• Chrome stabile a 64bit

    Google ChromeLa versione 37 per Windows di Google Chrome a 64 bit è ora dichiarata stabile.

    Da questa versione, quindi, è possibile utilizzare il browser su una versione di Windows supportata a 64 bit.

    Il passaggio alla versione a 64 bit comporta molti benefici, tra cui una maggiore velocità nella visualizzazione delle pagine e dei contenuti multimediali. Naturalmente ci sono anche dei benefici legati alla sicurezza: il codice a 64 bit riesce ad implementare meglio alcune contromisure codificate nel browser.

    In questa versione non sono più supportate le NPAPI, le API per i plugin introdotte da Netscape Navigator 2.0, che sono oramai passate alla storia e non sono comunque supportate dai dispositivi mobili.

    L’installazione della versione a 64 bit è per il momento opzionale e quella a 32 bit verrà ancora supportata per lungo tempo.

    Prosegui la lettura  Post ID 11766



  • Il moralismo e l’arte di essere incoerenti

    Pubblicato il da kazuma 7 commenti
    Bill Gates & Mark Zuckerberg
    Bill Gates & Mark Zuckerberg

    L’estate 2014 verrà probabilmente ricordata per l’estate dell’Ice Bucket Challenge, dove persone da tutto il mondo si sono “sfidate” a farsi un video mentre si versano un secchio di acqua ghiacciata in testa, tutto per promuovere la raccolta di fondi per combattere la SLA (Sclerosi Laterale Amiotrofica), la terribile malattia per la quale non si è ancora riusciti a trovare una cura. E così in rete abbiamo visto personaggi famosi e anche qualche amico compiere questa operazione “assurda” ma, soprattutto, abbiamo visto crescere il numero di donazioni a favore delle varie associazioni sia per il supporto dei malati che per la ricerca sulla SLA.

    Come tutte questo genere di iniziative, che diventano virali in pochissimo tempo, anche questa ha avuto un gruppo ben nutrito (e purtroppo in crescita) di moralisti che non si sono limitati a rifiutarla, ma l’hanno criticata, chi più chi meno pesantemente, spesso partendo da Prosegui la lettura  Post ID 11751



  • La zuppa di petali di rosa

    Ogni tanto qualcuno pensa che una zuppa di petali di rosa sia migliore di una zuppa di cipolle perché le rose sono più belle delle cipolle.

    Stefano Quintarelli segnala la notizia che il Comune di Monaco farà dietrofront e rimetterà Windows sui suoi PC su cui aveva messo LiMux, una distribuzione Linux creata da loro.

    Ci sono molte cause, a mio modo di vedere, del fallimento di questo progetto.

    La prima è l’approccio autarchico al problema. Linux fa parte di un ecosistema collaborativo che permette a tutti di non inventare la ruota ogni mese, ma di prendere la ruota migliore possibile, apportare piccole modifiche o migliorie, utilizzarla per sé e condividerla con gli altri. Monaco ha avuto l’arroganza di voler gestire una distribuzione Linux, ma non è il mestiere di un ente pubblico, meglio lasciarlo fare a chi è capace. LiMux è stato addirittura certificato ISO9241: un approccio open e collaborativo sarebbe stata la proposta di patch a KDE e la certificazione ISO di KDE. In questo modo ne avrebbero beneficiato tutti e, magari, la comunità avrebbe lavorato per migliorare ulteriormente KDE, facendo in modo che anche Monaco ne traesse un beneficio. Prosegui la lettura  Post ID 11741



  • WAMP su Windows 7

    Questo articolo spiega come configurare una struttura WAMP su un Windows 7 installando i singoli programmi separatamente.

    Esistono anche dei kit preconfezionati come, a puro titolo di esempio, EasyPHP, ma è più istruttivo costruire da soli la propria configurazione in quanto si imparano meglio il funzionamento e l’interazione dei vari componenti, si possono aggiornare i singoli programmi senza dipendere da terzi ed è molto più semplice di quello che si possa credere. Le istruzioni di seguito partono da alcuni presupposti e hanno alcune limitazioni, tra cui:

    • l’installazione non ha una sicurezza adatta ad un server pubblico, ma è pensata per un server di sviluppo protetto da altri metodi;
    • la piattaforma su cui viene installato il tutto è un Windows 7 a 64 bit e, dove possibile, vengono installate le versioni a 64 bit dei programmi;
    • vengono installate le ultime versioni disponibili dei software cercando il più possibile di mantenere i default;
    • tutti i download suggeriti riguardano solamente programmi gratuiti, anche se per alcune utility esistono alternative a pagamento;
    • ripeto: non usate questa procedura per configurare un server pubblicato su Internet.

    Queste istruzioni sono valide per le ultime versioni di Apache (2.4), PHP (5.5) e MariaDB (10.0), con versioni precedenti potrebbero essere necessarie ulteriori modifiche o accorgimenti per far funzionare il tutto. Prosegui la lettura  Post ID 11697



  • Nuove politiche per MSIE

    Microsoft ha annunciato una serie di novità per il supporto di Internet Explorer.

    I tempi potrebbero sembrare geologici, ma questi cambiamenti hanno profonde ripercussioni nelle organizzazioni multinazionali che utilizzano Internet Explorer come frontend per le procedure interne.

    A partire dal 12 gennaio 2016 solamente le ultime versioni di Internet Explorer per ciascuna piattaforma riceveranno supporto e aggiornamenti. La decisione è decisamente sensata, in quanto limita la complessità del supporto e riduce i vettori di attacco verso i client.

    Allo stato attuale, le ultime versioni disponibili per le varie piattaforme sono:

    • Windows Vista SP2: Internet Explorer 9
    • Windows Server 2008 SP2: Internet Explorer 9
    • Windows Server 2012: Internet Explorer 10
    • Windows 7 SP1: Internet Explorer 11
    • Windows Server 2008 R2 SP1: Internet Explorer 11
    • Windows 8.1: Internet Explorer 11
    • Windows Server 2012 R2: Internet Explorer 11

    Prosegui la lettura  Post ID 11699



  • Pubblicità… regresso

    Pubblicato il da kazuma 20 commenti

    PIù del 100% di fruttaQualche giorno fa ho incrociato su facebook questa foto e, trovandola esilarante, ho pensato bene di condividerla immediatamente.
    Sono però rimasto colpito da alcuni commenti che cercavano di “trovare una “giustificazione” a questa immane castroneria “markettara” e, in modo particolare, dal tentativo di paragonarla alle tipiche bugie che caratterizzano il mondo della pubblicità.

    Che la pubblicità tenda spesso a manipolare la verità, cerando di disegnarne una che sia più interessante ed accattivante è un dato di fatto. In molti casi la cosa non è fastidiosa ed è quasi capibile (come nel caso dell’arrotondamento delle cilindrate di auto e moto, npa) in altri le bugie possono arrivare a celare o modificare informazioni fondamentali sino ad arrivare a generare dei veri e propri casi, che possono prendere anche direzioni giudiziarie.

    Ma questa foto non è solo una bugia, è qualcosa di molto più grave… affermare che una marmellata contenga “più del 100% di fruttaè insultare la matematica, la logica… non è una “possibile” manipolazione della realtà, ma è un tentativo di far passare un messaggio di superiorità… e accettare che questo sia “solo pubblicità” è come accettare l’esistenza delle scie chimiche o delle altre bufale che ultimamente vengono promosse con una facilità impressionante.

    Forse sarò troppo pragmatico, ma pensare che ci sia gente che, meravigliandosi, comperi questo prodotto per quel motivo, mi fa veramnente pensare male delle persone.

     

     



  • SpiderOak

    SpiderOakSpiderOak è un servizio di storage online.

    A differenza di molti altri nomi noti (uno per tutti: DropBox), SpiderOak implementa il principio della conoscenza zero (zero-knowledge) dei dati lato server, in quanto sui loro server tutte le informazioni sono registrate in modo cifrato, la chiave non è nota a SpiderOak e le password non sono salvate sui loro server. Questo fa sì che nessuno in SpiderOak può rivelare a terzi il contenuto dei dati registrati.

    All’atto della creazione di un account in SpiderOak, viene generata una coppia di chiavi di cifratura protette da una password nota solamente all’utente che verranno utilizzate per cifrare il traffico da/per SpiderOak. Questa tecnologia permette di avere il massimo della privacy, ma ha due aspetti che bisogna considerare con attenzione. Il primo è che la forza delle chiavi dipende anche dalla piattaforma su cui vengono generate; l’ideale sarebbe utilizzare un Linux, o comunque un computer fidato. Il secondo aspetto è che non è possibile in alcun modo recuperare una password dimenticata: se si dimentica la password di sblocco delle chiavi (che è anche la password dell’account), i dati sono persi per sempre (o fino a quando qualcuno non riesce a decifrarli con un attacco a forza bruta). Prosegui la lettura  Post ID 11673



  • Synolocker

    Pubblicato il da Kurgan 3 commenti

    Il famoso ransomware CrysynolockerptoLocker e` stato, a quanto pare, adattato per poter girare direttamente dentro ai NAS Synology. Al momento non so in quale modo viene portato l’attacco, ovvero in che modo il malware si installi nel NAS, ma mi sembra ovvio che sia opportuno prendere in considerazione le classiche misure di sicurezza, soprattutto fino a che non sara` fatta piu` luce sul problema.

     

     

    1. Se possibile, staccare totalmente il NAS da internet
    2. Se non e` possibile, esporre solo le porte veramente necessarie. Ad esempio esporre la porta del file manager ma non quella dell’amministrazione
    3. Esporre se possibile il NAS usando porte non standard (riduce il rischio di essere oggetto di un attacco casuale)
    4. Assicurarsi che il NAS non sfrutti UPNP per aprire delle porte sul router all’insaputa dell’utente
    5. Impostare password complesse e lunghe
    6. Aggiornare il firmware del NAS
    7. Tenere un backup offline dei files.

     

    Visto che ancora non si sa come il malware penetri nel NAS, puo` essere che la via di infezione sia a mezzo di un altro malware che gira su un PC Windows nella LAN del NAS, in questo caso le precauzioni relative all’accesso via internet sarebbero inutili, ma e` comunque meglio prenderle in considerazione tutte. E` altrettanto logico che un PC infetto sul quale sia stata salvata (o anche solo digitata) la password di amministrazione e` un vettore di attacco contro il quale non c’e` soluzione, se non spegnere il NAS. :-)

    Aggiornamento: Cercando notizie in giro ho scoperto che da parecchio tempo (diversi mesi, pare) e` in giro un malware che infetta i NAS Synology e che mina bitcoin, senza fare altri danni. A parte che trovo assurdo minare bitcoin con le CPU ridicole che si trovano nei NAS, questo nuovo malware potrebbe evidentemente avere ereditato le capacita` di attacco dal vecchio bitcoin miner.

     

     



  • Il traffico di Facebook

    Qualcuno si è accorto che verso le 18:00 di oggi Facebook è andato down e ci è restato per circa 30 minuti.

    Per farmi un’idea della misura di questo down sono andato a vedere le statistiche di traffico IPv4 del MIX che, ad oggi, interconnette 145 ISP e 37 carrier:

    Traffico IPv4 del MIX

    Quello scalino da 20 Gbit/sec coincide con il down di Facebook. E stiamo parlando di parte del traffico italiano.


    Aggiornamenti dopo la pubblicazione iniziale:

    • 1/8/2014 22:50 sostituzione del grafico con uno catturato in seguito per meglio evidenziare il calo di traffico

     



  • Zero Day in Symantec Endpoint Protection

    I ricercatori di Offensive Security hanno scoperto alcune vulnerabilità in Symantec Endpoint Protection.

    Per il momento l’organizzazione ha deciso di non pubblicare il codice per sfruttare queste vulnerabilità, ma si è limitata a pubblicare un video dove si vede un Windows 7 32 bit SP1 aggiornato con installato l’ultima versione 12.1.4100.4126 aggiornata del software di Symantec in cui un utente non privilegiato esegue uno script in Python per guadagnare il privilegio di SYSTEM.

    Symantec è al corrente del problema e sta investigando. Non ci sono notizie per ora di programmi che possano sfruttare questa vulnerabilità per attaccare un computer.

    Un problema in un software di questo tipo è molto serio, per di più Symantec Endpoint Protection è molto utilizzato anche nelle grosse organizzazioni.

    Il consiglio che vale per tutti, indipendentemente dall’antivirus installato, è che un software di protezione non garantisce l’immunità completa, sia per la grande varietà di malware in circolazione, sia per l’ovvia regola che esce prima il virus della definizione dell’antivirus. (via ISC)

    Security Focus ha assegnato al problema l’ID 68946.


    Aggiornamenti dopo la pubblicazione iniziale

    • Aggiunto link all’articolo di Security Focus

     



  • Usare Internet Explorer è un rischio

    Evitate Internet Explorer. Usate il browser che più vi piace, usatene due, tre contemporaneamente, fate telnet sulla porta 80, tirate fuori Mosaic dalla naftalina… Ma evitate Internet Explorer.

    Secondo alcune persone ci sono siti che si aprono solamente con Explorer; può essere vero, ma quand’è l’ultima volta che avete fatto dei test? Browser e siti vengono aggiornati quasi settimanalmente e questi test dovrebbero essere ripetuti periodicamente prima di dichiarare la non-compatibilità.

    Il problema di Internet Explorer è la quantità di vulnerabilità note che Microsoft decide scientemente di non correggere.

    In pratica, se si usa quel browser si decide di utilizzare un programma di cui sono note le vulnerabilità a chi vi vuole attaccare, il quale avrà gioco facile a fare quello che vuole con il vostro PC. Spesso abbiamo dato conto anche qui dei vari problemi di Explorer, ma ad un certo punto la cosa non fa più notizia e si rischia l’effetto copia-e-incolla.

    Bromium Labs ha dimostrato con uno studio [PDF] la pericolosità di Internet Explorer: il risultato è che nel primo semestre di quest’anno le vulnerabilità di Explorer sono raddoppiate, a fronte di un crollo di quelle di Java e una diminuzione sostanziale di quelle di Flash e Adobe Reader.

    Usare Internet Explorer per la navigazione generale (ovvero non in maniera specifica con quei siti che richiedono espressamente il browser di Microsoft) è un comportamento molto rischioso.



  • Festeggiate i SysAdmin

    keep-calm-and-call-a-sysadminOggi ricorre l’annuale System Administrator Appreciation Day.

    Ci sono tante definzioni di SysAdmin, traducibile in italiano con sistemista; uno dei modi per capire se un tecnico informatico è anche un vero SysAdmin è vedere se quella persona “ci tiene” a che le cose vadano bene e che tutto funzioni come si deve.

    Spesso, però, le azioni che il SysAdmin fa per fare andar bene le cose sono comprensibili solamente ad altri colleghi, anche perché è impossibile spiegare a non addetti ai lavori una frase tipo “script bash che monitora la porta TCP e restarta il demone se non risponde entro un timeout”.

    Il lavoro del SysAdmin spesso è paragonabile alla manutenzione delle fognature: non se ne accorge nessuno finché le cose funzionano, ma quando qualcosa non va…

    Prima o poi i sistemisti domineranno la Terra, nel frattempo oggi offrite almeno un caffè al vostro SysAdmin.



  • Problemi di sicurezza per Tails

    TailsTails è una distribuzione Linux basata su Debian che permette di ridurre la tracciabilità di chi la utilizza.

    Dopo che sono state segnalate alcune vulnerabilità, il team di Tails ha rilasciato la versione 1.1. In questo momento è assolutamente sconsigliabile utilizzare versioni di Tails minori della 1.1, anche se la procedura di aggiornamento automatico dalla versione 1.0.1 alla 1.1 non è disponibile.

    Ieri sono state segnalate altre vulnerabilità della versione 1.1, questa volta nel pacchetto I2P. Il programma non viene avviato automaticamente, quindi chi non lo utilizza non è a rischio. C’è la possibilità che una pagina web creata ad arte utilizzi I2P. In una nota il team di Tails consiglia di disinstallare I2P per avere il massimo della protezione.

    Dal momento che non è possibile aggiornare automaticamente alla versione 1.1, se si utilizza una chiavetta con dei dati persistenti, è necessario installare Tails 1.1 su un altro supporto e aggiornare la chiavetta USB di lavoro selezionando l’opzione Clone and upgrade dell’installer di Tails. Questa opzione non cancella i dati persistenti, anche se è necessario reimpostare eventuali password delle reti WiFi che sono state salvate.


    Aggiornamenti:

    • 27/7/2014 Modificato il paragrafo relativo alla vulnerabilità di I2P.


  • Attenzione alle finte richieste via mail

    Ho notato un ritorno di fiamma delle mail con allegati compressi con ZIP che contengono eseguibili mascherati.

    L’ultimo di questa mattina ha come presunto mittente comunicazioni@staff.aruba.it e come oggetto Invio copia bollettino. Anche il testo è abbastanza verosimile e privo di errori evidenti che caratterizzavano i primi tentativi di questo tipo, non fosse altro che non ho debiti pendenti con la ditta di Arezzo:

    Gentile cliente,
    come da lei richiesto in allegato potrà trovare copia del bollettino postale con cui effettuare il pagamento.

    Saluti
    ______________________________
    Aruba S.p.A.
    Servizio Clienti - Aruba.it

    http://www.aruba.it

    http://assistenza.aruba.it

    Call center: 0575/0505
    Fax: 0575/862000
    ______________________________

    Prima di buttare la mail ho voluto fare qualche analisi. Prosegui la lettura  Post ID 11634



  • Esempio di non-sicurezza di Windows XP

    Windows XP è duro a morire: molte persone non vogliono cambiare, altre non possono farlo.

    XP ha tanti problemi noti che non verranno mai più corretti. Mai più.

    Ieri KoreLogic ha pubblicato due esempi (qui e qui) ben documentati di un baco di XP che non verrà mai più corretto. Ovviamente gli esempi contengono anche una proof of concept ovvero un metodo che tutti possono applicare ad un’installazione di Windows XP per verificare l’esistenza della vulnerabilità.

    Si tratta di un problema di elevamento di privilegio, ovvero un problema che permette ad un utente normale di acquisire i diritti amministrativi della macchina anche se non conosce la password di un utente di livello Administrator.

    In questo caso non tutti i mali vengono per nuocere, infatti si può utilizzare uno dei due script in Python per guadagnare il livello di Administrator in un XP di cui si sono perse le credenziali amministrative senza utilizzare un CD con Linux con il programma che azzera la password di Administrator.

    Esempi come questi dimostrano che oramai Windows XP va trattato dal punto di vista della sicurezza come un sistema operativo in cui tutti possono fare tutto, alla pari di MS-DOS o Windows 95/98.



  • Prima versione di LibreSSL

    LibreSSLÈ stata rilasciata la prima versione di LibreSSL, aggiornata oggi alla 2.0.1.

    LibreSSL si propone come rimpiazzo di OpenSSL dopo i problemi iniziati con heartbleed. Il team di BSD ha avviato il progetto con l’intenzione di produrre un codice meno fumoso, più stabile e sicuro.

    Il codice di OpenSSL ha sulle spalle una lunga storia di compatibilità verso il basso che ha trasformato il codice in qualcosa di poco gestibile e prono agli errori.

    LibreSSL ha tolto di mezzo la compatibilità con piattaforme non più utilizzate in produzione, come MS-DOS, VMS, NetWare, Windows a 16 bit, Windows NT e OS/2 e con essa un sacco di problemi.

    Di fatto OpenSSL utilizza un C compatibile con ogni compilatore possibile da quello dell VMS al QuickC 1.5 all’ultimo gcc, con il risultato che deve reinventare al proprio interno il fuoco, la ruota e l’acqua calda. Una delle conseguenze di tutto ciò è che OpenSSL ha una propria libreria di allocazione della memoria che non è controllabile dal sistema operativo o dai normali tool di debug, ma ha una propria serie di API per fare il debug della gestione della memoria.

    Prosegui la lettura  Post ID 11623



  • Un pizzico di sale

    Saline / SaltworksBruce Schneier ricorda per l’n-sima volta che, quando richiesto, è il caso di salare gli algoritmi di hash.

    Di solito gli algoritmi di hash si usano per rappresentare con un valore gestibile (un numero) qualcosa che o non si vuole scrivere in chiaro (una password, un dato personale) oppure si vuole rappresentare in maniera compatta per una comparazione o ricerca più veloce. Ovviamente il secondo caso non deve essere salato e ci arrivano tutti a capire il motivo.

    Spesso la funzione di hash è surgettiva, ma le collisioni sono un male accettabile e, per quanto riguarda le password, può anche andare bene che sia tale, in quanto il rischio che, mettendo una password casuale, si ottenga una collisione è tollerabile.

    Il vero problema di una funzione di hash pura e semplice è che è, nei fatti, reversibile. Spesso, anche senza far ricorso alle rainbow table si può trovare una delle stringhe che genero un hash specifico. Un paio d’anni fa ho gestito a livello IT il passaggio di proprietà non proprio amichevole di una ditta. Si sapeva che uno dei vecchi addetti usava sempre la medesima password, ma bisognava sapere velocemente quale. Uno degli applicativi aziendali era scritto in PHP e usava un hash SHA1 per registrare le password. Non vi dico la faccia delle persone quando ho fatto copia e incolla dell’hash su Google ed è venuta fuori la password (non in dizionario). Prosegui la lettura  Post ID 11613



  • Code Spaces

    codespacesCode Spaces era un servizio di ospitazione di sorgenti software e gestione progetti.

    Un attacco ben coordinato ha distrutto il sito, i backup e l’azienda.

    Quelli di Code Spaces non erano così sprovveduti come si potrebbe pensare perché avevano un sistema di backup in tempo reale che era stato testato. Avevano anche un sistema di ridondanza per garantire l’uptime, ma, come sanno i professionisti del settore, la ridondanza non ha nulla a che fare con i backup e, soprattutto, con i restore.

    Secondo il sito, un malvivente avrebbe guadagnato l’accesso al pannello di controllo di EC2 e avrebbe lasciato dei messaggi in cui, sostanzialmente, chiedeva un riscatto in danaro.

    Quando i legittimi proprietari del sito hanno cambiato le password di accesso al pannello è iniziata la fine: il malvivente aveva creato degli altri accessi di backup con i quali ha distrutto tutti i dati. Prosegui la lettura  Post ID 11606



  • Estensione esagerata

    Il funzionamento dell’informatica per gli utenti è spesso un mistero, più simile a magia nera che a tecnica. C’è da dire che molto spesso, chi lavora in ambito IT e si spaccia per professionista non fa altro che alimentare la confusione, invece di risolverla.
    In particolare, un argomento sempre ostico per l’utente è la questione della estensione del nome file: quella sigla poco comprensibile, succinta e spesso incomprensibile che segue il punto dopo il nome del file.

    Perchè sia lì, a cosa serva, come sia fatta e via dicendo spesso è un mistero ed è apparentemente complicato far capire alle persone il suo semplice funzionamento.
    Tutti sappiamo che, in Windows, l’estensione è un identificativo che, tramite una tabella di associazione, dice al sistema operativo con quale applicativo deve manipolare il file. Per la maggior parte degli utenti, invece l’estensione ha la proprietà magica di rivoluzionare il contenuto del file.

    Nei miei corsi, quando cerco di spiegare questo concetto, normalemente prendo un bicchiere di plastica con una etichetta bicchiere attaccata sopra e chiedo alla platea che cosa sia. Quasi tutti riescono a rispondere correttamente, identificando l’oggetto.
    Dopodichè cambio l’etichetta con una con scritto forchetta e ripeto la stessa domanda: di nuovo la maggior parte riesce a rispondere correttamente.
    Passo infine a chiedere perchè se il bicchiere non è cambiato, perchè un file dovrebbe farlo, semplicemente sostituendo una scritta attaccata sopra. Prosegui la lettura  Post ID 11594



  • Effetto Streisand

    elaborazione di AppFigures
    elaborazione di AppFigures

    Le persone che non conoscono uno strumento e pensano di imporre le loro regole a ciò che non conoscono finisco sempre sconfitte.

    Questa è una conclusione che si può trarre guardando la cronaca degli anni passati, ma tutti sanno che l’unica cosa che la Storia insegna è che nessuno impara dalla Storia. Uno degli effetti più eclatanti dell’ignoranza di uno strumento o della poca lungimiranza delle persone è il cosiddetto effetto Streisand.

    I taxisti sono bravi a guidare i taxi e a portare i clienti a destinazione, meno bravi nelle relazioni pubbliche

    A meno che non sia pagato dal titolare o dal cliente, l’utente quadratico medio non occasionale del taxi non è un giovane smanettone, ma una persona che, appunto, si può permettere un taxi al posto di un mezzo pubblico o di un passaggio di un amico o collega. Questa persona non conosce Uber, se non per sentito dire, ma non è uno stupido.

    Considerate ora una persona che apprende la notizia che i taxisti di tutta Europa fanno sciopero contro un programma gratuito che permette di risparmiare sui taxi. Qual è la reazione ovvia e immediata di questa persona? La risposta l’ha data AppFigures in un articolo sintetizzato con efficacia dall’immagine qui sopra.

    Con ciò non voglio entrare né nel merito del problema dei taxi né di quello sociale della perdita di lavoro a causa delle tecnologie. Uno dei problemi che vengono spesso taciuti da tutti è che i taxisti spesso fanno notevoli sforzi economici per comperare (googlare acquisto licenze taxi nero) una fetta di monopolio che si sta rivelando una promessa non mantenuta da parte di chi quel monopolio lo mantiene in forza di legge.