Quando le strategie di marketing, diventano una forzatura per lPhone file fantasma in Polonia

Inserito da 25 Agosto, 2008 (0) Commenti

Si tratta di :News

mah.. che dire questo iphone in Polonia… veramente non è un oggetto del desisderio, era proprio necessario pagare le persone per fare una fila finta ? siamo nella società commerciale e ormai non ci meravigliamo di nulla che mondo….

La società di telefonia Orange ha reclutato diverse comparse per creare lunghe file davanti ai negozi il giorno di lancio dell’iPhone in Polonia

L’obiettivo di Apple è dichiarato: 10 milioni di iPhone venduti entro la fine del 2008. Un traguardo apparentemente difficile da raggiungere, ma un po’ per la grancassa che si è fatta negli ultimi mesi, un po’ per alcuni “stratagemmi” studiati per convincere gli indecisi, l’obiettivo comincia a sembrare alla portata della società di Steve Jobs.

Se negli Stati Uniti, infatti, si sono venduti oltre 1 milione di iPhone solo nella prima settimana dopo il lancio, nel resto del mondo non si è rimasti a guardare, e il superfonino di Apple si vende alla stregua del pane, anche se con prezzi decisamente superiori e con qualche difettuccio che continua a guastare la festa ai felici possessori dell’iPhone.

Ma quello che sorridere sono gli espedienti che qualche società di telefonia mobile ha messo in campo per cercare di sfruttare la popolarità dell’iPhone e cavalcare l’onda della “mania collettiva”. In Polonia, per esempio, la Orange, uno degli operatori mobili che in quel Paese equipaggeranno l’iPhone, ha reclutato e stipendiato qualche decina di giovani per fare in modo che si allineassero in fila davanti ai negozi, il giorno di lancio dell’iPhone in Polonia. Tutto questo per ricreare l’atmosfera di frenetica attesa e desiderio incontrollato che si è vista in molti Paesi nel mondo, pur sapendo che per la Polonia l’iPhone è un prodotto di lusso, visto il prezzo del telefonino e degli abbonamenti abbinati.

Ma la creatività dei “commercianti” non ha mai fine, e in Polonia, al momento dell’ora X, sono comparse magicamente file di ragazzi dotati di zaini e seggiolini portatili che si sono messi in fila davanti ai negozi, il tutto per scatenare la curiosità dei passanti e far crescere l’attenzione sull’iPhone.

Una mossa che la stessa Orange ha ammesso senza problemi, beneficiando alla fine di un battage pubblicitario che difficilmente avrebbero potuto innescare con una campagna promozionale tradizionale. Su quanti iPhone, poi, si venderanno in Polonia, ci vorrà ancora un po’ per capirlo. Nel frattempo, la marcia di avvicinamento ai 10 milioni di iPhone venduti continua inarrestabile. Anche grazie a questi piccoli sotterfugi.

fonte : Pcworld

Categories : News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Hardening della Lan wi-fi …a casa

Inserito da 3 Novembre, 2007 (0) Commenti

Si tratta di :Sicurezza

Hardening della Lan wi-fi …a casa
di Nanni Bassetti

Salve a tutti,
oggi nelle nostre case è possibile creare una rete wi-fi casalinga per
avere più computers collegati, senza stendere fastidiosi cavi che
farebbero incavolare le mogli e le madri.

Basta acquistare un router-modem wi-fi e collegarlo alla nostra adsl,
poi acquistare delle chiavette USB wi-fi da attaccare ai computer, se
avete i notebook col wi-fi integrato,
chiaramente andremo a risparmiare su quest’ultimo acquisto.
Il più è fatto! Adesso basta usare la ricerca reti wireless di windows
xp e agganciarsi al
nostro router, in pochi clicks siamo su internet…che bello!
Ma la sicurezza?
Ricordiamo che stiamo navigando facendo passare i nostri dati via etere,
e che la nostra adsl è raggiungibile via radio, se qualcuno fa del
wardriving(cioè gira con un computer portatile
cercando reti wi-fi aperte), si collega alla nostra adsl e poi di lì può
cominciare a fare azioni illecite usando la
nostra onesta linea.
Che cosa comporta?
Bhè immaginiamo alcune azioni illecite:
1) Pedopornografia
2) E-mail minatorie
3) Pirateria informatica varia
tutto riconducibile al nostro indirizzo IP, intestato a noi, quindi ne
siamo responsabili legalmente.
Allora che si fa? Si torna alla vecchia ed affidabile rete via cavo
ethernet?
Ma no…basta effettuare alcuni accorgimenti:
1) Usiamo una password lunga per accedere al sistema operativo del
nostro router
2) Usiamo una password di accesso alla rete wi-fi (WEP o WPA in seguito
approfondiremo)
3) Usiamo l’accesso tramite MAC address alla rete.

Ma adesso analizziamo le parolacce su indicate:

Il Gateway (router) deve supportare quattro tipi differenti di
regolazioni di sicurezza per la vostra rete.
Il Wi-Fi Protected Access (WPA) Pre-Shared key, WPA Remote Access Dial
In User Service (RADIUS), RADIUS, ed il Wire Equivalence Protection
(WEP).

Pre-Shared key WPA: Ci sono due opzioni di crittografia per la
Pre-Shared key WPA, TKIP ed AES.
TKIP sta per Temporal Key Integrity Protocol.
TKIP utilizza un metodo più forte di encrytption e comprende il codice
di integrità del messaggio (MIC) per assicurare la protezione contro i
hackers.
AES sta per al sistema avanzato di crittografia, che utilizza una
crittografia di dati simmetrica del blocco a 128-Bit.
Per Usare WPA Pre-Shared Key, si digita una parola d’accesso nel campo
chiave WPA lunga fra gli 8 e 63 caratteri.
Potete anche fornire un tempo di intervallo di rinnovamento della chiave
del gruppo fra 0 e 99.999 secondi.
WPA RADIUS: WPA RADIUS utilizza un server esterno RADIUS per realizzare
l’autenticazione dell’utente.
Per usare il WPA RADIUS, si scrive l’indirizzo IP del server RADIUS, la
porta di default del RADIUS SERVER è per default la 1812.
RADIUS: usa un server RADIUS per l’autenticazione o WEP per la
crittografia di dati.
Per utilizzare il RADIUS, si scrive l’indirizzo IP del server RADIUS in
seguito si seleziona il livello di crittografia (64 o 128) per WEP ed
una passphrase (frase password).
WEP: Ci sono due livelli della crittografia di WEP, 64-bit e di 128-bit,
più alto è il livello di crittografia, il più sicura sarà la vostra
rete, tuttavia, la velocità è sacrificato ai livelli elevati di
crittografia.

Così abbiamo ben protetto l’accesso alla nostra rete wi-fi, chiaramente
è consigliabile usare il WPA, poichè gli hackers hanno bisogno di
diversi giorni per bucare il WPA, mentre per il WEP ci si mette un paio
d’ore.

Allora come poterci completamente blindare?
Con l’accesso ristretto dal MAC address!
Un computer collegato ad una rete su IP/Ethernet ha due indirizzi: uno è
l’indirizzo fisico della scheda di rete ed è chiamato MAC address,
mentre il secondo è l’indirizzo IP.

– L’indirizzo fisico o MAC Address, teoricamente, dovrebbe essere un
indirizzo unico e non sostituibile, assegnato dal costruttore della
scheda di rete, che è conservato in una porzione di memoria della scheda
stessa.
I produttori di schede hanno un “intervallo” di indirizzi fisici da
assegnare alle proprie schede, che identificano univocamente solo e solo
quella scheda di rete a cui l’indirizzo specifico è stato assegnato.
Se si è dei mattoidi della pirateria si può , con particolari software,
modificare la ROM della scheda di rete e modificare il MAC address.
Ma ammesso che qualcuno lo faccia ed ammesso che sappia la lista di MAC
adress autorizzati dal router (ma come lo dovrebbe scoprire?), potrebbe
comunque non giungere a niente, poichè se nella nostra lan vi è un’altra
scheda di rete con lo stesso MAC address ci sarebbe con conflitto di
instradamento ed entrambe le due schedi di rete non riuscirebbero a
ricevere pacchetti.
Il MAC address è necessario per permettere di spedire e ricevere data in
una rete Ethernet, indipendentemente dal tipo di protocollo che viene
utilizzato sulla rete.

Ma come faccio a sapere il mio MAC address?
Semplice: START –> ESEGUI –> SCRIVETE CMD –> poi nella finestra DOS
scrivete “ipconfig /all”
ed avrete sia l’indirizzo IP che il MAC del vostro computer.
Chiaramente così se viene un ospite a trovarvi non basterà cedergli la
password ma dovrete autorizzare il suo MAC address da router per farlo
navigare sulla vostra ADSL.
Adesso però siamo al sicuro…e senza fili

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,