Tag: Mondo Internet 😱

  • Cosa vuol dire OTP (One Time Password)

    Cosa vuol dire OTP (One Time Password)

    Ciao a tutti, oggi parleremo di un argomento molto interessante e importante per la sicurezza online: l’OTP. Ma cos’è esattamente un OTP? Tranquilli, adesso vi spiego tutto!

    L’OTP, acronimo di “One-Time Password” (password monouso), è una password generata in modo casuale che può essere utilizzata solo una volta. Questa particolare tecnologia di autenticazione è molto diffusa e viene impiegata in diversi contesti, come la validazione delle firme digitali e la conferma dei pagamenti online.

    L’OTP può essere generato attraverso diverse modalità: può essere inviato al nostro smartphone tramite SMS, può essere generato da un’applicazione dedicata sul nostro dispositivo o può essere fornito da un dispositivo hardware specifico. In ogni caso, l’importante è che sia un codice unico, utilizzabile solo per quel determinato scopo e per un breve periodo di tempo.

    Quindi, ricapitolando, un OTP è una password temporanea e monouso che ci permette di autenticarci e confermare operazioni online in modo sicuro e affidabile. Grazie a questa tecnologia, possiamo proteggere le nostre transazioni e avere la certezza che solo noi stessi abbiamo accesso ai nostri account e ai nostri pagamenti.

    Definizione OTP

    Un token di accesso monouso (OTP) è una sequenza di caratteri casuale generata istantaneamente, che ha validità solamente per un’unica occasione. Questo concetto rappresenta l’essenza di questa specifica tecnologia di autenticazione, ampiamente impiegata sia per autenticare firme digitali che per verificare pagamenti online. Grazie all’OTP, per esempio, è possibile convalidare un pagamento avendo la piena certezza che l’operazione è stata effettuata personalmente da noi stessi.

    Funzionamento OTP

    Solitamente, quando si tratta di operazioni “sensibili” o riservate, come l’accesso a un sito web, il livello base di protezione prevede l’utilizzo di un username/email e una password. Tuttavia, questo livello di sicurezza si rivela spesso insufficiente per proteggere le operazioni di banking online e può essere facilmente aggirato da truffatori se, ad esempio, username e password vengono trafugati e resi pubblici in seguito a falle di sicurezza che rendono disponibili in massa le credenziali su forum di hacker.

    Per fortuna, esiste un valido strumento per aggiungere un ulteriore livello di sicurezza alle tradizionali operazioni di accesso: il token OTP. Questo token è particolarmente utile quando si tratta di operazioni di login legate a username e password statiche, che possono essere vulnerabili ad attacchi informatici come l’utilizzo di dizionari di password (in cui vengono testate simultaneamente molteplici combinazioni di password) o attacchi di replica (quando la stessa password viene riutilizzata su più account).

    L’OTP offre una protezione aggiuntiva in quanto, anche nel caso in cui un intruso riesca ad intercettare una OTP utilizzata per accedere a un servizio o effettuare una transazione, non sarà in grado di riutilizzarla nuovamente. Questo rappresenta una delle due caratteristiche principali di un codice OTP affidabile: deve essere generato in modo imprevedibile o addirittura impossibile da prevedere dall’esterno e non può essere riutilizzato.

    In conclusione, l’utilizzo di un token OTP offre un livello di sicurezza superiore rispetto alle tradizionali username e password. Questo strumento genera codici difficili da indovinare e impedisce il loro riutilizzo, garantendo così una maggiore protezione nelle operazioni online.

    Durata del codice OTP

    Una volta che generiamo un accesso via OTP, in pratica generiamo un codice univoco (ad esempio un numero casuale di 6 cifre) che è unico nel suo genere, che non può essere usato su più di un dispositivo e che in genere scade dopo qualche minuto dalla sua generazione. La generazione di codici OTP può avvenire anche mediante app di firma digitale, come avviene nel caso di Namirial ad esempio, che genera un nuovo OTP casuale ogni 30 secondi circa. In questo modo, garantendo la durata limitata di ogni codice, si garantisce una maggiore sicurezza e si limita fortemente la possibilità di abusi.

    Come si usa la OTP nella pratica

    Le OTP per i pagamenti online sono disponibili sulle carte dei circuiti VISA, Mastercard o American Express, e possono essere utilizzate come fattore di autenticazione aggiuntivo. Ci sono anche OTP per l’accesso a servizi che trattano dati sensibili senza pagamento, e funziona come se fosse una firma digitale.

    Con smartphone

    Un esempio di accesso con codice OTP e cellulare potrebbe essere:

    1. andiamo nel sito della nostra banca, e digitiamo username e password del nostro conto
    2. una volta entrati il sito ci invia un SMS con un codice OTP sullo smartphone che abbiamo registrato
    3. ricopiamo il codice numerico generato all’interno del sito di home banking della nostra banca, dove indicato;
    4. confermiamo l’accesso ad avremo ora accesso al conto.
    5. La stessa procedura può valere anche per effettuare pagamenti online e bonifici, ad esempio, in modo da avere massima probabilità che l’operazione sia stata davvero autorizzata da noi.

    Un token è un dispositivo hardware con un display sopra, del tutto simile come design ad un “pennino” USB, ma con funzionalità diversa: serve infatti a generare il codice OTP per il nostro accesso personalizzato. Ognuno di questi dispositivi, quando vengono consegnati, sono univocamente assegnati ad un utente e sono unici nel loro genere, in modo tale che non sia possibile clonarli e che garantiscano l’accesso all’account bancario solo al legittimo proprietario.

    Con token

     

    Un esempio di accesso con codice OTP  e token potrebbe essere:

    1. andiamo nel sito della nostra banca, e digitiamo username e password del nostro conto
    2. su richiesta, generiamo un codice OTP con il dispositivo di cui sopra
    3. ricopiamo il codice numerico generato all’interno del sito di home banking della nostra banca, dove indicato;
    4. confermiamo l’accesso ad avremo ora accesso al conto.
    5. La stessa procedura può valere anche per effettuare pagamenti online e bonifici, ad esempio, in modo da avere massima probabilità che l’operazione sia stata davvero autorizzata da noi.
  • È tempo di Web3: cos’è e come funziona

    All’inizio era, secondo un modo di dire più ripetuto che realmente capito, il web semantico, l’ossessione di alcuni esperti di SEO nonchè un focus puntato sul fatto che si parlasse di web 3.0. Sembrava fosse finita lì, che si potesse pensare come un’evoluzione del web 2.0 che tutti abbiamo apprezzato e conosciuto (era quello dei social) e del web 1.0 semi-statico e che era a malapena in grado di mostrarti una tabella formattata in modo accettabile, a volte.

    Di fatto, non è chiaro come si sia passati da web 3.0 a web3, ma sta di fatto che web3 indica una rete internet che non si basa più sullo standard dettato dal protocollo client server bensì, almeno in prospettiva, sull’uso delle blockchain. web3 potrebbe essere un web decentralizzato in cui esiste un libro mastro che registra le attività  e le firma digitalmente, mentre gli utenti si “muovono” all’interno dello stesso come fossero in una realtà  virtuale modello Meta. A questo punto tanto varrebbe focalizzarsi sulle utenze, prima ancora di parlare di web3 come il futuro di internet o peggio ancora scrivere che gli NFT siano semplice allucinazioni collettive.

    In realtà  qui si rischia di entrare un po’ in un campo minato, nel quale la concretezza della vision in questione tende a barcollare, a diventare meno concreta, per certi aspetti quasi futile, mescolando concetti che di per sè non vogliono dire molto (c’è chi associa al web3 l’uso della crittografia, altri lo basano su piattaforme come Filecoin o Storj). Di fatto, premettere l’obbligo “morale” di uso di una certa tecnologia senza capire prima la necessità  che ne porta all’uso non sembra essere una buonissima idea, e porta a definizioni confuse, discussioni spesso senza capo nè coda, per non parlare di articoli come questo che provano, in buonafede, a ricostruire un discorso frammentatissimo senza forse neanche farsi capire dai più.

    Se c’è la blockchain di mezzo, in ogni caso, sembra plausibile che le attività  che solitamente si effettuavano a livello di cloud possano progressivamente assorbire questa tecnologia al loro interno, giovandone a livello di tracciabilità  potenziata delle transazioni, delle attività  degli utenti e così via. L’uso di token personalizzati (che non è detto siano per forza criptovalute) sta aprendo le porte a tantissime nuove attività , tanto che molte squadre di calcio stanno proponendo i propri token personalizzati, che i tifosi possono usare per acquistare biglietti e gadget, ad esempio.

    Per quanto ne sappiamo, comunque, la cultura insita nel Web3 è vivace e dinamica, sembra quasi ricordare le prime mosse dei pionieri del web 1.0 ed è pervasa, oltre che da un senso di virtualità  innato e dalla voglia di essere dirompente, oltre che (secondo noi) da una sorta di ossessione per i soldi. Una cultura moneto-centrica che è estranea a quella delle due versioni precedenti di web, che di certo erano meno gratis di quanto potessero sembrare, ma difficilmente avevano posto come oggi un modello ciecamente capitalista al centro del mondo. Se è vero che la moneta bitcoin è rimasta un po’ di nicchia, di fatto, altre realtà  come gli NFT di cui parlavamo prima sembrano invece decisamente più promettenti e sostanziali, più ricche di curiosità , più popolate da imprenditori desiderosi di introdurre qualcosa di nuovo e passare così alla storia.

    La speranza è anche che la tecnologia web3, qualsiasi cosa voglia essere, badi alle necessità  reali e aggiornate degli utenti e non muti geneticamente nell’ennesimo specchietto per le allodole per i guru, o peggio ancora un mondo autoreferenziale destinato agli esperti o presunti tali. A questo punto solo il tempo potrà  dire cosa sarà  realmente il web3, ed evitiamo di fare ulteriori speculazioni per evitare che finisca come per il web semantico, da feature potentissima in ambito informatico fino a degenerare in banalità  propinata da alcuni “esperti” di marketing, al semplice scopo di vendere consulenze spesso discutibili.

    Foto di Gerd Altmann da Pixabay

  • In arrivo Wikipedia Enterprise (forse): una API a pagamento per le aziende

    In arrivo Wikipedia Enterprise (forse): una API a pagamento per le aziende

    Wikipedia è e rimarrà  gratis per gli utenti privati, intendiamoci: scrivere (come hanno fatto alcuni) che Wikipedia smetterà  di essere gratis è falso e vale solo come ipotesi provocatoria, la quale serve ad introdurci in un argomento di cui molto stanno parlando in questi giorni. Il lancio di Wikipedia Enterprise (un programma di API a pagamento destinato al mercato B2B, quindi non per gli utenti singoli bensì per le aziende che sfruttano i dati del wiki per le proprie app) sembra imminente, anche se non sarà  immediato: in una sezione del sito della Wikipedia Foundation è possibile raccogliere adesioni, per un qualcosa che (leggiamo) verrà  lanciato “più in là ” nel 2021.

    Al momento sulla pagina ufficiale c’è solo un form di contatto, e le informazioni sono quelle che abbiamo letto nei giorni scorsi: Wikipedia infatti obbligherà  a pagare l’uso di quote della propria API per generare in blocco o su richiesta dati da Wikipedia (stessa cosa che offrono Amazon AWS o Google Cloud, per capirci). Ma ciò varrà  solo per le aziende che fanno evidentemente uso commerciale di quei preziosi dati strutturati (Freebase fu uno dei progetti meglio strutturati in tal senso, anche se purtroppo ad oggi non esiste più).

    Wikipedia: resta gratis per la consultazione, a pagamento per l’uso aziendale (non subito)

    La versione online di Wikipedia, ovviamente continuerà  ad essere gratuita, ma cambia qualcosa per le aziende che vorrebbero operare scaricando in tutto o in parte la copia dell’archivio (cosa peraltro da sempre scaricabile in formato XML, quindi perfetto per ogni genere di elaborazione). Il problema non è tanto capire cosa si voglia fare di quei dati nello specifico (app di IA, siti web ex novo ecc.), quanto accettare e fare i conti con il fatto che si possa voler fare business su quei dati. Dati che sono preziosi, che nessun altro sito possiede a quei livelli, che non sono certamente perfetti o impeccabili al 100% (essendo basati su informazioni scritte e revisionate in ottica P2P dagli utenti), e che sono strutturati secondo uno schema logico-gerarchico che ne facilita navigazione e ricerca (e ne giustificherebbe il costo).

    Vale la pena andare a rivedere, a questo punto un’altro punto significativo che consentirebbe a Wikipedia di mantenersi attiva.

    Wikipedia e le donazioni, oggi

    Da sempre Wikipedia prova a chiedere periodicamente donazioni: l’ha fatto sia a scopo dimostrativo (per protestare contro la censura o in favore della net neutrality, ad esempio) sia per motivi puramente monetari (mantenere un servizio del genere non è gratis, per quanto molta gente tenda a cadere dal pero quando si affronta l’argomento).

    Gli annunci invasivi che chiedevano in rosso di “non ignorare questo annuncio” e donare anche solo 2 o 10€ li abbiamo visti tutti nei giorni scorsi, e si sono scatenate le più diverse interpretazioni in merito. In molti casi, la reazione era riassumibile in una forma di fastidio, visto che l’annuncio veniva ignorato a detta dei loro stessi promotori.

    Internet e modelli di business

    Di fatto, voler monetizzare contenuti gratuiti (sia pure mediante donazioni) non sembra in generale una strategia troppo mirata, anche in base al vecchio adagio Charity is not a business model. Se il sistema delle donazioni in generale sembra fallace in generale (e non vale solo per Wikipedia, ovviamente), resta la considerazione che sia un modello adottato dal sito anche oggi. Per quanto ciò, per la verità , avvenga solo ad intermittenza (mentre scrivo le richieste di donazioni sembrano scomparse dal sito, ad esempio), e ciò dimostrerebbe per certi versi che è anche la strategia comunicativa a necessitare di qualche affinamento, considerando che i comunicati aziendali li fa anche Pornhub, ogni tanto.

    Chiedere donazioni può andare bene se il funnel di conversione è strutturato, e a tanti webmaster di siti medio-piccoli è venuto in mente di farlo: ma la logica rischia di diventare troppo stringente, per motivi analoghi a chi obbliga (con plugin spesso obsoleti, peraltro) a disinstallare gli adblocker (ne parliamo qui). In genere nessuno è disposto a pagare per dei contenuti sul web, anche perchè abituati alla logica “piratesca” a cui siamo tutti stati soggetti almeno una volta nella vita.

    Se ho lavorato gratis, perchè tu ci devi guadagnare?

    Ai volontari che contribuiscono gratuitamente al mantenimento ed aggiornamento delle informazioni, peraltro, la possibilità  di una possibile monetizzazione (sia via donazioni che mediante API aziendali a pagamento) non sembra essere andata giù. Molti editor infatti non sono d’accordo neanche con la scelta di offrire API a pagamento per le aziende, perchè di fatto avevano lavorato gratis – e adesso quei contenuti free diventerebbero parte di un programma premium per aziende. In pratica si monetizza senza aver sostenuto alcun costo per scrivere tutti quei contenuti, sulla base della pluri-citata (e spesso abusata) idea di “Intelligenza collettiva” che, si credeva fino a qualche anno fa, avrebbe salvato il mondo dell’informazione digitale (per capire se sia avvenuto davvero o no, meriterebbe un articolo a parte).

    La questione posta dai volontari può anche essere considerata malposta, ma esistono vari aspetti comunque da discutere: prima di tutto le aziende che si costruiscono la propria base di dati su Wikipedia lo fanno ugualmente free, e spesso in mancanza di API o “per fare prima” sembrano utilizzare direttamente tecniche di scraping HTML , non limitabili in alcun modo senza inficiare sull’usabilità  del sito. Un brutto vizio di certa parte degli utenti internet che, in passato, addirittura il nostro sito è stato vittima. Un vizio che potrebbe anche essere testimoniato dalle miriadi di copie “abusive” di Wikipedia distribuite sul web (e spesso addirittura posizionate su Google!), che alcune aziende usano per fare spamdexing o per altri generi di app che richiedano grosse quantità  di dati strutturate e significative. Se la API diventa a pagamento, di fatto, deve essere tolta la possibilità  di scaricare l’archivio in locale in XML, altrimenti ci sarà  comunque un modo per aggirare il costo for free, o semplicemente for fun.

    Il programma Enterprise dovrebbe fare i conti con questa possibilità , di fatto, e non pensare che basti chiedere alle aziende di pagare perchè loro effettivamente lo facciano.

    Qual è il business model di Wikipedia?

    D’altro canto che Wikipedia si doti di un business model solido e lo faccia pagare ai colossi del web mediante API a quote (lasciando come ora la consultazione del Wiki gratis) non è certamente sbagliato, anzi probabilmente è il modo migliore perchè possano sostenersi senza scaricare l’incombenza sugli utenti mediante, peraltro, avvisi vagamente pedanti che loro stessi scrivevano avere un tasso di conversione di appena il 2% (ogni 100 visitatori, appena 2 decidono di donare).

    È anche vero che i tassi di conversione per calcolare il ROI di un sito, di fatto, hanno come soglia ottimale realistica una percentuale di quel tipo (1, 2 o 4% nella migliore delle ipotesi), per cui potrebbe anche essere (ed in parte credo sia) un mero atteggiamento di facciata, lecito soltanto in attesa di possibili regolamentazioni in merito (e solo perchè internet permette questo, e anche peggio).

    Al netto di queste eccezioni, Wikipedia certamente ha sempre funzionato, per quanto debba secondo me rivedere alcuni aspetti della sua organizzazione (il problema delle utenze che non si possono cancellare, ad esempio) ed è uno dei siti più importanti e longevi della storia, per quanto spesso riporti informazioni scorrette o poco aggiornate e sia stato utilizzato, in almeno un paio di casi di mia conoscenza, per scopi meramente commerciali (aziende che si fanno linkare subdolamente dal Wiki per ottenere maggiore visibilità  o click sul proprio sito).

    Conclusioni

    E se Wikipedia diventasse completamente a pagamento? Lascio questa domanda aperta come pura ipotesi (ripeto, non c’è motivo di ritenerlo o temerlo, almeno ad oggi), ricordando che i modelli di consultazione di siti web basati su paywall (pago per leggere, come stanno facendo molti quotidiani) pongono una serie di problematiche ulteriori sull’uso libero di internet (tra cui net neutrality, scansionabilità  e reperibilità  delle informazioni), ma è anche necessario affrontare il “problema” di una monetizzazione solida e trasparente dei contenuti.

    È davvero arrivato il momento, secondo me, di farlo.

    Foto di Gerd Altmann da Pixabay

  • Pianeta app: spopolano le versioni gratuite

    Pianeta app: spopolano le versioni gratuite

    La rivoluzione delle app ha portato all’adeguamento di numerosi settori verso le opzioni mobile, sempre più adeguate alle esperienze degli utenti.

    Uno di questi è l’intrattenimento in via digitale, dai giochi ai casinò online, anche tenendo conto di un’utenza crescente negli anni, come dimostrato dai numeri delle ricerche settoriali, le quali parlano – soltanto nel periodo compreso tra il gennaio e il giugno 2021 – di 39 milioni di italiani attivi, in aumento di 4 punti percentuali rispetto all’annualità  precedente (dati Comscore).

    All’interno di questi dati spicca – oltre ai social network e alla messaggistica – la propensione della popolazione italiana verso le mobile app di entertainment, le cui versioni gratuite sono sempre più diffuse, in quanto – in chiave di marketing – queste sono capaci di far conoscere ai sempre più numerosi utenti le proposte dei vari operatori.

    GAMES: DAGLI APP STORE AWARD AI FAVORITI SU ANDROID

    Un esempio della propensione crescente degli utenti verso le app di entertainment è quella degli App Store Award, che anche quest’anno hanno incoronato i migliori sviluppatori di app dedicate al gioco, in base alle soluzioni tecnologiche e alla qualità  del design, ma anche tenendo conto del parametro della gratuità , nel quale si sono contraddistinti titoli come Among Us!, Roblox e Project Makeover.

    Tra i preferiti degli utenti Android, invece, spiccano, in questo dicembre Rocket League Sideswipe, F1 Mobile Racing 2021 ma anche Mario Kart Tour e Beach Buggy Racing 2.

    Sia per iOS che per Android, inoltre, non manca la versione free di Rocket League, pensata appositamente per smartphone e tablet.

    I CASINà’ ONLINE VERSO LE OPZIONI MOBILE

    Anche i casinò digitali – che hanno registrato una crescita di 57,5 punti in percentuale, calcolati in base alle differenze di spesa tra l’ottobre del 2019 e l’ottobre del 2020 – si stanno adeguando alle opzioni mobile, specialmente attraverso formule gratuite che ricordano quelle offerte via desktop, ma tenendo conto di un’utenza sempre più connessa agli smartphone e, dunque, libera di giocare senza la necessità  di una postazione fissa.

    Ne sono un esempio, su tutti, l’app di 888casino (per iOS), la quale consente un bonus casino di benvenuto di 500 euro ai nuovi utenti registrati, così come altre promo quotidiane per i giocatori, ma anche quelle di operatori nazionali come SNAI e Sisal.

    Quest’ultima in particolare, oltre alle promozioni, si è attivata anche verso le tematiche del Gioco Responsabile e Sicuro, a favore della privacy e della sicurezza degli utenti.

    IL CASO NETFLIX: LO SLANCIO DEI NUOVI SOGGETTI

    Il mondo dell’entertainment è sempre più variegato e interconnesso.

    Proprio per questo la predisposizione degli utenti rispetto alle versioni via app dei diversi servizi è sempre più forte.

    Da questo punto di vista l’adeguamento di alcuni soggetti, connessi nello specifico alle TV in streaming, come ad esempio Netflix, è stato piuttosto ricettivo rispetto a tale tendenza.

    Non a caso le indiscrezioni parlano di un’introduzione di giochi gratuiti, dopo Android, anche su App Store, così come confermato, dopo la fase di testing, da diverse fonti.

  • Molte VPN commerciali si possono bucare, e non sono state aggiornate

    Molte VPN commerciali si possono bucare, e non sono state aggiornate

    Stando ad un report pubblicato sul blog dei ricercatori informatici Chang-Tsai (devco.re) ci sono buone possibilità  che siano in corso, in questi giorni, tentativi di furto di password e chiavi private su due tipologie di VPN molto utilizzate nella pratica, e che hanno dimenticato di applicare le più recenti patch di sicurezza. Tali vulnerabilità , di fatto, possono essere sfruttate inviando al server una sequenza malevola di caratteri, e la tecnica è talmente interessante che i due informatici ne parleranno alla prossima Black Hat Conference a Las Vegas.

    Il problema risiede all’interno di un modulo di Fortigate SSL VPN, il software usato per le VPN in oltre 480.000 server in tutto il mondo, e Pulse Secure SSL che detiene una quota di server più piccola, ma certamente altrettanto interessante (50.000 server). La vulnerabilità  è presente su moltissimi dei server in questione, considerando che solo alcuni degli stessi hanno aggiornato i software con le ultime patch, e considerando che – come spesso avviene in questi casi, purtroppo – l’applicazione delle patch comporta alcuni problemi di continuità  nel servizio, per cui alcune aziende preferiscono non aggiornare pur di garantire funzionalità  ai propri servizi, ed evitare di perdere clienti.

    Le patch sono comunque disponibili da qualche mese, per tutti i sistemisti che avessero modo di applicarle (cosa ovviamente consigliata).

    L’uso di VPN per proteggere il traffico e navigare in modo anonimo è piuttosto utilizzata, come pratica di sicurezza, da svariati utenti; la maggiorparte dei quali sono ben informati e consapevoli dei rischi per la privacy annessi alla navigazione, come emerso recentemente dal caso degli addon di Firefox usati per spiare gli utenti. Utilizzando una VPN, di fatto, si mette un argine a questo genere di attività  di spionaggio ma rimane un problema di fondo: se le VPN hanno dei log, rimane comunque traccia di quello che abbiamo fatto all’interno degli stessi.

    Photo by Arget on Unsplash
  • E-mail: come è nata e come si è evoluta

    E-mail: come è nata e come si è evoluta

    I primi esperimenti risalgono agli anni ‘60, ma la vera svolta arriva nel 1971 grazie a un programmatore visionario e geniale

    Chi di noi non ha mai mandato una e-mail? Difficile pensare oggi a una persona senza un indirizzo di posta elettronica. Eppure, in pochi conoscono la storia dietro questo strumento così diffuso, che nel corso degli anni ha conosciuto parecchie evoluzioni.

    Dalla classica posta elettronica si è arrivati a uno strumento digitale sempre più ricco di opzioni e funzionalità, e al giorno d’oggi la mail ha assunto il ruolo di certificatore nelle comunicazioni tra privati, imprese ed enti. Infatti, la posta elettronica certificata, comunemente nota come PEC, in molti casi è l’unica modalità accettata per la validazione di determinate comunicazioni e al riguardo segnaliamo che il blog di Lettera Senza Busta, uno dei provider di servizi digitali più noti, spiega in modo chiaro ed esaustivo come si utilizza.

    Ma come si è arrivati alla e-mail multifunzione e con valore legale? Tracciamo una breve cronistoria del mezzo.

    E-mail: dagli inizia ai nostri giorni

    Corre l’anno 1961. Leonard Kleinrock, dell’Università della California, pubblica un articolo che, per la prima volta, cita la “commutazione di pacchetto“, ovvero l’ipotesi di dividere dati in pacchetti e inviarli tramite una rete di computer: sarebbero poi stati ricomposti arrivati a destinazione.

    Quattro anni dopo, Tom Van Vleck programma Mailbox, una sorta di software embrionale per l’invio di mail, destinato al sistema operativo CTSS (Compatible Time-Sharing System), che permetteva di inviare messaggi tra i vari utenti della rete, purché connessi alla stessa macchina.

    Ma è il 1971 l’anno della prima vera rivoluzione. Ray Tomlinson è un brillante ingegnere che svolge il dottorato al Mit. Un amico, convinto che le sue potenzialità fossero sprecate, lo convince a entrare alla società di ricerca Bolt, Beranek, and Newman (BBN).

    Ray comincia a smanettare con la rete Arpanet e con protocolli come l’SRI, che però considera troppo complicati. Decide allora di sperimentare un nuovo protocollo che permetta di comunicare tra due macchine diverse, superando così il problema del software di Tom Van Vleck.

    Così, il geniale Ray crea il primo programma di posta elettronica che permette di inviare messaggi tra utenti di computer diversi attraverso Arpanet. Tomlinson sceglie e in qualche modo inventa il simbolo “@” per riuscire nell’intendo di separare il nome dell’utente dal nome del computer host, creando l’indirizzo e-mail che ben conosciamo.

    Nel corso degli anni ’70 e ’80 l’e-mail, sempre più utilizzata, evolve ancora con lo sviluppo di protocolli come l’SMTP, fondamentale per l’invio corretto della posta elettronica.Bisogna aspettare però agli anni ‘90 per vedere l’e-mail avere successo: sia per lavoro che per piacere, le persone si scambiano di continuo “lettere elettroniche”, agevolati da interfacce e provider per la gestione delle mail sempre più facili da usare, adatte anche a chi sapeva poco o nulla di informatica.

    Come accennato, oggi l’e-mail ha funzionalità molto avanzate: l’archiviazione cloud, per esempio, che permette di conservare la corrispondenza digitale senza appesantire il proprio pc, e ancora la sincronizzazione multi-dispositivo, l’integrazione con altri strumenti per l’invio massivo (tipico nel caso delle newsletter).

    Il successo dell’e-mail si evince anche dal largo uso che se ne fa del marketing: le “vecchie” lettere di vendita, oggi, sono sostituite dalle già citate newsletter e, soprattutto, dall’e-mail marketing, che ha la stessa funzione delle sales letter, capisaldi della comunicazione di vendita.

    In conclusione

    Se oggi ci scambiamo di continuo e-mail lo dobbiamo soprattutto a Ray Tomlinson, geniale programmatore che capì come scambiare messaggi tra computer diversi e inventò quella che, almeno in Italia, chiamiamo “chiocciola”. È grazie a lui, ma anche a chi l’ha preceduto come Tom Van Vleck, se oggi possiamo inviare e-mail per lavoro e per piacere.

  • Cos’è e come difendersi dal mail tampering

    Cos’è e come difendersi dal mail tampering

    Cos’è il mail tampering

    Il “mail tampering” è un termine che si riferisce alla manipolazione non autorizzata o fraudolenta delle email durante il loro transito attraverso la rete o durante la loro memorizzazione sui server di posta elettronica. Questo tipo di manipolazione può comportare diverse attività dannose, tra cui:

    1. Modifica dei contenuti: Un attaccante può alterare il contenuto di un’email, aggiungendo, rimuovendo o modificando testo, allegati o link. Questo può essere fatto per scopi fraudolenti, come l’invio di informazioni false o la distribuzione di malware.
    2. Intercettazione delle credenziali: Un attaccante può intercettare le email contenenti informazioni sensibili come le credenziali di accesso, le password o i dettagli finanziari. Questo può portare al furto di identità o all’accesso non autorizzato a account e servizi online.
    3. Spoofing: Un attaccante può modificare il mittente di un’email in modo che sembri provenire da un’altra persona o organizzazione legittima. Questa tecnica, conosciuta come spoofing, è spesso utilizzata per ingannare le persone e ottenere informazioni personali o finanziarie.
    4. Inserimento di malware: Un attaccante può inserire malware, come virus o trojan, nelle email in modo che vengano scaricati e eseguiti quando l’utente apre l’allegato o clicca su un link dannoso.
    5. Rubare informazioni riservate: Un attaccante può cercare di ottenere informazioni riservate o sensibili, come dati aziendali confidenziali o informazioni personali degli utenti, manipolando le email durante il loro transito attraverso la rete.

    Per proteggersi dal mail tampering, è importante adottare pratiche di sicurezza informatica solide, come l’utilizzo di firme digitali per verificare l’autenticità delle email, l’installazione di software antivirus e antimalware aggiornati, e l’educazione degli utenti sul riconoscimento delle email sospette o fraudolente. Inoltre, le aziende dovrebbero implementare misure di sicurezza avanzate, come la crittografia dei messaggi e la gestione centralizzata delle email, per proteggere le comunicazioni sensibili.

    Come difendersi dal mail tampering

     

  • Da dove prende i testi ChatGPT

    Da dove prende i testi ChatGPT

    Negli ultimi anni l’intelligenza artificiale ha fatto passi da gigante nel campo del linguaggio naturale, con modelli come ChatGPT che dimostrano capacità sorprendenti nel comprendere e generare testo in modo coerente e contestualmente appropriato. Un aspetto fondamentale di modelli come ChatGPT è la fonte dei testi su cui vengono addestrati, ovvero i testi che vengono usati per addestrare il modello. In questo articolo, esploreremo in dettaglio da dove prende i testi ChatGPT e come questo influisce sulle sue capacità linguistiche, per quello che è dato sapere.

    Corpus di Testo Pubblico

    In primis, ChatGPT è addestrato su un vasto corpus di testo raccolto da fonti pubbliche su Internet. Questo corpus include una vasta gamma di documenti, come articoli di giornale, libri, blog, forum online, siti web, e altro ancora. L’ampia varietà di fonti assicura che il modello sia esposto a una vasta gamma di stili di scrittura, argomenti e registri linguistici. Ho fatto anche un piccolo test sull’”autoconsapevolezza” di ChatGPT 3.5: a domanda specifica, mi ha risposto che

    come modello di linguaggio ho accesso a un vasto corpus di testo pubblicamente disponibile. Questo corpus viene utilizzato per addestrarmi a comprendere e generare testo in modo coerente e contestualmente appropriato. Prima di essere utilizzati per l’addestramento, i testi vengono sottoposti a una serie di pre-elaborazioni per prepararli per l’uso nel modello. Questo processo può includere la rimozione di informazioni personali o sensibili, la standardizzazione del formato e la segmentazione in frasi o paragrafi. L’obiettivo di questa fase è garantire che i testi siano presentati in modo uniforme e coerente al modello durante l’addestramento. Ma resta il problema di cui sopra, mai chiarito ed oggetto di numerose polemiche in merito.

    In qualche modo, quindi, ChatGPT risponde alla policy ultra-permissiva per cui qualsiasi dato disponibile pubblicamente viene, in teoria, assorbito nel corpus di cui sopra. Il problema di fondo è che così facendo, di fatto, si rischia di includere anche leak di informazioni trapelate dal web in maniera illecita o in violazione della privacy.

    Lingua e Contesto

    Un aspetto cruciale nella comprensione di da dove provengono i testi sembra poi essere il contesto culturale e linguistico. Il corpus di testo su cui viene addestrato il modello riflette la diversità linguistica e culturale della rete. Ciò significa che il modello è esposto a una varietà di lingue, dialetti e argomenti culturali, contribuendo alla sua comprensione e capacità di generare testo in diverse situazioni. In alcuni casi, ad esempio, ChatGPT non riesce a riprodurre in modo corretto nè calcoli complessi nè alcuni tipi di lingue o di dialetti per cui sono disponibili poche fonti su internet.

    È importante riconoscere che l’utilizzo di testi pubblici per l’addestramento di modelli come ChatGPT solleva questioni etiche e di privacy. È fondamentale rispettare i diritti dei creatori dei testi e prendere misure per proteggere la privacy delle persone coinvolte. Le aziende che sviluppano e utilizzano questi modelli devono adottare politiche etiche e procedure per garantire il rispetto dei diritti e la protezione della privacy.

  • Che cos’è un crawler, e quanti tipi ce ne sono

    Che cos’è un crawler, e quanti tipi ce ne sono

    Uno spider o crawler è un tipo di software in grado di automatizzare una certa scansione, ovvero la raccolta di informazioni da una rete che potrebbe essere, ad esempio, internet o il web. Mediante crawling ho la possibilità  di accedere ad un sito web e scansionarne sia link interni che link esterni, ripetendo ricorsivamente il procedimento per ulteriori siti con nome di dominio differente da quello corrente.

    Per avere un’esempio intuito a portata di mano, un crawler funziona così: scansiona un catalogo di libri dentro una libreria, fornendo le informazioni tipicamente in formato strutturato (JSON, XML, …) ad un software che poi, in seguito, consentirà  al libraio di effettuare delle ricerche specifiche. I web crawler fanno lo stesso ma invece dei libri, scansionano le pagine web dei siti che nascono, vengono aggiornati ed eventualmente muoiono ogni giorno su internet.

    I crawler più famosi sono ad esempio GoogleBot, il web crawler usato da Google che già  dal nome suggerisce l’idea che ti tratti di un bot ovvero un software automatico usato da Google. Grazie a questo bot l’azienda ha la possibilità  sia di scansione che di rilevare, mediante un processo successivo e ben distinto da quello di scansione, i contenuti rilevanti all’interno delle pagine web di uno o più domini internet.

    In genere la risposta fornita in SERP dai crawler (ciò che vediamo nei risultati di ricerca, in sostanza) non è detto che sia direttamente legata al processo di scansione, che potrebbe avvenire in momenti differenti rispetto ad es. al ranking ed alla valutazione (parsing HTML) dei contenuti delle singole pagine. Alcuni blog SEO riportano informazioni imprecise in tal senso: il crawling è un processo distinto dall’indicizzazione di un qualsiasi contenuto, che a sua volta è diverso dal posizionamento della pagina, ma si tratta di tre processi distinti che avvengono generalmente in quest’ordine, almeno nella migliore delle ipotesi.

    Un crawler può fissare come parametri di input:

    • il sito o dominio da scansionare;
    • la modalità  di scansione (ad es. se debba mettere in coda o meno altri siti web che incontri tra i link del dominio);
    • l’eventuale livello di profondità  della scansione, che in genere è pari a 2 oppure a 3 per motivi di efficenza.

    Il crawler può essere denominato, nel caso di web crawler, equivalentemente anche spider o bot del motore di ricerca.

    Crawler come software scaricabili

    Ci sono almeno due software che sono in grado di emulare le funzionalità  di un crawler, per quanto poi ogni crawler “ragioni” a modo proprio:

    • Wget è usato in ambito Mac e Linux, ed è un crawler open source a riga di comando scritto in linguaggio C; viene usato per prelevare i contenuti di un sito, scansionarlo e farne uso assieme ai client FTP, ad esempio, nelle operazioni di manutenzione dei siti web.
    • HTTrack è usato principalmente sui sistemi operativi Windows, ha le stesse funzionalità  di un web crawler e permette di scaricarsi un sito in locale per poi consultarlo con calma anche senza connettività . È stato scritto anch’esso in linguaggio C.

    Crawler di Adsense

    Google Adsense è uno dei sistemi più utilizzati per monetizzare un blog, e si basa su un meccanismo sempre più evoluto legato alla contestualizzazione degli annunci. Per fare questo, in fase preliminare, Adsense dispone di un proprio crawler, che scansiona ad oggi i contenuti delle pagine su cui viene inserito al fine di trarre informazioni su quali annunci mostrare. Non è possibile controllare o modificare dall’esterno la frequenza di scansionamento del crawler, che effettua una “passata” una volta o due ogni settimana, ma si può impedire a Google Adsense di effettuare il passaggio bloccandolo mediante direttive nel file robots.txt del sito.

    Il crawler di Adsense effettua l’indicizzazione dei contenuti dell’URL, utilizzando tipicamente la versione canonica del dominio. Non segue gli hashbang del tipo site.com/#prova e qualora le “pagine originali” (codice di stato lato server: 200, in questo caso) rimandano ad altre pagine mediante redirect, il crawler andrà  ad accedere alle pagine originali per verificare il funzionamento del redirect stesso.

    Il crawler di Google AdSense è diverso da quello usato da Google (che è diverso, a sua volta, da quello utilizzato da Google Search Console), anche se i primi due condividono la stessa cache.

    Crawler di Search Console

    Il web crawler di Google Search Console controlla e verifica la scansione on demand delle pagine web relative alle proprietà  dei nostri siti.

    Per fare questo, in fase preliminare, Google Search Console dispone di un proprio crawler, che scansiona ad oggi i contenuti delle pagine su cui viene inserito al fine di trarre informazioni sulle pagine web da processare e mettere in coda successivamente per future elaborazioni. Non è più possibile controllare o modificare dall’esterno la frequenza di scansionamento del crawler, che effettua una “passata” una volta o due ogni settimana, ma si può impedire a Google Adsense di effettuare il passaggio bloccandolo mediante direttive nel file robots.txt del sito.

    Il crawler di Adsense effettua l’indicizzazione dei contenuti dell’URL, utilizzando tipicamente la versione canonica del dominio. Non è in grado di seguire gli hashbang del tipo site.com/#prova e qualora le “pagine originali” (codice di stato lato server: 200, in questo caso) rimandano ad altre pagine mediante redirect, il crawler andrà  anche in questo caso ad accedere alle pagine originali per verificare il funzionamento del redirect stesso.

    Il crawler di Google Search Console è diverso da quello usato da Google (che è diverso, a sua volta, da quello utilizzato da Google Adsense). Contrariamente a quello che potrebbe suggerire l’intuito, pertanto, questo crawler è diverso da quello utilizzato per poi mostrare i risultati di Google, e questo spiega possibilmente alcune discrepanze tra Google Search Console e Google.it o Google.com nei risultati di ricerca del sito. Motivo per cui potrebbe capitare che un sito non sia visibile dal crawler di Search Console e sia comunque presente nei risultati, per quanto siano capitate situazioni in cui il crawler di Search Console dava un’indicazione precisa in merito ai problemi di indicizzazione del sito (vedi il caso Siteground di qualche mese fa).

    Quanti tipi di crawler esistono?

    Ci sono varie tipologie di crawler, tra quelli commerciali a sorgente chiuso a quelli open source, utilizzabili soprattutto per personalizzare software e sperimentare attività  di vario genere. I crawler di Google possono essere per siti desktop e per siti mobile, ed in genere Google stessa può farne uso di più tipi, distinti tra loro, in modo da spiegare eventuali discrepanze (ad esempio un sito che risulta scansionato da Search Console e non da Google.it), senza contare che la scansione è solo una parte di un processo che interessa la SEO e che in realtà  è multi-strato (ad es. un sito può risultare scansionato e non indicizzato).

    Photo by Robert Anasch on Unsplash

  • Come scaricare l’app PosteID

    Come scaricare l’app PosteID

    L’app PosteID è un’applicazione mobile sviluppata da Poste Italiane che consente agli utenti di gestire la propria identità digitale. È progettata per semplificare l’accesso ai servizi online di Poste Italiane e di altri enti pubblici e privati che aderiscono al Sistema Pubblico di Identità Digitale (SPID).

    PosteID Download

    Per scaricare l’app PosteID, segui questi semplici passaggi in base al tipo di dispositivo che stai utilizzando:

    Su Dispositivi Android

    1. Apri il Google Play Store:
      • Cerca l’icona del Play Store sul tuo dispositivo e toccala per aprirla.
    2. Cerca l’app PosteID:
      • Nella barra di ricerca in alto, digita “PosteID”.
    3. Seleziona l’app:
      • Dovresti vedere l’app “PosteID” sviluppata da Poste Italiane. Tocca l’icona dell’app per aprire la pagina di dettagli.
    4. Installa l’app:
      • Tocca il pulsante “Installa” e attendi che il download e l’installazione siano completati.

    Su Dispositivi iOS (iPhone/iPad)

    1. Apri l’App Store:
      • Cerca l’icona dell’App Store sul tuo dispositivo e toccala per aprirla.
    2. Cerca l’app PosteID:
      • Nella barra di ricerca in basso, tocca l’icona della lente di ingrandimento e digita “PosteID”.
    3. Seleziona l’app:
      • Dovresti vedere l’app “PosteID” sviluppata da Poste Italiane. Tocca l’icona dell’app per aprire la pagina di dettagli.
    4. Installa l’app:
      • Tocca il pulsante “Ottieni” e poi “Installa”. Potrebbe esserti richiesto di inserire la tua password dell’Apple ID o di utilizzare il Touch ID/Face ID per confermare l’installazione.

    Dopo l’Installazione…

    1. Apri l’app PosteID:
      • Trova l’icona dell’app PosteID sul tuo dispositivo e toccala per aprirla.
    2. Configurazione iniziale:
      • Segui le istruzioni sullo schermo per configurare l’app. Potrebbe essere necessario registrarsi o effettuare il login con le credenziali del tuo account Poste Italiane.

    Funzionalità Principali

    1. Autenticazione SPID:
      • L’app PosteID permette agli utenti di autenticarsi tramite SPID per accedere ai servizi online della pubblica amministrazione e di altre aziende aderenti. SPID è il sistema di identità digitale italiano che consente ai cittadini e alle imprese di accedere con un’unica identità digitale ai servizi online di amministrazioni pubbliche e imprese.
    2. Gestione dell’Identità Digitale:
      • Gli utenti possono gestire le proprie credenziali SPID direttamente dall’app, inclusa la modifica della password e la gestione dei livelli di sicurezza.
    3. Autorizzazione delle Operazioni:
      • Per garantire maggiore sicurezza, l’app permette di autorizzare operazioni sensibili come transazioni finanziarie, cambi di password e accessi a servizi sensibili tramite l’utilizzo di notifiche push o QR code.
    4. Sicurezza:
      • L’app offre diversi livelli di sicurezza, tra cui PIN, impronta digitale (Fingerprint) e riconoscimento facciale (Face ID) per proteggere l’accesso e l’uso dell’app.

    Vantaggi

    • Accesso Sicuro e Semplificato:
      • Consente un accesso rapido e sicuro ai servizi online, eliminando la necessità di ricordare diverse password per i vari servizi.
    • Gratuità:
      • L’uso dell’app è gratuito e facilita l’accesso a numerosi servizi digitali.
    • Versatilità:
      • Supporta l’accesso a una vasta gamma di servizi pubblici e privati, rendendola una soluzione unica per la gestione della propria identità digitale.

    Come Utilizzarla

    1. Scarica l’app:
      • Disponibile per dispositivi Android e iOS, può essere scaricata gratuitamente dai rispettivi app store (Google Play Store e App Store).
    2. Registrazione e Attivazione:
      • Se non hai già un’identità SPID, puoi registrarti attraverso il sito di Poste Italiane e completare l’attivazione seguendo le istruzioni fornite. Se hai già un’identità SPID con Poste Italiane, puoi semplicemente accedere con le tue credenziali.
    3. Accesso e Autenticazione:
      • Una volta configurata l’app, puoi utilizzarla per autenticarti e accedere ai vari servizi online che supportano SPID. Per ogni accesso, ti verrà richiesto di autorizzare l’operazione tramite l’app.

    Supporto e Assistenza

    • Sito Ufficiale:
      • Maggiori informazioni possono essere trovate sul sito ufficiale di Poste Italiane nella sezione dedicata a SPID e PosteID.
    • Servizio Clienti:
      • In caso di problemi, puoi contattare il servizio clienti di Poste Italiane per assistenza.

    L’app PosteID rappresenta una soluzione completa e sicura per la gestione dell’identità digitale, facilitando l’accesso a numerosi servizi online con un unico strumento.

    Supporto

    Se riscontri problemi durante il download o l’installazione dell’app, puoi visitare il sito ufficiale di Poste Italiane o contattare il servizio clienti per assistenza.

    Questo sito non è legato in alcun modo a Poste Italiane.