MARKETING VIRALE, PRIMI SU GOOGLE, LIKE E FOLLOWER

 
MARKETING VIRALE

Powered by CRPOLGIATE

Chi siamo / Social network / Google / Video virali
catalogo
John Web Marketing specialist - Boston Valerio Viral Marketing specialist - Milan Omar SEO & SEM specialist - Pakistan
Mohit Indian Institute of Technology - Delhi
Joe Computer science engineer - Tunis Steve Graphic designer
London
Home / Chi siamo / Contattaci / Referente italiano
Risponderemo nel minor tempo possibilie (normalmente nelle prime ore successive).
Per una comunicazione immediata è consigliabile inviare un SMS/WHATSAPP direttamente al responsabile: Dott. Bellini Valerio
+39 347/5271956

Invio del modulo in corso...

Il server ha riscontrato un errore.

Modulo ricevuto.

REFERENTE PER L'ITALIA Dott. Valerio Bellini Email: valerio.bellini@gmail.com Cell: +39 347/5271956

La Viral Offensive Marketing è composta da un gruppo di professionisti internazionali altamente specializzati in settori come il web-marketing, il viral marketing, il social marketing, la grafica web, la crescita esponenziale sui social network come facebook, tweeter, istagram e molti altri.

Se hai una società o un sito internet e ritieni che una maggiore visibilità darebbe uno slancio significativo alla tua attività, contattaci... e se non riusciamo a fare quello che promettiamo, siamo disposti a ridarti interamente la cifra pagata...

essere PRIMI SU GOOGLE

AVERE PIU' LIKE SU FACEBOOK

AVERE PIU' FUN SU FACEBOOK

AVERE PIU' FOLLOWER SU TWEETER

AVERE PIU TRAFFICO SUL SITO

BACKLINK PR6 PR7 PR8 PR9

Etica hacker

EticEtimologia e storia[modifica | modifica wikitesto]

L'etica, la cultura e la filosofia hacker affondano le radici negli anni cinquanta e sessanta, muovendo i primi passi al Massachusetts Institute of Technology (MIT) di Boston. Il termine "etica hacker" è attribuito allo scrittore Steven Levy, che lo descrive nel libro del 1984 Hackers. Gli eroi della rivoluzione informatica.[1]. Sebbene alcuni dei fondamenti dell'etica hacker siano stati descritti anche da altri autori (vedasi, ad esempio, il testo Dream Machines (1974) di Theodor Nelson), Levy è considerato il primo ad aver documentato questa filosofia e ad averne individuato i fondatori. Secondo la ricostruzione di Levy, in uno dei laboratori del MIT dove era presente un IBM 704 alcuni studenti, dedicandosi fortemente alla programmazione, segnarono le prime tappe della cultura hacker. Nel linguaggio comune degli studenti del MIT, con "hack" si intendeva un progetto in fase di sviluppo o un prodotto realizzato con scopi costruttivi, con riferimento ad un forte piacere dato dal coinvolgimento nel progetto.[2] Il termine venne adottato estrapolandolo dal comune linguaggio gergale universitario, in cui, col termine "hack", si indicavano gli scherzi goliardici architettati dagli studenti. L'etica hacker fu descritta come un "nuovo stile di vita, con una filosofia, un'etica, ed un sogno".[3] Nei primi anni ottanta alcuni sostenitori dell'etica hacker diedero vita al movimento per il software libero. Il fondatore di questo movimento, Richard Stallman, è considerato, da Steven Levy, come "l'ultimo vero hacker".[4] Gli hackers moderni sono, solitamente, forti sostenitori dei concetti di "software libero" e di "open source software", poiché prevedono di poter accedere ai codici sorgente dei software, per poterli migliorare ed adattare ad altri progetti. Il finlandese Pekka Himanen nel suo libro l'Etica hacker e lo spirito della società dell'informazione ne offre una peculiare interpretazione contrapponendo l'etica degli hacker del software alle aspirazioni dell'etica del lavoro di tipo calvinista..

 

L'etica hacker[modifica | modifica wikitesto]

Come scritto da Levy nella prefazione del libro Hackers. Gli eroi della rivoluzione informatica, i principi generali su cui si basa l'etica hacker sono:

 

Condivisione

Apertura

Decentralizzazione

Libero accesso alle tecnologie informatiche

Miglioramento del mondo

Nel secondo capitolo del libro i principi sono descritti in maggiore dettaglio:

 

L'accesso ai computer - e a tutto ciò che potrebbe insegnare qualcosa su come funziona il mondo - dev'essere assolutamente illimitato e completo. Dare sempre precedenza all'imperativo "Hands on!" ("metterci su le mani!"; si intende un approccio empirico e curioso verso i problemi, sperimentando e apprendendo dal sistema che si sta studiando)

Secondo Levy, occorre permettere agli hacker di esaminare sistemi già esistenti perché possano capirli e conoscerli; in questo modo sarà possibile sia migliorare i detti sistemi, che permetterne la creazione di nuovi. L'accesso permette lo sviluppo di nuova tecnologia.

Tutta l'informazione dev'essere libera.

Le idee e informazioni sono necessarie per migliorare, correggere e creare nuovi sistemi; per questo devono essere libere ed accessibili. Secondo il punto di vista hacker, ogni sistema può trarre beneficio dal libero scambio di informazioni.

Dubitare dell'autorità. Promuovere il decentramento.

Il miglior metodo per promuovere un libero scambio di informazioni è quello di avere un sistema aperto, privo di ogni ostacolo tra un hacker e quello che sta cercando di imparare. Per questo motivo gli hacker sono contrari a ogni forma di burocrazia (indipendentemente dal fatto che sia di tipo aziendale, governativo o universitario), che ritengono non abbia nessun'altra funzione se non quello di rallentare ed ostacolare la conoscenza.

Gli hacker dovranno essere giudicati per il loro operato, e non sulla base di falsi criteri quali ceto, età, razza, sesso o posizione sociale.

In una comunità hacker, l'abilità conta più di ogni altra sua caratteristica. Levy descrive il caso di L. Peter Deutsch che, seppur appena dodicenne, venne accettato dagli altri hacker del TX-0 nonostante non fosse neppure uno studente del MIT.

Con un computer puoi creare arte.

Uno degli aspetti maggiormente apprezzati dagli hacker è quello di realizzare software anche molto complesso funzionante con il minor numero di istruzioni possibile. Il codice sorgente di un programma, se particolarmente curato e ben scritto, è considerato un'opera d'arte. Tra i primi hackers rappresentava quasi una sorta di gioco e di sfida il riuscire a creare programmi che fossero il più possibile sintetici.[5]

I computer possono cambiare la vita in meglio.

Gli hackers considerano i computer come parte integrante delle loro vite, avendo donato loro obiettivi e avventure: sono considerati come lampade di Aladino che essi possono controllare.[6] Per questo pensano che chiunque possa beneficiare di essi, e che, se venissero utilizzati nel modo giusto, l'etica hacker si espanderebbe nel mondo, migliorandolo. L'hacker, dunque, attraverso il computer riesce a trasformare una possibilità in realtà; tra gli obiettivi primari di un hacker c'è quello di insegnare alla società che il mondo, grazie ai computer, non presenta più limiti.[5]

Condivisione[modifica | modifica wikitesto]

Nelle descrizioni di Levy, il concetto di "condivisione" è intrinseco nella cultura hacker. Con riferimento all'esperienza del MIT, nelle varie fasi della programmazione gli hackers erano soliti sviluppare programmi e condividerli, mettendoli a disposizione degli altri utenti di computer. Un "hack" particolarmente efficace veniva messo a disposizione degli alti utenti, affinché potessero migliorarlo, estendendone le funzionalità o migliorando la scrittura del codice (risparmiando spazio, pur senza perdere le migliorie introdotte). Nella "seconda generazione hacker" il concetto di condivisione assunse una connotazione più estesa, riferendosi non solo alla condivisione tra hacker, ma alla condivisione con il pubblico (nel senso più generale del termine). È significativo l'esempio, a tal proposito, dell'organizzazione Community Memory, i cui membri avevano l'obiettivo di collocare computer in luoghi pubblici affinché chiunque potesse usufruirne. Il primo computer "comunitario" fu collocato fuori dalla Leopold's Records a Berkeley, California. Un'altra esperienza si verificò quando Bob Albrecht fornì una considerevole quantità di risorse all'organizzazione non profit People's Computer Company (PCC) che aprì un centro dove chiunque potesse utilizzare i computer al prezzo di 50 centesimi di dollaro per ogni ora di utilizzo. Le pratiche di condivisione messe in atto dalla "seconda generazione" hanno contribuito notevolmente allo sviluppo dei concetti di "free software" e di "open source software".

 

L'imperativo: "Hands on!"[modifica | modifica wikitesto]

Molti dei principi dell'etica hacker fanno riferimento ad una prassi comune: la possibilità di operare direttamente sui software. Come descritto da Levy nel suo testo,

 

"gli hackers credono che gli insegnamenti fondamentali sui sistemi – e sul mondo – possano essere appresi smontando le cose, analizzandone il funzionamento e utilizzando la conoscenza per creare cose nuove e più interessanti".[7]

 

Questo approccio richiede libertà di accesso, disponibilità di informazione e condivisione di conoscenze. Per un "vero" hacker, se si restringe la possibilità di azione, è giusto utilizzare i mezzi che superino questa restrizione, al fine di perseguire dei miglioramenti. È per questo motivo che gli hackers, posti di fronte ad alcune restrizioni, cercano di aggirarle. Ad esempio, quando i computer al MIT erano sottoposti a protezioni, gli hackers sistematicamente cercavano di superarle per avere accesso agli elaboratori.[8] Questo comportamento non era mosso da secondi fini: gli hackers del MIT non avevano l'obiettivo di danneggiare i sistemi o i loro utenti. Ciò è in profondo contrasto con l'idea moderna (e supportata spesso dai media) degli hackers che violano i sistemi di sicurezza al fine di rubare informazioni o compiere atti di cyber-vandalismo.

 

"Community" e collaborazione[modifica | modifica wikitesto]

Nella letteratura relativa agli hackers e ai loro processi conoscitivi, il riferimento ai valori della "community" e della collaborazione è ricorrente. Secondo il testo "Hackers" di Levy, ogni generazione di hackers ha delle community di riferimento in cui i principi di collaborazione e condivisione sono presenti. Per gli studenti del MIT, i laboratori dove si trovavano i computer rappresentavano il luogo della community di appartenenza; per gli hackers di seconda e terza generazione, l'area geografica di riferimento era la Silicon Valley, dove il Homebrew Computer Club e il People's Computer Company aiutavano gli hackers a collaborare e condividere i propri lavori. I concetti di community e collaborazione sono ancora oggi molto rilevanti, sebbene gli hackers non siano più vincolati alla collocazione geografica; oggigiorno la collaborazione si sviluppa su Internet. L'informatico statunitense Eric Steven Raymond identifica e spiega questo spostamento concettuale in La cattedrale e il bazaar:[9]:

 

"prima che Internet fosse a buon mercato, ci sono state alcune community geograficamente compatte dove la cultura incoraggiava la programmazione e dove uno sviluppatore poteva avvicinare agevolmente un sacco di ficcanaso qualificati e co-sviluppatori. I Bell Labs, il MIT e gli LCS labs, UC Berkeley: queste sono diventate le dimore dell'innovazione , che sono leggendarie e ad oggi ancora molto importanti".

 

Raymond inoltre afferma che il successo di Linux è coinciso con la grande diffusione e disponibilità del World Wide Web.