tutte le possibili minacce. Per fare ciò, le reti invisibili dovrebbero proteggere il più possibile ogni livello e ogni canale, conservando traccia di tutte le attività dell’oggetto nel sistema per evitare che possano creare problemi, mantenendo l’uso di risorse al minimo, zero “falsi positivi” e una compatibilità al 100% con le altre applicazioni per evitare la temuta schermata blu.

D’altronde, anche l’industria dei malware continua a perfezionarsi. I malfattori cybernetici hanno insegnato alle loro creature (e continuano a farlo) come celarsi in modo efficace nel sistema. In poche parole, in che modo mutare la loro struttura e il loro comportamento, come modificare le modalità di azione ed agire lentamente, senza fretta (minimizzando l’utilizzo delle risorse del computer, attivandosi in modo programmato senza dare nell’occhio una volta introdotti nel pc, etc.) e, inoltre, come immergersi letteralmente nel sistema nascondendo le loro tracce e utilizzare metodi “puliti” o quasi. Ma dove c’è un Lord Voldemort, ci sono sempre degli Horcrux  da distruggere per porre fine ai suoi propositi malvagi. La domanda è: dove trovarli?

Qualche anno fa, i nostri prodotti avevano rafforzato il loro arsenale di tecnologie proattive per la protezione contro le minacce informatiche avanzate adottando un’invenzione molto interessante (il brevetto RU2654151). Tale brevetto utilizza un modello comportamentale di oggetti addestrati all’ identificazione accurata di anomalie sospette all’ interno del sistema, la localizzazione della fonte e l’eliminazione anche del “più prudente” dei worm. Continua a leggere:Come sconfiggere i Voldemort della rete

Funzionalità di cui non avete mai sentito parlare (versione 2018): KFP

Quando devo scegliere un capo di abbigliamento, la caratteristica più importante per me è la praticità. Un bel packaging, la marca, lo status economico che rappresenta etc,non mi interessano. Vale lo stesso con le automobili: se una macchina è in grado di portarmi dal punto A al punto B in poco tempo, in modo sicuro e comodo (meglio con aria condizionata), allora per me va benissimo.

Lo stesso principio di “ignorare gli aspetti meno importanti”, dovrebbe essere applicato anche alla scelta di un prodotto per la sicurezza informatica. Anche se ciò spesso non accade, bisognerebbe essere sicuri di non essere tentati dal “resto” (tema marketing), che non ha nulla a che fare con la protezione in senso stretto. Da test indipendenti è emerso che i prodotti “antivirus di nuova generazione” in realtà adottano falsa intelligenza artificiale e protezione antivirus in realtà piena di falle. Sono prodotti che hanno solo un effetto placebo, mettiamola così. Per non essere vittime del marketing e di un basso livello di sicurezza, dovete rimboccarvi le maniche e capire come funzionano veramente le cose. Ovviamente non tutti hanno il tempo, la pazienza e le conoscenze tecniche per leggere attentamente la documentazione di un prodotto per la sicurezza informatica, e capirla. Ma anche se dovesse essere questo il caso, può essere anche che lo sviluppatore del prodotto infarcisca il documento di farraginoso gergo informatico. Continua a leggere:Funzionalità di cui non avete mai sentito parlare (versione 2018): KFP

Lettera aperta ai dirigenti di Twitter

“Quando fai tagliare la lingua a qualcuno, non dimostri che è un bugiardo, stai solo svelando al mondo che hai paura di quello che potrebbe dire”. 

Tyrion Lannister, Il Trono di Spade

Egregio signor Dorsey ed egregi dirigenti di Twitter,

Ho notato che ultimamente avete alcuni grattacapi per via dello stato di salute della vostra piattaforma e temete che possa essere utilizzata per diffondere false informazioni, creare dispute etc. Per me è fondamentale che Internet sia un luogo sicuro e amichevole, per cui è una preoccupazione che tocca anche me! Io pensavo, in ogni caso, che la mia azienda lavorasse al di fuori delle varie  “bagarre” a cui si assiste sui social network, ma evidentemente mi sbagliavo.

Se si tratta di un errore, basta semplicemente ammetterlo, così si spazzerebbe qualsiasi dubbio su un’eventuale politica di censura su Twitter.

Alle fine di gennaio scorso, Twitter ci ha informato inaspettatamente che i nostri account ufficiali non avrebbero potuto più promuovere i nuovi post che pubblichiamo sui diversi blog che portiamo avanti per informare gli utenti sulle minacce informatiche emergenti (compresi Securelist e Kaspersky Daily). In una breve lettera inviata da un dipendente di Twitter (senza una persona di riferimento a cui rivolgersi) veniamo informati che la nostra azienda “adotta un modello di business incompatibile con le norme di Twitter Ads”.

“RITENIAMO CHE KASPERSKY LAB ADOTTI UN MODELLO DI BUSINESS INCOMPATIBILE CON LE NORME DI TWITTER ADS”

Come? Ho letto questa frase non so quante volte e non riesco a capire in che modo tutto ciò possa avere a che fare con noi. Di una cosa sono sicuro: non abbiamo violato alcuna norma scritta o  non scritta e il nostro modello di business si rifà più o meno a quello che seguono i nostri competitor: offriamo ai nostri utenti prodotti e servizi e gli utenti pagano per usufruirne. Nella lettera non sono specificate le regole che sarebbero state violate o gli standard non rispettati (non si fa proprio accenno). Dal mio punto di vista, questo divieto va contro gli stessi principi di libertà di espressione dichiarati e adottati da Twitter. Tornerò di nuovo su questo punto ma voglio prima specificare una cosa: Continua a leggere:Lettera aperta ai dirigenti di Twitter

Un cripto-campo minato

Le buzzword (le parole alla moda) del XXI secolo vanno e vengono, e alcune restano. Una delle più utilizzate è stata sinergia. Ve la ricordate? Era presente praticamente in qualsiasi presentazione business  di 15 anni  fa (nelle mie no, ovviamente!). E vi ricordate del Millennium bug? Mamma mia, 18 anni fa! Anche lui è andato via come è arrivato (tanto rumore per nulla). E ci sono tante altre parole appartenenti a questa categoria: wellness, proattività, paradigma, ingranaggio… ma sto divagando.

Torniamo all’argomento di oggi, le buzzword tecnologiche, quelle parole che hanno tanta risonanza nel nostro mondo. Quali vi vengono in mente? Intelligenza artificiale? Big Data? Internet delle cose? Computer quantici? Oppure le onnipresenti criptomonete e bitcoin? Queste sono le parole più popolari secondo Google.

Non tutte le buzzword sono stupide/senza senso/che fanno l’occhiolino al marketing/un imbroglio per investitori e consumatori/un sofisma (buzzword pure questa? Potrebbe sembrare eppure…) Blockchain ne è un esempio. Il nostro incubatore business sta coltivando diverse idee che riguardano le blockchain e che cambieranno questo mondo di nicchia per il meglio.

Continua a leggere:Un cripto-campo minato