Tag: Mondo Internet 😱

  • Tunnel proxy: cos’è e a cosa serve

    Tunnel proxy: cos’è e a cosa serve

    Durante la navigazione su internet i server proxy e i tunnel HTTP sono in grado di rendere accessibile il web in caso di blocchi; questa cosa, ovviamente, non è sempre vista di buon occhio dai publisher di contenuti, che in genere spingono per una serie di limitazioni geografiche sui contenuti stessi. Grazie al proxy tunnelling è possibile, di fatto, aggirare queste limitazioni, sfruttando una tecnologia simile a quella delle VPN.

    Tunnel proxy: definizione

    Un tunnel proxy rientra nella definizione classica di protocollo di tunneling, ovvero uno standard di comunicazione che fornisce servizi di rete extra. Grazie al tunnelling, ad esempio, possiamo assegnare IP che diversamente non sarebbero disponibili, usare un indirizzo IP di tipo IPv6 su una rete che supporterebbe, di suo, solo IPv4, crittografare la connessione (ed il cosiddetto payload che ne caratterizza i pacchetti) per evitare attacchi man-in-the-middle. Il tunnelling è anche in grado, con le dovute accortezze, di trasmettere su protocolli di rete che non sarebbero supportati, forzando o estendendo il funzionamento standard delle reti TCP/IP.

    Esistono in genere due tipi di proxy a supporto di queste tecnologie: i server proxy standard (tunnel proxy, usati per non esporre il proprio indirizzo IP) e reverse proxy (utilizzati per il bilanciamento del carico di un server, l’autenticazione sicura, la crittografia e la cache di un sito o di un server web).

    Tunnel proxy nella pratica

    Un server proxy è un servizio, free o a pagamento, che offre la possibilità  di “mascherare” il proprio IP ed evitare l’intercettazione della comunicazione tra client e server. Questo comporta anche un avanzato livello di crittografia nella connessione, con tecniche di ottimizzazione della banda, cambio IP, DNS velocizzati.

    I proxy possono anche essere usati per la privacy per occultare i propri dati durante la navigazione: TOR, ad esempio, è un proxy distribuito su rete criptata, che usa più server per garantire una massima protezione agli utenti che ne fanno uso.

    Per saperne di più sui proxy, clicca qui.

    Reverse proxy

    Ragionando in modo inverso, un reverse proxy fa da tramite tra più client ed un server, distribuendo al meglio il carico di lavoro ed evitando sovraccarichi. Di fatto, viene usato per comprimere le pagine web, ridurre il carico di lavoro dei file CSS e JS di un sito, distribuire il carico di lavoro delle connessioni (un esempio di uso del reverse proxy in senso esteso è la cosiddetta rete perimetrale, che viene offerta da CloudFlare per velocizzare i tempi di caricamento fungendo da cache esterna, limitando così il numero di hit sul server), ottimizzando sia le metriche tipo GTMetrix che il PageSpeed Insights di Google.

    HTTP tunneling nella pratica

    Nella pratica, il tunnelling fa uso del metodo CONNECT ed avvia inizialmente una connessione tra client e server, eventualmente sfruttando HTTPS. In genere viene usata la porta standard 443, anche se non tutti i proxy server la mettono a disposizione.

    Il tunneling trasmette i dati della rete privata e le informazioni sul protocollo attraverso la rete pubblica incapsulando i dati volta per volta. Il tunneling HTTP utilizza un protocollo HTTP per trasportare i dati su un protocollo TCP.

  • Come verificare una pagina Facebook

    Come verificare una pagina Facebook

    Le pagine Facebook verificate hanno il vantaggio di apparire prime su molte delle ricerche effettuate dagli utenti: vediamo come sia possibile farlo mediante una semplice verifica telefonica, oppure – in alternativa – mediante una semplice bolletta intestata all’azienda.

    Procedura passo-passo per verificare una pagina Facebook

    Andiamo anzitutto sulla pagina in questione, e chiediamo di avere i privilegi di amministratore: solo così sarà  possibile ottenere la spunta blu nei risultati di ricerca. Clicchiamo a questo punto, una volta loggati nella pagina come amministratori, su Impostazioni in alto a destra.

    Quello che dobbiamo cliccare tra le varie opzioni è proprio Verifica questa pagina, come mostrato nell’immagine successiva. Per verificare la pagina è necessario un numero di telefono attivo e funzionante, su cui Facebook effettuerà  una chiamata automatizzata, come vedremo.

    A questo punto apparirà  una schermata del genere, in cui è richiesto numero di cellulare o di telefono aziendale: se siete gestori della pagina per conto terzi, dovrete necessariamente utilizzare un numero di telefono pubblicamente associato all’azienda, altrimenti la verifica non funzionerà . Se si inserisce un numero di telefono non dell’azienda, in sostanza, la verifica non potrà  andare a buon fine.

    Questa alternativa è valida nel caso in cui abbiate accesso al numero di telefono dell’azienda pubblicamente disponibile, e che risulterà  come numero ufficiale a Facebook; in caso contrario, potrete optare, cliccando su Verifica questa pagina con i documenti, per l’upload a Facebook della scansione in JPG o PDF di una semplice bolletta. L’importante in questo caso è che siano ben visibili i riferimenti all’azienda stessa, bene in vista e con la maggiorparte dei recapiti disponibili (soprattutto email e telefono).

    Le due alternative sono equivalenti, e se è tutto ok la visualizzazione delle spunta blu a fianco alla vostra pagina (a mo’ di pagina ufficiale, quindi), sarà  disponibile entro qualche giorno dalla richiesta.

    Photo by illustir

  • Un giorno tutti i siti chiuderanno 🚨

    Un giorno tutti i siti chiuderanno 🚨

    un giorno tutti i siti web chiuderanno. Perché tanto si farà tutto con l’intelligenza artificiale. E a quel punto Google chiuderà, lo stesso Bing, e rimarranno solo i motori di ricerca che propongono informazione rapida e sciocca.

    È chiaramente una provocazione.

    Un futuro senza web

    Internet non è il web, i social non sono internet, o se preferite: internet è l’infrastruttura globale di reti connesse tra loro (cavi, router, protocolli come TCP/IP) che consente lo scambio di dati a livello mondiale. Il Web (World Wide Web), al contrario, è solo uno dei servizi che viaggia su questa infrastruttura: è l’insieme di pagine e contenuti accessibili via browser tramite il protocollo HTTP/HTTPS.

    L’idea che un giorno tutti i siti web possano sparire perché basterà rivolgersi a un’intelligenza artificiale per ottenere ogni tipo di informazione nasce da un equivoco: si confonde il contenuto con l’interfaccia. Se è certo che sempre più persone consultano ChatGPT e strumenti simili anziché visitare direttamente una pagina, non è altrettanto vero che i siti possano scomparire. Spieghiamo il perché.

    1. Le IA hanno bisogno dell’open web

      I grandi modelli linguistici come ChatGPT si nutrono dei testi prodotti da blog, giornali, forum, saggi accademici. Se tutti i siti chiudessero, l’IA resterebbe senza dati aggiornati per addestrarsi. In termini pratici, un’intelligenza artificiale è in grado di generare frasi coerenti e rispondere a domande complesse perché nel suo “cervello” ha miliardi di frasi pescate dal web. Tagliare alla radice questa fonte significherebbe affamare il modello: in poco tempo l’IA inizierebbe a ripetere risposte obsolete o incongrue.
    2. Il ruolo insostituibile dei siti web

      Quando cerchiamo informazioni tecniche, guide passo-passo o approfondimenti specialistici, spesso abbiamo bisogno di testi strutturati, con esempi pratici e confronti critici. Un sito dedicato a un linguaggio di programmazione, a una malattia medica o a una cultura popolare offre un’organizzazione del sapere, un contesto e una profondità che una singola risposta generata dall’IA non può sostituire totalmente. Pensate a un tutorial che illustra i passaggi per riparare una bicicletta: la componente visiva, il passo-passo dettagliato e i commenti degli utenti possono fare la differenza tra riuscire o meno nell’impresa.
    3. Motori di ricerca vs. motori di generazione

      Google e Bing non sono soltanto motori di repertorio: negli anni hanno aggiunto video, mappe, valutazioni, recensioni, strumenti di confronto prezzi, e molto altro. Se domani un’IA ci dicesse “ecco la risposta” senza mostrarci il link alla fonte originale, perderemmo il contesto, le prove, i metadati. Non possiamo eliminare la catena di verifica. Se un lettore vuole verificare la fondatezza di un fatto (chi ha scritto l’articolo, quali sono le fonti primarie, se c’è un conflitto di interessi), l’IA da sola non basta: occorre poter andare a ritroso, ricontrollare chi ha scritto, chi ha pubblicato, come sono nate certe informazioni. Questo non è qualcosa che si può semplificare in una sola risposta “istantanea”.
    immagine generata con IA ( DELL E )

    La trappola della comodità “pigra”

    Usare l’IA per ricerche di base può sembrare più veloce: invece di digitare “come si fa la pasta alla carbonara” e aprire dieci pagine, basterà scrivere “fai la carbonara” e attendere la ricetta. Tuttavia:

    • L’approfondimento si perde. Aprire dieci siti significa confrontare versioni diverse: la ricetta tradizionale napoletana vs. la versione romana, i consigli sul guanciale migliore, le critiche sulle varianti con panna. Con un’unica risposta generata, tutte queste sfumature rischiano di scomparire.
    • Il rischio dell’errore. Un modello di IA può confondere proporzioni, dimenticare un ingrediente chiave o banalizzare i passaggi. Se l’unica fonte di verità diventa l’IA, chi controllerà l’accuratezza delle informazioni? Un sito web ben fatto, con un autore riconosciuto e commenti di altri utenti, offre più garanzie di correttezza.
    • L’effetto a catena sui creatori di contenuti. Se nessuno visita più un sito, gli autori non guadagneranno più nulla. Clic, pubblicità e abbonamenti alimentano blog, testate giornalistiche indipendenti, portali specialistici. Senza entrate, chi scrive o crea video perderà stimolo a produrre contenuti originali. E ciò significa meno diversità di opinioni, meno inchieste giornalistiche, meno cultura libera.

    I futuri assetti dell’informazione online

    1. Un ecosistema ibrido

      È probabile che convivano tre livelli principali:
      • Risposte istantanee: generate dall’IA e integrate, magari, nel box di ricerca. Utile per definizioni rapide, traduzioni, calcoli o semplici curiosità.
      • Siti specializzati: portali di settore, blog di nicchia, riviste digitali, dove l’utente può approfondire, confrontare punti di vista diversi e trovare risorse aggiuntive (video, PDF, webinar).
      • Community interattive: forum, gruppi di discussione, canali social, dove la condivisione di esperienze e opinioni resta insostituibile. Se domani LinkedIn o Reddit smettessero di ricevere traffico, gli utenti perderebbero lo spazio per dibattere, porre domande aperte e ricevere risposte in tempo reale da pari competenti.
    2. La rinascita di un web “a pagamento”

      Alcuni siti potrebbero adottare modelli a sottoscrizione premium: consulenze personalizzate, analisi specifiche, report approfonditi. La gratuità, basata sulla pubblicità, è già stata messa alla prova dal blocco degli adblocker e dalle normative sulla privacy. Un utente che paga avrà in cambio garanzie di qualità e aggiornamento costante, un’alternativa all’oceano di risposte semplificate offerte dalle IA gratuite.
    3. Maggiore trasparenza nell’addestramento dei modelli

      I creatori di IA dovranno trovare sistemi per attestare da quali fonti vengono prese le informazioni, come vengono filtrate, corrette, aggiornate. Un registro delle fonti, una blockchain del contenuto, o un sistema di watermarking dei dati potrebbero diventare standard. Solo così sapremo che la ricetta per la carbonara proposta da un modello proviene effettivamente da un ricettario certificato e non da una pagina scritta da un dilettante.

    La contraddizione più grande

    Detta in modo più ampio: stiamo già vivendo una contraddizione di fondo. Usiamo ChatGPT per scrivere post, articoli e risposte — e nel frattempo lamentiamo che l’IA rischia di uccidere i siti web. Ma se non ci fossero più siti, l’IA stessa non saprebbe più cosa produrre. È un circolo:

    • Più usiamo l’IA per informarsi, meno visitiamo i siti.
    • I siti perdono risorse, riducono la produzione di contenuti.
    • I dati da cui l’IA apprende diventano scarsi e obsoleti.
    • L’IA offre risposte sempre meno accurate, svuotando il suo valore.
    • A quel punto, l’utente (nella speranza di trovare un’informazione migliore) torna a cercare direttamente le fonti originali… se ancora esistono.

    In questo senso, parlare di una “giornata zero” in cui tutti i siti chiudono è una forzatura. Meglio considerare un futuro di convivenza e ridefinizione dei ruoli.

    Preservare un ecosistema vitale

    Piuttosto che temere la “fine di Internet” per colpa dell’IA, conviene spostare l’attenzione su come mantenere vive le fonti informative:

    1. Incentivare la creazione di contenuti di qualità: progetti editoriali indipendenti, collaborazioni tra giornalisti e ricercatori, fondi per i blogger professionisti. Se un creatore sa di poter contare su un sostegno economico, continuerà a pubblicare risorse utili.
    2. Chiedere trasparenza alle piattaforme IA: quando mostri una risposta, indica da quali documenti proviene, con link e date di pubblicazione. Così potremo valutare la bontà dell’informazione.
    3. Educare l’utente: non tutti i quesiti si risolvono con un’unica risposta. Imparare a riconoscere la differenza tra “sintesi” e “analisi approfondita” è una competenza digitale fondamentale.

    Insomma, i siti web non chiuderanno, a meno che non smettano di essere necessari. Ma fintantoché esisteranno curiosità, approfondimenti, inchieste e dibattiti, il web vivrà—e l’IA, in definitiva, sarà solo lo strumento che facilita l’accesso ai contenuti, non il loro sostituto assoluto.

    E la contraddizione più palese sapete qual’è? Che questo articolo è stato quasi interamente scritto con una IA. 

  • Profilo hackerato, cosa fare?

    Profilo hackerato, cosa fare?

    Viviamo in un’era in cui la nostra presenza online è sfaccettata e variegata. Siamo protagonisti di una realtà digitale con numerosi contorni, plasmati dai nostri account social. In questa moderna epoca della comunicazione, ognuno di noi tende a coltivare diversi profili virtuali: c’è il mondo di Facebook, l’immaginifico regno di Instagram, la rapidità istantanea di WhatsApp. Alcuni più audaci intraprendono l’avventura dei canali YouTube, mentre altri si immergono nel flusso rapido di Twitter, anche se ormai X. Per i professionisti e i networker c’è LinkedIn, una sorta di mappa virtuale dei collegamenti professionali.

    Eppure, questa galassia di piattaforme non si esaurisce qui. TikTok, il palcoscenico delle espressioni creative in formato breve, ha guadagnato spazio nel panorama. Snapchat, con il suo effimero fascino, ci ricorda che alcune cose sono destinate a svanire, proprio come le foto che condividiamo. E poi c’è Telegram, rifugio di coloro che cercano una comunicazione crittografata e sicura.

    Tuttavia, in questo intricato intreccio di identità digitali, affiora una realtà scomoda: l’incubo dell’hacking. Non importa quanto esperti possiamo essere nel mondo dell’informatica, il rischio di essere vittima di un attacco informatico è sempre in agguato. Anche i più abili tra noi possono ritrovarsi nel vortice di un account compromesso, una violazione dei dati, un’incursione indesiderata nella loro vita digitale. E così, nel corso della nostra esistenza online, è probabile che ognuno di noi debba affrontare almeno una volta il momento sconcertante in cui la propria sicurezza virtuale viene messa alla prova.

    In un mondo in cui l’interconnessione è all’ordine del giorno e la nostra vita digitale assume un ruolo sempre più centrale, è cruciale affrontare con serietà la sicurezza dei nostri account. Le sfide possono essere molteplici e mutevoli, ma è attraverso la consapevolezza, l’educazione e le misure di protezione adeguate che possiamo navigare con maggiore sicurezza nelle acque tumultuose del cyberspazio.

    Ognuno di noi ha diversi account social, insomma: Facebook, Instagram, WhatsApp, alcuni di noi hanno canali Youtube, poi Twitter (ormai X), LinkedIn. E non finisce qui: TikTok, Snapchat e Telegram (per non parlare dell’account Tinder, Discord, e così via) completano un quadro complesso in cui essere hackerati, purtroppo, è comune e potrebbe capitare anche ai più esperti informatici, almeno una volta nella vita.

    Per evitare di essere hackerato usa password non ovvie, non dirle a nessuno, cambiale spesso e abilita l’autenticazione a due fattori. Se sei stato già hackerato, non ti abbattere: ti daremo qualche indicazione utile.

    Profilo hackerato, cosa faccio?

    Se il tuo profilo sui social media è stato hackerato, è importante agire prontamente per proteggere i tuoi dati e ripristinare il controllo sul tuo account. Ecco cosa puoi fare:

    1. Cambia immediatamente la password: Se hai ancora accesso al tuo account, cambia la password con una combinazione forte e unica. Evita di usare password facilmente indovinabili come date di nascita o nomi comuni. Utilizza una combinazione di lettere maiuscole e minuscole, numeri e simboli.
    2. Disconnetti da dispositivi sospetti: Molte piattaforme social consentono di vedere e disconnettere tutti i dispositivi connessi al tuo account. Verifica se ci sono dispositivi che non riconosci e disconnettili.
    3. Verifica le impostazioni del tuo account: Controlla se ci sono state modifiche alle impostazioni del tuo account, come indirizzo email, numero di telefono, domande di sicurezza, ecc. Reimposta tutto alle tue informazioni corrette.
    4. Attiva l’autenticazione a due fattori (2FA): Abilita l’autenticazione a due fattori, se non lo hai già fatto. Questo fornirà un ulteriore strato di sicurezza richiedendo un codice o un’approvazione aggiuntiva oltre alla password per accedere al tuo account.
    5. Ripristina l’account tramite le procedure del social media: Se hai perso l’accesso al tuo account, cerca la procedura di recupero dell’account offerta dalla piattaforma social specifica. Di solito, questa procedura coinvolge l’invio di un link o un codice di recupero al tuo indirizzo email o numero di telefono associato all’account.
    6. Contatta l’assistenza del social media: Se non riesci a recuperare l’accesso da solo, contatta immediatamente il supporto tecnico della piattaforma social. Fornisci loro dettagli specifici sull’account e sulla situazione per ricevere assistenza professionale.
    7. Controlla i danni: Dopo aver ripristinato l’accesso, controlla attentamente il tuo account per verificare se sono state apportate modifiche, come post non autorizzati, messaggi inviati o nuove connessioni. Rimuovi o annulla eventuali attività sospette.
    8. Mantieni la sicurezza online: Per prevenire futuri hack, utilizza password uniche e complesse per ciascun account, evita di condividere informazioni sensibili online e fai attenzione ai link sospetti o messaggi di phishing.
    9. Monitora l’account: Continua a monitorare il tuo account per eventuali attività sospette. Se noti nuovi accessi non autorizzati o altre anomalie, agisci prontamente.
    10. Considera la sicurezza informatica generale: Assicurati di avere un buon software antivirus e di mantenere il tuo sistema operativo e le applicazioni sempre aggiornati per ridurre il rischio di malware.

    Ricorda che la prevenzione è fondamentale. Mantieni sempre una buona igiene digitale e sii cauto quando condividi informazioni personali online.

    Cosa faccio se non ricordo la password o me l’hanno cambiata?

    In situazioni di hacking, agire prontamente è cruciale per minimizzare i danni e recuperare il controllo dell’account.

    Se il tuo account è stato hackerato e non ricordi la password o ti è stata cambiata, puoi seguire questi passaggi per cercare di recuperare l’accesso:

    1. Utilizza la funzione di recupero password: Molte piattaforme social offrono una funzione di recupero password. Cerca un link o un’opzione come “Hai dimenticato la password?” o “Recupera l’account”. Solitamente ti verrà richiesto di inserire l’indirizzo email o il numero di telefono associato all’account. Segui le istruzioni per reimpostare la password.
    2. Verifica l’account tramite email o telefono: Dopo aver avviato il processo di recupero password, potresti ricevere un’email o un messaggio di testo con un link o un codice di verifica. Segui le istruzioni per confermare la tua identità e procedere con il recupero dell’account.
    3. Contatta il supporto tecnico: Se non riesci a recuperare l’account tramite la procedura automatizzata, contatta il supporto tecnico della piattaforma social. Spiega loro la situazione e fornisci tutte le informazioni necessarie per dimostrare che sei il legittimo proprietario dell’account. Potrebbero richiederti dettagli come l’indirizzo email associato all’account, vecchie password utilizzate, domande di sicurezza, ecc.
    4. Verifica se l’account è connesso ad altri servizi: Se l’account hackerato è connesso ad altri servizi o piattaforme, verifica se puoi utilizzare il processo di recupero di tali servizi per ripristinare l’accesso all’account originale.
    5. Verifica eventuali attività sospette: Nel frattempo, assicurati di monitorare attentamente l’account per eventuali attività sospette. Questo può includere messaggi inviati, post pubblicati o modifiche apportate all’account.
    6. Migliora la sicurezza: Dopo aver recuperato l’account, assicurati di migliorare la sua sicurezza. Cambia la password con una combinazione forte e attiva l’autenticazione a due fattori, se disponibile, per proteggere ulteriormente l’account da futuri tentativi di accesso non autorizzati.

    Possibilità da considerare: ricomincia da zero

    In molti casi in caso di account hackerato è possibile o addirittura consigliabile creare un nuovo account se il tuo account precedente è stato hackerato o compromesso in modo irreparabile. Tuttavia, ci sono alcune cose da considerare:

    1. Termini di servizio: Controlla i termini di servizio della piattaforma sociale in questione per assicurarti di non infrangere le regole creando più account. Alcune piattaforme potrebbero vietare la creazione di account multipli o richiedere che tu utilizzi solo un account per persona.
    2. Recupero dell’account originale: Prima di creare un nuovo account, cerca di seguire le procedure di recupero dell’account originale come descritto nei passaggi precedenti. Recuperare il tuo account originale potrebbe essere preferibile, poiché contiene i tuoi dati, contatti e attività precedenti.
    3. Informa i contatti: Se decidi di creare un nuovo account, assicurati di informare i tuoi contatti e amici sul nuovo profilo in modo che possano riconoscerti e connettersi nuovamente.
    4. Prendi precauzioni: Quando crei un nuovo account, prendi misure di sicurezza adeguate. Utilizza una password forte e unica, attiva l’autenticazione a due fattori se possibile e fai attenzione a eventuali segni di attività sospette.
    5. Copia i contenuti importanti: Se il tuo account originale conteneva contenuti importanti che desideri conservare, cerca di copiarli o scaricarli prima di abbandonare definitivamente l’account originale.

    In generale, la creazione di un nuovo account può essere un’opzione valida se il tuo account originale non è recuperabile o se preferisci iniziare da zero. Tuttavia, è importante agire in conformità con le regole della piattaforma e prendere le dovute precauzioni per proteggere il nuovo account dai rischi di sicurezza. Immagine di copertina: Midjourney

  • Green pass condivisi su eMule: succede anche questo

    Green pass condivisi su eMule: succede anche questo

    Non solo dark web: anche eMule è diventato un vettore di attacco per la circolazione di Green Pass fasulli o sottratti ai legittimi proprietari. La notizia è stata rilanciata dal sito bufale.net, tra gli altri, e non sembra determinata da un vero e proprio abuso, alla prova dei fatti, bensì dall’imprudenza o superficialità  degli utenti. Alla prova dei fatti i file vengono evidentemente scaricati, dal sito ufficiale in cui è possibile ottenere il Green Pass, nella stessa cartella in cui di default il client di eMule, il software per scaricare file in modalità  P2P da moltissimi anni (ed è ancora utilizzato da molti utenti, a quanto pare).

    Il test di sicurezza, effettuando cercando il pattern di file PDF che iniziano con la stringa dgc, mostra un gran numero di green pass e, come se non bastasse, non solo espone i green pass di altre persone ad essere “riutilizzati” illegalmente da chi non ce l’ha, ma fornisce indirettamente indizi utili per l’identificazione personale di utenti che fanno uso del software stesso.

    Tratto da insicurezzadigitale.com

     

    La notizia, peraltro, non è neanche recentissima, dato che le prime segnalazioni erano avvenute già  ad inizio del mese su Twitter, e sono state rilanciate dai media di settore tra ieri ed oggi. Un fatto certamente grave, che in parte richiama il caso noto come greenpass bucato di qualche giorno fa, per quanto in questo caso il problema sia più difficile da risolvere, perchè dipende essenzialmente da chi è stato imprudente dal condividere un file del genere su un circuito P2P, dove tra l’altro non è neanche detto che sia facile rimuoverli. Quello che viene condiviso lì rimane per molto tempo, anche per sempre a volte, e sono gli utenti ad essere gli unici a poter interrompere il circolo vizioso di questo genere di condivisione.

    Quello che consigliamo di fare, ovviamente, è anzitutto di evitare di scaricare questo genere di file, sia perchè attività  comunque illecita sia perchè, sfruttando l’hype del momento, potrebbero essere diffusi file ingannevoli con questo nome che potrebbero contenere malware e virus. Non solo: chi abbia condiviso quei file nella cartella di Downloads di eMule dovrebbe avere l’accortezza, quantomeno, di rimuovere quei file dalla cartella di condivisione del software.

    Ogni volta che si parla di sicurezza informatica, del resto, si pensa ad abilità  disumane di hacker molto esperti, in grado di spiare le vittime e danneggiarle a loro insaputa. In molti casi, pero’, dobbiamo constatare ancora una volta come siano gli utenti a prestare troppo spesso il fianco, e che gli esperti mandino i loro moniti parlando contro un muro. Speriamo che questi mesi così difficili per tutti, in cui molta gente ha letteralmente sbattuto contro una tecnologia da cui prima era avulsa o spaventata, possano servire per migliorare queste situazioni e limitarle al massimo in futuro.

    Photo by freestocks on Unsplash

  • Come essere più felici con le nuove tecnologie

    Come essere più felici con le nuove tecnologie

    Come faccio ad essere più felice? In molti, al giorno d’oggi, potrebbero essersi posti questa domanda, senza trovare una vera e propria soluzione – o quantomeno una risposta credibile. Certo, è una domanda insidiosa che, a nostro avviso, potrebbe addirittura essere malposta, dato che si basa su un malinteso concetto di “felicità ” che è, per sua stessa natura, soggettiva. Il nostro rapporto con la felicità  ha molto a che vedere con la tecnologia, dato che la stessa tende a veicolare i messaggi impliciti ed espliciti, consci ed inconsci che preoccupano e condizionano il nostro umore.

    Soprattutto con la pervasività  della tecnologia moderna può capitare di affacciarsi su internet e ravvisare molta gente, nostri contatti a vario livello che appaiono preoccupati, tesi, pessimisti, cupi, sinistramente aggressivi, senza speranza per il futuro: ecco, magari sono condizionati da fake news o dal cosiddetto FUD (Fear Uncertainty & Dubt: una vera e propria strategia di marketing aggressivo, utilizzata anche da giornali e con cui, in passato, la Microsoft accusò il mondo Linux di effettuare imprecisate violazioni di brevetti informatici, al mero scopo di scoraggiarne l’uso). Di fatto, sono definibili sbrigativamente come “infelici”, e tanto (ci) basta ad etichettarli: un errore madornale che non possiamo, forse, oggi più permetterci.

    C’è da specificare che, in prima istanza, internet tende a favorire soltanto determinati tipi di contenuti: quelli che veicolano rabbia, indignazione, pessimismo sono oggetto del cosiddetto  selection bias, una distorsione cognitiva con cui ciò che vediamo online è frutto di un meccanismo di selezione personale implicita. Le notizie che vediamo sullo smartphone catturate da Google News, ad esempio, sono frutto di una selezione che abbiamo fatto in passato: Google tende infatti a mostrare notizie su cui abbiamo già  cliccato, con la possibilità  di escludere le fonti a noi sgradite ed il rischio, alla lunga, di non vedere più fatti davvero importanti – fissandoci ossessivamente su quelli di minor conto. Insomma sembra davvero che i presupposti con cui erano nate le nuove tecnologie (diffusione democratica dell’informazione, parità , accesso paritario ai dati) siano stati in parte aspettative tradite, forse eccessive primi tra tutti da parte di quelli che avevano formulato quelle convinzioni (e ci avevano costruito libri e seminari a tema: c’era un tempo in cui dire web 2.0 era il top di gamma).

    È difficile idea online, del resto, soprattutto perchè i pareri sono sempre polarizzati in bianco vs. nero, ma anche perchè in molti casi le persone sono già  di cattivo umore quando si connettono. Per cui non abbiamo la pretesa di risolvere una questione così delicata con un contenuto digitale, che peraltro non tutti finiranno di leggere o magari leggeranno sui mezzi, mentre sono occupati a fare altro o distratti da mille impellenze, dubbi, priorità  vere o presunte da risolvere quotidianamente.

    Del resto vorrei poter aiutare altre persone ad essere più felici: lo penso molto spesso, mi basterebbe riuscirci anche solo per pochissime. Pero’ penso spesso: magari ci sono già  riuscito, non me ne sono reso conto ma l’ho fatto. E se il punto chiave non può certo essere “guardami, la mia vita è straordinaria e anche tu ce la puoi fare, soprattutto se compri il mio infoprodotto a soli 99€”, resta il paradosso della consapevolezza e chissà  quanti bias di mezzo a rendere complicata una spiegazione realistica. Quello che so è che, dopo due anni pandemici strani, tesi, altalenanti, pervasi da ipocondria selettiva da un lato (il mood espresso parodisticamente con la frase “moriremo tutti“, citazione del film di culto Predator, peraltro) e da decadente lassismo dall’altro (anche lì frutto di esasperazione quanto grottesco, e spesso in contraddizione con qualsiasi regolamento etico, per non dire morale), può essere lecito chiedersi come fare ad essere felici: ma di sicuro non sarà  la tecnologia a darci le risposte.

    La ricerca della felicità  interroga l’uomo dalla notte dei tempi, e forse un buon punto di partenza può essere chiedersi che cosa vogliamo davvero, e provare ad andare in quella direzione. Senza farsi più stordire da voci che sembrano ostinatamente dirci di non farlo, allentando la pressione e provando ad immaginare, pure, che non sia tutto contro di noi come rabbiosamente ci è capitato di aver pensato.

    La tecnologia infatti è solo uno strumento, non dobbiamo mai dimenticarlo, e dico questo per evitare di stabilire un legame che manca nella vita reale e sopperire con quello puramente oggettificato di uno smartphone: viene in mente la puntata di South Park – sempre sia lodato per la sua lungimiranza – in cui il piccolo Cartman va in crisi con la fidanzatina anche perchè, di fatto, preferisce una relazione con Alexa, costretta a costruire liste della spesa coprolaliche per l’egoistico divertimento del personaggio.

    Ecco, forse dovremmo ripartire proprio da questo, e ridefinire la felicità  come valore personale, come obiettivo da costruire passo passo, senza dimenticare mai di essere umani.

    “La felicità  è per le persone stupide”: l’ho pensato anche io e l’ho sentito dire molte, troppe volte. Una lamentela che ha il proprio perchè e che suggerisce due cose che possiamo trarre da quell’episodio:

    • da un lato, possiamo prendere ispirazione da Cartman che vive in un mondo autoreferenziale, ludico e pieno di parolacce, adattandolo ovviamente ai nostri valori, alle nostre aspirazioni, a ciò che amiamo e ci piace di più;
    • dall’altro, dobbiamo fare attenzione a non effettuare una rischiosissima sostituzione impropria di valori: ovvero, cercare la felicità  su internet, utilizzarla in modo funzionalistico (secondo un’efficace sintesi proposta da James Bridle nel suo saggio Nuova era oscura), riduci ad amare più Siri ed Alexa delle persone che sono con noi sul pianeta. Perchè questo, alla lunga, si configura come una potenziale psicosi di massa da cui non sarà  facile uscire, ammesso che non sia già  in atto.

    Certo, è comune e anche giusto pensare che chi sia più intelligente tenda a vedere oltre, tenda ad una maggiore sensibilità : vede i rischi, vede meglio i pericoli, vede anche i vantaggi, all’estremo assume un atteggiamento fatalistico e vede calamità  ovunque. E allora magari si rifugia nel cinismo, lo rende parte del proprio personaggio, e tanto basta: sì, ma poi? Probabilmente una nuova forma di intelligenza, in questo caso, potrebbe essere liquida, nel senso di adeguarsi al contesto in modo adattativo, senza irrigidirsi sui concetti, senza effettuare considerazioni troppo spinte. Vivendo giorno per giorno per costruire qualcosa che possa avere senso per noi, senza specchiarsi nella tecnologia invasiva e negli altri, e senza riporre aspettative in loro. Un modo per essere felici, a questo punto (qualsiasi cosa possa o voglia significare per voi), potrebbe essere questo.

  • Come cancellare le notizie da internet: il diritto all’oblio, secondo Google

    Come cancellare le notizie da internet: il diritto all’oblio, secondo Google

    Il diritto all’oblio è un tema sempre più rilevante nell’era digitale.

    Le informazioni che circolano in rete, infatti, possono avere conseguenze durature sulla reputazione ( definizione web reputation) e sulla vita privata delle persone. In questo articolo, analizzeremo il diritto all’oblio secondo Google e le procedure da seguire per chiedere la rimozione di notizie indesiderate.

    Cos’è il diritto all’oblio e Perché è importante nella società digitale

    Il diritto ad essere dimenticati è un concetto giuridico che prevede la possibilità di richiedere la rimozione di informazioni personali che appaiono sui motori di ricerca, al fine di tutelare la privacy e la reputazione online delle persone. In altre parole, ogni individuo ha il diritto di “cancellare” le informazioni che riguardano la propria vita privata e che non sono più rilevanti per il pubblico interesse.

    Nell’era digitale, in cui le informazioni circolano rapidamente e in modo globale, il diritto a cancellare notizie da internet assume un’importanza sempre maggiore. Le notizie, le foto e i video pubblicati su internet possono infatti avere conseguenze durature sulla vita delle persone, incidendo sulla loro reputazione, sulla loro carriera e sulla loro sfera privata.

    Cosa dice Google sul diritto all’oblio e le ragioni per cui è d’accordo sulla rimozione dei contenuti

    Google, come principale motore di ricerca al mondo, ha un ruolo cruciale nella gestione delle informazioni presenti su internet.

    Per questo motivo, ha recepito il diritto all’oblio riconosciuto dalla Corte di giustizia europea nel 2014, mettendo a disposizione degli utenti una procedura per richiedere la rimozione dei contenuti indesiderati.

    Tuttavia, la procedura di rimozione è soggetta a specifici requisiti e limitazioni.

    Google può rimuovere un contenuto solo se questo è considerato inadeguato, irrilevante o eccessivo rispetto alle finalità della sua pubblicazione.

    Inoltre, la richiesta di rimozione deve essere motivata e basata su specifici criteri, come ad esempio la presenza di informazioni sensibili o obsolete.

    Come richiedere la rimozione di una notizia: la procedura da seguire per chiedere la rimozione

    Per richiedere la rimozione di una notizia da Google, è necessario innanzitutto individuare il contenuto da rimuovere. Questo può essere fatto mediante una ricerca sul motore di ricerca, digitando il proprio nome o il termine da rimuovere, se non sei sicuro di aver trovato tutto fatti aiutare da un esperto web reputation manager.

    Una volta individuato il contenuto da rimuovere, è necessario compilare un modulo di richiesta specifico, indicando i motivi per cui si richiede la rimozione e fornendo le informazioni richieste. In particolare, è necessario fornire una prova di identità, come ad esempio una copia del documento d’identità o della patente di guida, e specificare la ragione per cui si richiede la rimozione, ad esempio per motivi di privacy o di obsoleta delle informazioni.

    Tempi e modalità di risposta di Google

    Una volta compilato il modulo di richiesta, questo verrà valutato da Google che deciderà se rimuovere o meno il contenuto. I tempi di risposta possono variare a seconda del tipo di richiesta e della complessità della situazione, ma solitamente Google cerca di rispondere entro 30 giorni dalla presentazione della richiesta.

    È importante sottolineare che la rimozione del contenuto avverrà solo sui risultati di ricerca di Google, e non sulla pagina web originale su cui è stato pubblicato il contenuto. Inoltre, la rimozione non è garantita, poiché Google deve trovare un equilibrio tra il diritto all’oblio e la libertà di informazione.

    Ottenere l’eliminazione completa delle informazioni lesive non solo è complesso ma non è scontato anche quando sussistono i requisiti per farlo, per questo esiste la figura di esperti di reputazione come Workengo.it

    Il diritto all’oblio, libertà di informazione e i suoi ed i suoi limiti

    Il diritto all’oblio è un principio fondamentale per tutelare la privacy e la reputazione delle persone, ma deve essere bilanciato con la libertà di informazione e di stampa. Infatti, la rimozione di una notizia può limitare la libertà di espressione e il diritto del pubblico di essere informato su questioni di interesse pubblico.

    Per questo motivo, il diritto all’oblio ha dei limiti. Ad esempio, non è possibile richiedere la rimozione di informazioni che riguardano reati commessi o vicende di interesse pubblico. Inoltre, la richiesta di rimozione deve essere motivata e basata su specifici criteri, come ad esempio la presenza di informazioni sensibili o obsolete.

    L’importanza del diritto all’oblio nella società digitale

    La necessità di trovare un equilibrio tra il diritto all’oblio e la libertà di informazione è fondamentale.

    Il diritto all’oblio è un tema sempre più rilevante nella società digitale, in cui le informazioni circolano rapidamente e in modo globale.

    La possibilità di chiedere la rimozione di notizie indesiderate può infatti avere un impatto positivo sulla privacy e sulla reputazione delle persone.

    Tuttavia, il diritto all’oblio deve essere bilanciato con la libertà di informazione e di stampa, al fine di garantire un accesso libero e completo alle informazioni di interesse pubblico.

    Per questo motivo, la rimozione di una notizia deve essere valutata attentamente, tenendo conto delle ragioni della richiesta e della sua rilevanza per il pubblico.

  • Perchè il dominio non funziona senza WWW. davanti?

    Perchè il dominio non funziona senza WWW. davanti?

    Se stai provando a configurare il tuo sito web, potrebbe capitare la seguente circostanza: il dominio, ad esempio tuosito.it, risponde correttamente quando lo apri come www.tuosito.it, mentre si rifiuta di funzionare come tuosito.it (cioè senza il prefisso www). In generale, in questi casi, il problema potrebbe essere legato ad un record A mancante, o non configurato correttamente, all’interno del tuo pannello di gestione del dominio.

    PS www. nella barra di Google Chrome di default non si vede.

    Configurare correttamente la DNS zone

    La zona del DNS o DNS zone è l’area di gestione del tuo sito adibita alla configurazione di un dominio; nel caso specifico, potresti arrivarci sia direttamente dal cPanel che da Plesk, oppure dal tuo pannello di gestione del sito o seguendo le istruzioni del tuo hosting. In generale, il DNS (acronimo per  Domain Name System) è formalmente quella porzione dello spazio del dominio che può essere gestita da un amministratore, che il più delle volte corrisponde con il responsabile o il webmaster o tecnico del sito web.

    Cosa verificare: record A e CNAME

    Se nello specifico non dovesse funzionare il dominio con www davanti, bisogna verificare:

    1. che esista un record A nella DNS zone con campo valore pari all’indirizzo IP del server del sito, che solitamente ci viene suggerito direttamente dal cPanel o Plesk;
    2. che esiste eventualmente anche un record CNAME con etichetta www e valore tuosito.it.

    In alternativa, è spesso più agevole cambiare o agire sui Name Server del sito web e configurare direttamente il sito e l’hosting mediante questi ultimi. Per maggiori informazioni, potete fare riferimento alla guida come aggiungere il prefisso www ad un dominio.

  • Coupon Amazon: come funzionano

    Coupon Amazon: come funzionano

    Amazon effettivamente consente l’uso di buoni regalo o buoni promozionali durante il processo di pagamento per coprire parte o l’intero importo di un ordine. Questi buoni possono essere utilizzati come forma di pagamento al posto del denaro contante o di altri metodi di pagamento.

    Ecco come puoi utilizzare un buono regalo o un buono promozionale per pagare su Amazon:

    1. Aggiungi prodotti al carrello: Seleziona i prodotti che desideri acquistare e aggiungili al tuo carrello.
    2. Vai al checkout: Una volta che hai selezionato tutti gli articoli desiderati, fai clic sul pulsante “Vai al checkout” o “Procedi al pagamento” per avviare il processo di pagamento.
    3. Scegli il metodo di pagamento: Durante il checkout, verrai guidato a selezionare un metodo di pagamento. Se hai un buono regalo o un buono promozionale, dovresti vedere un’opzione per inserire il codice del buono.
    4. Inserisci il codice del buono: Digita il codice del tuo buono regalo o buono promozionale nell’apposito campo. Assicurati di inserire il codice correttamente.
    5. Applica il buono: Fai clic su “Applica” o “Riscatta” per applicare il buono al tuo ordine. Se il buono è valido e l’importo copre l’intero ordine o parte di esso, vedrai un aggiornamento dell’importo totale dovuto.
    6. Completa l’ordine: Dopo aver applicato con successo il buono, continua con il processo di checkout inserendo le informazioni di pagamento e di spedizione, quindi conferma l’ordine.

    L’importo del buono verrà scalato dall’importo totale dell’ordine. Se l’importo del buono non copre l’intero ordine, dovrai selezionare un altro metodo di pagamento per coprire la differenza.

    Cos’è un coupon Amazon

    Un coupon Amazon è un codice promozionale che ti permette di ottenere uno sconto sul prezzo di un prodotto o servizio acquistato su Amazon. Ecco come funziona:

    1. Ottenere il coupon: I coupon Amazon sono spesso distribuiti attraverso varie promozioni o campagne pubblicitarie. Puoi riceverli direttamente da Amazon o da partner affiliati. Solitamente, i coupon sono costituiti da una serie di caratteri alfanumerici o da un codice QR.
    2. Applicare il coupon: Una volta ottenuto il coupon, vai su Amazon e cerca il prodotto o il servizio su cui intendi utilizzarlo. Assicurati che il prodotto o servizio sia eleggibile per l’uso del coupon, poiché alcuni coupon possono essere validi solo su determinate categorie o prodotti.
    3. Aggiungi il prodotto al carrello: Seleziona il prodotto o il servizio che desideri acquistare e aggiungilo al tuo carrello.
    4. Applica il coupon: Durante il processo di checkout, dovrai applicare il coupon per ottenere lo sconto. In genere, c’è un campo apposito dove inserire il codice promozionale o il coupon. Inserisci il codice o scannerizza il codice QR, quindi fai clic su “Applica” o “Riscatta” per vedere l’importo dello sconto aggiornato nel tuo carrello.
    5. Completa l’ordine: Dopo aver applicato con successo il coupon e verificato l’importo dello sconto nel carrello, procedi con l’ordine. Dovrai inserire le informazioni di pagamento e l’indirizzo di spedizione come di consueto.
    6. Verifica e conferma l’ordine: Prima di confermare l’ordine, assicurati di aver controllato tutte le informazioni, compreso l’importo scontato, per evitare errori.
    7. Ricevi l’ordine: Dopo aver completato l’ordine, Amazon elaborerà la transazione e ti invierà un’e-mail di conferma dell’ordine. Successivamente, riceverai il prodotto o il servizio ordinato all’indirizzo di spedizione specificato.

    È importante notare che i coupon Amazon possono avere termini e condizioni specifici, come una data di scadenza o un importo minimo di spesa per poterli utilizzare. Assicurati di leggere attentamente le informazioni associate al coupon per garantire che sia valido per il tuo acquisto e che lo utilizzi correttamente. (Logo di Amazon.it, immagine: Alcuni diritti sono riservati a Bernard Goldbach)

  • Ciao, Skype: come migrare il proprio account su Teams

    Ciao, Skype: come migrare il proprio account su Teams

    Microsoft ha annunciato che Skype sarà dismesso il 5 maggio 2025, quindi prima di questa data dovrai passare definitivamente a Teams. Ecco una guida passo passo per trasferire il tuo account Skype a Microsoft Teams.

    1. Controlla se puoi migrare subito

    Microsoft sta rilasciando gradualmente la possibilità di trasferire chat e contatti da Skype a Teams Free. Se il tuo account è idoneo, riceverai una notifica in Skype che ti guiderà nella migrazione.

    Se non hai ancora ricevuto la notifica, puoi comunque iniziare a usare Teams con le stesse credenziali di Skype.

    2. Scarica Microsoft Teams

    Puoi usare Teams su più dispositivi:

    3. Accedi con le stesse credenziali di Skype

    • Apri Teams
    • Inserisci l’email o il numero di telefono usato su Skype
    • Inserisci la password

    Se non ricordi le credenziali, puoi reimpostarle dalla pagina di accesso di Microsoft.

    4. Verifica chat e contatti

    • Se Microsoft ha già trasferito le tue chat e i tuoi contatti, dovresti trovarli automaticamente in Teams.
    • Se non li vedi, prova a riavviare Teams e accedere nuovamente.
    • Se la migrazione non è ancora disponibile, puoi esportare manualmente i dati da Skype e importarli in Teams (vedi passaggio successivo).
    • Nelle prime fasi potresti non vedere la totalità dei tuoi contatti, magari perchè non sono passati ancora a Teams.

    5. Esporta i dati da Skype (facoltativo, se la migrazione automatica non è disponibile)

    Se vuoi salvare chat e contatti:

    • Vai alla pagina di esportazione dati da Skype
    • Accedi con il tuo account
    • Seleziona “Conversazioni” e/o “File”
    • Clicca su Invia richiesta
    • Dopo qualche ora/giorno, scarica il file ZIP contenente la cronologia

    Nota: Al momento non esiste un’importazione diretta in Teams, ma dovresti avere la possibilità conservare il file come backup.

    6. Sincronizza i contatti del dispositivo con Teams (opzionale)

    Se vuoi vedere anche i contatti salvati sul telefono in Teams:

    • Apri Teams
    • Tocca l’icona del profilo in alto a sinistra
    • Vai su Impostazioni → Contatti
    • Attiva Sincronizza i contatti del dispositivo

    7. Imposta Teams come principale

    • Se usavi Skype per lavoro, Teams è il suo successore ufficiale e ha più funzioni.
    • Se usavi Skype per le chiamate personali, potresti dover invitare manualmente i tuoi contatti su Teams.

    8. Usa Teams per chat e chiamate

    Ora puoi usare Teams per:

    • Inviare messaggi ai tuoi contatti
    • Effettuare chiamate e videochiamate
    • Creare gruppi di chat
    • Condividere file

    Se qualche contatto non è ancora passato a Teams, potresti doverli invitare manualmente.


    9. Ricorda la data di chiusura di Skype

    Microsoft ha annunciato che Skype sarà dismesso il 5 maggio 2025, quindi prima di questa data dovrai passare definitivamente a Teams.