Tag: Mondo Internet 😱

  • Chi sono i follower, gli adepti digitali

    Chi sono i follower, gli adepti digitali

    Nel contesto dei social media e delle piattaforme online, i “follower” sono gli utenti che hanno scelto volontariamente di seguire il tuo profilo o account per ricevere gli aggiornamenti e i contenuti che pubblichi. Ecco una spiegazione più dettagliata:

    Follower su Social Media: Su piattaforme come Twitter, Instagram, Facebook e altre, i “follower” sono persone che hanno fatto clic sul pulsante “Segui” o “Follow” associato al tuo profilo utente. Una volta che qualcuno ti segue, vedrà i tuoi post, le tue foto o i tuoi aggiornamenti nel loro feed o sulla loro pagina principale. Questo consente loro di rimanere aggiornati sulle tue attività e i tuoi contenuti.

    Ad esempio, su Instagram, se una persona decide di seguirti, vedrà le tue foto e i tuoi video nel suo feed, potrà interagire con i tuoi contenuti tramite like o commenti e riceverà notifiche sulle tue nuove pubblicazioni.

    In sostanza, i “follower” sono utenti che hanno espresso interesse per il tuo profilo o i tuoi contenuti e hanno scelto di ricevere regolarmente aggiornamenti da te. Questa dinamica è fondamentale nelle piattaforme di social media, in quanto determina in parte la portata e l’influenza di un utente o di un marchio online.

    Nei social media e nel contesto online, il termine “follower” indica semplicemente un utente che ha scelto di seguire un altro utente per vedere i suoi contenuti e le sue attività online. Questa è una dinamica comune e accettata nelle piattaforme social media, dove le persone condividono volontariamente informazioni pubbliche su di sé.

    Tuttavia, è importante sottolineare che il seguimento online non implica automaticamente un coinvolgimento nella vita quotidiana delle persone al di fuori delle piattaforme social media. Un follower su Twitter o Instagram, ad esempio, può interessarsi alle tue pubblicazioni online ma non necessariamente vuole essere coinvolto nella tua vita reale. La privacy e il rispetto dei confini personali rimangono fondamentali.

    Se una persona segue qualcuno online in modo ossessivo o in modo da interferire nella vita quotidiana dell’altro utente, questo può essere considerato comportamento di stalking o di molestatore e rappresenta una violazione dei confini personali e della privacy. Lo stalking è chiaramente un reato – è sempre bene ricordarlo – e va preso molto seriamente.

    È importante mantenere una distinzione chiara tra il seguimento online e il comportamento di stalking. Il seguimento online, quando è fatto in modo rispettoso e non invasivo, è una caratteristica normale delle piattaforme social media. Tuttavia, è importante che tutti gli utenti rispettino la privacy e i confini degli altri utenti online e offline. Se ti senti vittima di stalking o molestie online o offline, è essenziale rivolgerti alle autorità competenti o cercare assistenza legale per proteggere la tua sicurezza e i tuoi diritti.

  • Lista emoji con descrizione e HTML da copa-incollare

    Lista emoji con descrizione e HTML da copa-incollare

    Le emoji nascono in Giappone negli anni ’90, quando Shigetaka Kurita, un ricercatore della NTT DoCoMo, ha creato una serie di 176 emoji per consentire ai clienti di esprimere emozioni tramite messaggi di testo sui telefoni cellulari. Da allora, le emoji sono diventate un fenomeno globale e sono ampiamente utilizzate in tutto il mondo per comunicare in modo rapido ed efficace attraverso dispositivi digitali. Nel 2010, Unicode Consortium ha incluso le emoji nel set di standard Unicode, garantendo che fossero compatibili e visualizzabili su diverse piattaforme e dispositivi. Da allora, il numero di emoji è cresciuto costantemente e ora include migliaia di simboli diversi che coprono una vasta gamma di oggetti, attività, emozioni e altro ancora. Le emoji sono diventate parte integrante della cultura digitale contemporanea e continuano a evolversi con nuove aggiunte e aggiornamenti regolari.

    Quando usare le emoji

    Le emoji possono essere utilizzate in una varietà di contesti per aggiungere espressione e enfasi al testo. Possono essere utilizzate in messaggi di testo, email, sui social media, nei commenti online, nei documenti digitali e molto altro ancora. La tabella può essere particolarmente utile quando si desidera trovare emoji specifiche da utilizzare in un documento HTML.

    Lista emoji

    Per utilizzare questa tabella, è sufficiente copiare il codice HTML corrispondente all’emoji desiderata e incollarlo nel proprio documento HTML o nel codice della pagina web. In questo modo, l’emoji verrà visualizzata correttamente sulla pagina. La tabella di emoji può essere utile per chiunque abbia bisogno di inserire emoji in un documento HTML o in una pagina web. Questo può includere sviluppatori web, designer, blogger, studenti o chiunque altro abbia necessità di comunicare con emoji online.

    SmileUnicode (decimale)EsadecimaleTitolo
    😀😀Faccina sorridente
    😃😃Faccina sorridente con occhi grandi
    😄😄Faccina sorridente con occhi chiusi
    😁😁Faccina con sorriso aperto e occhi sorridenti
    😆😆Faccina sorridente con occhi chiusi e bocca aperta
    😅😅Faccina sorridente con goccia di sudore
    😂😂Faccina che piange dalle risate
    🙂🙂Faccina sorridente semplice
    🙃🙃Faccina sorridente capovolta
    😉😉Faccina con occhiolino
    😊😊Faccina sorridente con occhi chiusi e guance rosate
    😇😇Faccina sorridente con aureola
    🥰🥰Faccina con occhi a cuore e sorriso
    😍😍Faccina con occhi a cuore
    🤗🤩Faccina con occhi a stelle
    😘😘Faccina che manda un bacio
    😗😗Faccina con bocca a becco
    😘😚Faccina con bocca a becco e occhi chiusi
    😙😙Faccina con bocca a becco e occhi socchiusi
    😋😋Faccina con lingua fuori e occhi sorridenti
    😛😛Faccina con lingua fuori e occhi chiusi
    😜😜Faccina con occhi sorridenti e lingua fuori
    🤪🤪Faccina con occhi incrociati e lingua fuori
    😝😝Faccina con lingua fuori e occhi chiusi a spirale
    🤑🤑Faccina con bocca a forma di dollaro e occhi sorridenti
    😳😳Faccina con espressione imbarazzata
    😔😔Faccina delusa o triste
    😞😞Faccina con occhi bassi e bocca stretta
    😟😟Faccina con occhi stretti e sopracciglia abbassate
    😕😕Faccina con bocca storta e occhi bassi
    😣😣Faccina con occhi stretti e bocca chiusa
    😤😖Faccina con bocca storta e occhi stretti
    😣😫Faccina esausta o esausta
    😤😤Faccina con aria arrabbiata
    😠😠Faccina con espressione di rabbia
    😡😡Faccina arrabbiata
    😷😷Faccina con mascherina chirurgica
    🤒🤒Faccina con termometro e benda
    🤓🤕Faccina con benda sulla testa e bocca aperta

    😳 😳 Faccina con espressione imbarazzata 😔 😔 Faccina delusa o triste 😞 😞 Faccina con occhi bassi e bocca stretta 😟 😟 Faccina con occhi stretti e sopracciglia abbassate 😕 😕 Faccina con bocca storta e occhi bassi 😣 😣 Faccina con occhi stretti e bocca chiusa 😤 😖 Faccina con bocca storta e occhi stretti 😣 😫 Faccina esausta o esausta 😤 😤 Faccina con aria arrabbiata 😠 😠 Faccina con espressione di rabbia 😡 😡 Faccina arrabbiata 😷 😷 Faccina con mascherina chirurgica 🤒 🤒 Faccina con termometro e benda 🤓 🤕 Faccina con benda sulla testa e bocca aperta 😴 😴 Faccina addormentata 🤤 🤤 Faccina con bava alla bocca 🥰 🥱 Faccina che sbadiglia 😛 😛 Faccina con lingua fuori e occhi chiusi 🤬 🤭 Faccina con mano sulla bocca sorpresa 🤔 🤔 Faccina che pensa

    EmojiUnicode (decimale)EsadecimaleDescrizione
    😀😀Faccina sorridente
    😃😃Faccina sorridente con occhi grandi
    😄😄Faccina sorridente con occhi chiusi
    😁😁Faccina con sorriso aperto e occhi sorridenti
    😆😆Faccina sorridente con occhi chiusi e bocca aperta
    😅😅Faccina sorridente con goccia di sudore
    😂😂Faccina che piange dalle risate
    🙂🙂Faccina sorridente semplice
    🙃🙃Faccina sorridente capovolta
    😉😉Faccina con occhiolino
    😊😊Faccina sorridente con occhi chiusi e guance rosate
    😇😇Faccina sorridente con aureola
    🥗🥭Mango
    🍏🍏Mela verde
    🍎🍎Mela rossa
    🍐🍐Pera
    🍑🍑Pesca
    🍒🍒Ciliegia
    🍓🍓Fragola
    🥀🫐Mirtillo
    EmojiCodice HTMLSpiegazione
    😊Sorriso felice: esprime gioia e felicità.
    🌟Stella brillante: simbolo di luce e splendore.
    🎉Festa: rappresenta celebrazione e gioia.
    🔥Fuoco: simboleggia passione, energia e potenza.
    💡Lampadina: indica idee e creatività.
    🚀Razzo: simboleggia progresso e avventura.
    💻Computer: rappresenta tecnologia e connessione.
    🌈Arcobaleno: simbolo di bellezza e speranza.
    Lampo: esprime potenza ed energia.
    Cuore rosso: simbolo di amore e affetto.
    📱Segnalibro: indica la volontà di salvare o ricordare qualcosa.
    🔥Fuoco: simboleggia passione, energia e potenza.
    📚Libro aperto: rappresenta la conoscenza e l’apprendimento.
    📷Telecamera: simboleggia la registrazione di momenti importanti.
    🔍Lampo elettrico: indica illuminazione elettrica o intuizioni brillanti.
    💣Bomba: simboleggia situazioni esplosive o pericolose.
    🎨Viaggio: rappresenta l’avventura e l’esplorazione.
    💸Denaro con le ali: simboleggia la spesa o il trasferimento di denaro.
    🎮Home cinema: indica l’intrattenimento e la visione di film.
    📦Posta: simboleggia la corrispondenza elettronica o tradizionale.
    🎤Microfono: rappresenta la registrazione audio o la voce.
    💩Cassetta postale: simboleggia la ricezione o l’invio di lettere.
    📲Carta che esce da un cassetto: rappresenta la stampa di documenti.
    📺TV: simboleggia il tempo libero e l’intrattenimento televisivo.
    📧Cuffie: rappresentano l’ascolto di musica o suoni.
    🎲Nota musicale: simboleggia la musica e l’arte sonora.
    💤Lettore CD: rappresenta l’ascolto di musica o la riproduzione di dati.
    📰Cassetta di sicurezza: simboleggia la protezione dei dati o degli oggetti.
    📶Etichetta di prezzo: rappresenta il costo o il valore di un oggetto.
    🚪Segnale di divieto: simboleggia il divieto o la restrizione.
    💽Portafoglio: rappresenta il denaro o la gestione finanziaria.
    📹Libro chiuso: simboleggia la conoscenza acquisita o la fine di un capitolo.
    💰Borsa: rappresenta il mercato azionario o gli investimenti finanziari.
    💍Fiore: simboleggia la bellezza, la natura o l’amore.
    🏠Edificio: rappresenta una struttura architettonica o un’abitazione.
    🛠Bagaglio: simboleggia il viaggio o il trasporto di beni.
    📫Scatola: rappresenta un contenitore o un pacchetto.
    💧Cellulare: simboleggia la comunicazione o la tecnologia mobile.
    💢Cartella documenti: rappresenta l’organizzazione o la gestione dei file.
    🔗Proiettore di luce: simboleggia la presentazione o l’illuminazione.
    💏Fiore con nastro: simboleggia un regalo romantico o un gesto affettuoso.
    💕Cuore con freccia: rappresenta il colpo di fulmine o l’innamoramento.
    💑Cuore verde brillante: simboleggia la crescita e la prosperità in una relazione.
    💌Lettera d’amore: rappresenta una dichiarazione romantica o una comunicazione affettuosa.
    😉Winking Face: può essere interpretato come un flirt o un momento giocoso.
    😍Smiling Face with Heart-Eyes: esprime amore e ammirazione per qualcuno.
    💋Cuore con fiocco: simboleggia un regalo speciale o un legame affettuoso.
    💓Cuore rotto: rappresenta il dolore o la tristezza nelle relazioni.
    😘Face Blowing a Kiss: esprime affetto e romanticismo.
    💖Cuore con stelline: simboleggia un amore luminoso e pieno di speranza.
    🍍Mela rossa: simboleggia la freschezza e la salute.
    🍑Pesca: rappresenta la dolcezza e la maturità.
    🥕Melanzana: simboleggia la varietà culinaria e la cucina mediterranea.
    🍒Mela verde: rappresenta la freschezza e la natura.
    🍎Pera: simboleggia la dolcezza e l’eleganza.
    🍓Mandarino: rappresenta la vitalità e la gioia.
    🍏Banana: simboleggia l’energia e la nutrizione.
    🥕Melanzana: rappresenta la versatilità culinaria e la cucina internazionale.
    🍇Pesca piana: simboleggia la delicatezza e la purezza.
    🍈Pera asiatica: rappresenta l’esotismo e la diversità culturale.
  • Spiare online: guida basica ai software di monitoraggio su internet

    Spiare online: guida basica ai software di monitoraggio su internet

    Introduzione alla computer and network surveillance

    Il mondo dei software di sorveglianza e spionaggio è in genere poco conosciuto al grande pubblico: questo avviene per una molteplicità  di ragioni, tra cui la complessità  insita nell’argomento, la non convenzionalità  delle soluzioni software sviluppate ed il piglio generalista con cui si tende ad affrontare (in modo superficiale) l’argomento. La grande maggioranza dei software e degli hardware adibiti alla sorveglianza puntano a spiare, memorizzare E classificare campioni di traffico su Internet: negli Stati Uniti all’esempio ci sono più enti governativi e para governativi (ad esempio il Communications Assistance For Law Enforcement Act) che si occupano di effettuare sorveglianza delle comunicazioni via mail, via Web, via chat e via telefono. In questo ambito Internet non è l’unico mezzo che potrebbe essere sorvegliato in massa, ma è sicuramente uno dei mezzi più popolari il più bersagliato da questo genere di attacchi.

    Parlo di “attacchi” non a caso, del resto,   poiché buona parte delle tecniche che vengono utilizzate per realizzare software e hardware di sorveglianza sono mutuate da tecniche aggressive utilizzate dai malware e dagli spyware. Per quanto riguarda la situazione negli Stati Uniti, ad oggi, in linea di massima (per quanto ne sappiamo) qualsiasi informazione su comunicazioni anche private avvenute su internet, possono essere ottenute dal Governo rivolgendosi ad apposito operatori effettuando una semplifce richiesta.

    Data Retention: per quanto tempo le aziende possono memorizzare i nostri dati?

    Per la verità  l’approccio alla questione è piuttosto diversificato, e prevede diverse sfumatura di acquisizione dei dati: il problema di fondo, alla fine, è il fatto che questa acquisizione avviene sostanzialmente alle spalle dell’utente finale, che spesso fornisce un consenso inconsapevole – o è del tutto ignaro – del fatto di essere spiato. Oltre questo c’è anche il problema – difficilmente risolvibile per definizione – che sei dati vengono memorizzati in un supporto privato non è possibile garantire che un giorno saranno cancellati, che non verranno utilizzati per altri scopi ok non ci possa essere una fuga d’informazioni un furto dei dati stessi. Dal 2008, ad esempio, il gigante Google ha definito ridimensionato i limiti della retention sui dati degli utenti e sulle loro ricerche, fissando a 18 mesi (fonte) il limite massimo entro cui quei dati possono essere conservati. Il recente GDPR sulla privacy, del resto, ha imposto che le aziende stabiliscano dei limiti sostanziali ed espliciti al periodo di tempo in cui memorizzano i dati degli utenti, soprattutto per quanto riguarda quelle aziende trattano dati sensibili ho dati che possono essere utilizzati per profilare gusti e preferenze degli utenti, in una vera e propria schedatura on-line.

    Per quale motivo si effettua la sorveglianza?

    L’interesse sui software di sorveglianza e cresciuto in modo esponenziale dopo i primi attacchi terroristici che l’Europa gli Stati Uniti hanno subito: questo portato ad una crescente esasperazione del problema e all’atteggiamento per cui si accetta, alla fine dei conti, di essere spiati – a patto che questo faccio sentire più sicuri. Se il software di sorveglianza viene lecitamente utilizzato dalle autorità  per motivi di sicurezza di vario genere, E alquanto preoccupante che quelle stesse soluzioni si stiano diffondendo come software ordinari (così come potrebbero esserlo Office o Photoshop) E vengano venduti sia a privati che ad aziende.

    A livelli differenti normalmente sul Web questa forma di spionaggio è sfruttata in moltissimi casi a scopo di marketing e profilazione degli utenti, per quanto a volte “alleggerita” rispetto a casi più generali: ma questo solo perché non sempre gli utenti utilizzano i propri dati reali per accedere alla rete, spesso utilizzano nickname o nomi falsi, o in certi casi conoscono e fanno uso di protezioni per navigare anonimi, come ad esempio TOR. Non tutti gli utenti però sono così attrezzati, e col tempo I possibili attacchi si sono notevolmente diversificati: ad esempio grazie alla diffusione a macchia d’olio dei sistemi di geolocalizzazione (GPS), che permettono di tracciare le posizioni dell’utente nel tempo, e che solo da qualche anno i sistemi operativi degli smartphone e dei computer permettono di controllare in modo sicuro.

    Le criticità  per la privacy degli utenti su internet sono molteplici, e di seguito ne proponiamo un elenco non esaustivo: l’uso o meno del GPS, l’uso o meno di una VPN, l’uso di firewall, la connessione a reti wireless non protette, l’uso o meno di proxy e software anonimizzanti, l’uso di applicazioni intrinsecamente non sicure, lo sblocco del proprio smartphone mediante root o jailbreak.

    Lo spionaggio tra privati

    Sono moltissime le persone teoricamente vittime di spionaggio su internet: in pochi considerano esistono casi concreti in quello spionaggio avviene tra privati. Questo caso tipico I genitori che desiderano sorvegliare il comportamento lande proprio figli, oppure di chi desideri spiare il comportamento del proprio partner su internet. Si tratta di problemi molto poco considerati e spesso sottovalutati: anche qui si pongono delle enormi questioni etiche sull’opportunità  di effettuare pratiche del genere, che nella maggioranza dei paesi sono considerate reato. Che poi esistono delle eccezioni ok l’opposizione questo tipo di tecnologia si è spesso sostanzialmente inutile viene confermato dai fatti: I software di sorveglianza vengono tranquillamente venduti anche ai privati, il più delle volte per consentire lo spionaggio delle chat, dell’uso dei social e del Web sugli smartphone.

    Comporate surveillance: lo spionaggio in azienda

    Comporate surveillance è un altro termine di informatica che poco conosciuto in Italia, E che fa riferimento alle tecniche di spionaggio che vengono utilizzate in ambito aziendale. In determinati ambiti aziendali I responsabili possono essere interessati a tenere sotto controllo il comportamento degli utenti, sia per aumentare la produttività  ridurre le perdite di tempo che per individuare o reprimere comportamenti poco etici da parte di alcuni dipendenti.   questo ovviamente non può e non deve essere preso alla leggera: spiare i propri dipendenti in genere non dovrebbe essere consentito, ed è un comportamento sostanzialmente scorretto nei loro confronti. Resta vero esistono varie situazioni in cui i titolari delle aziende avvertono la necessità  di ricorrere a soluzioni di questo tipo, E questo spiega lo sviluppo la proliferazione di questa controversa nicchia di mercato.

    Gli abusi in questo ambito possono essere tantissimi, e anche qui riguardano l’invio di pubblicità  mirate nella profilazione dei gusti, delle preferenze e del modo ripensare (e di esprimersi sui social, ad esempio) dei dipendenti. Quando si effettua monitoraggio della connessione ad Internet aziendale, gli scopi possono essere uno o più dei seguenti:

    • Evitare gli abusi di risorse, quindi ad esempio lo scaricamento di torrent durante l’orario di lavoro, o l’accesso a piattaforme di streaming e/o di giochi on-line e/o di siti per adulti;
    • Evitare che possono essere commessi reati o attacchi informatici mediante la rete aziendale;
    • Ottimizzazione dell’uso della banda su internet;
    • Protezione da malware, virus e attacchi informatici di ogni genere;
    • Tutela del patrimonio aziendale della proprietà  intellettuale del copyright e delle soluzioni ad hoc che eventualmente vengono sviluppate dall’azienda.

    In questo contesto diventa fondamentale, a mio avviso, scindere la dimensione privata a quella lavorativa, E quindi fare il possibile per utilizzare reti aziendali esclusivamente per lo scopo per cui sono state concepite, relegando le comunicazioni private di qualsiasi genere ad esempio alle connessioni sul proprio smartphone con l’uso della banda messa a disposizione dal nostro operatore telefonico privato (ovviamente ammesso che non si stia usando una rete telefonica aziendale anche lì). Lo spionaggio aziendale pone numerosi problemi etici, legali e sostanziali, e non deve essere affrontato con leggerezza in nessun caso.

    Tecniche di spionaggio

    Le tecnica informatica per effettuare spionaggio di attività  e connessioni on-line passano per numerosi presupposti ed analisi: la tecnica senza dubbio più utilizzata è quella di installare un’app oppure un software generico che rimanga attivo sullo smartphone o sul pc della vittima, che permetta l’acquisizione e l’invio di dati che diversamente sarebbero inaccessibili. Per ovviare a questi rischi, infatti, i sistemi operativi più moderni impediscono l’uso o l’installazione di app che non siano approvate dagli store, ma questo ovviamente non risolve il problema al 100% ma tende soltanto ad attenuarlo. Ovviamente qualsiasi a che effetti uno spionaggio dell’attività  effettuate sul telefono È un tipo di software che prende più permessi del necessario, rispetto ad un’applicazione ordinaria che utilizziamo ogni giorno: motivo per cui molti di questi software possono tecnicamente essere visti come virus.

    Accesso fisico al telefono

    Ovviamente tutto questo presuppone che l’attaccante abbia accesso fisico al telefono, ad esempio perché la vittima l’ha lasciato incustodito e senza PIN di protezione; questa, però, è una circostanza specifica, e non sempre si realizza nella realtà , per quanto sia tipica dello spionaggio tra privati a cui si accennava prima.

    Backdoor

    In molti casi pratici l’installazione sul dispositivo della vittima – ad esempio lo smartphone – avviene mediante le cosiddette backdoor, ovvero delle “porte di servizio” nascoste, create ad arte dal software di spionaggio. Molto spesso i canali di diffusione possono essere link apparentemente innocui, in grado di installare software malevolo all’insaputa della vittima e renderla così, da quel momento in poi, esposta.

    Password deboli

    Altre tecniche di spionaggio possono essere legate a rilevare o indovinare la password personale di un account di posta, che spesso fornisce l’accesso ai dati del telefono ed ai backup dei dati personali (come avviene con l’account di Gmail su Android, ad esempio). Le password deboli sono il mezzo tipico, del resto, per rendere un utente spiabile a sua insaputa.

    Packet sniffing

    Le tecniche di questo tipo prevedono il monitoraggio dei dati che attraversano una sezione di rete dai quali è possibile estrarre vari tipi di informazione: si tratta della tecnica tipica per rilevare, ad esempio, la password di alcuni sistemi nel momento in cui viene digitata dalla vittima, specialmente sui sistemi che non siano stati progettati a regola d’arte. I pacchetti che nello specifico circolano tra computer Sulla rete possono essere intercettati Henri assemblati ricostruire l’informazione originale, sfruttando il fatto che in molti casi non viene utilizzata alcuna crittografia, oppure quella che viene utilizzata è molto debole.

    In molti casi, poi, questa tecnica viene apertamente favorita dall’installazione di software a supporto (E quindi dalla collaborazione diretta) da parte dei vari Internet provider.

    Come funziona il software di monitoraggio

    Se monitori un dispositivo Android, puoi captare i messaggi in entrata solo su dispositivi con root. È necessario accedere fisicamente al dispositivo per installare mSpy. iOS: Per l’installazione, è necessario l’accesso fisico al dispositivo con jailbreak da monitorare   – Compatibilità  con qualsiasi versione di iOS. È necessario disporre delle credenziali iCloud (ID e Password Apple). L’accesso fisico è necessario se sul dispositivo da monitorare il backup iCloud non è attivato o è abilitata la verifica a 2 fattori / in 2 step.

    Potenziali clienti

    I clienti potenziali di questo tipo di software possono essere genitori preoccupati per i propri figli, responsabili di aziende non solo informatiche ed in genere persone morbosamente incuriosita dalla riservatezza delle comunicazioni altrui. Ricordiamo che ad oggi non esiste una regolamentazione specifica per il software di spionaggio, o almeno non risulta esserci dall’analisi di vari documenti a tema: in linea di massima il mio parere da professionista metti in primo piano il fatto che si tratti di soluzioni software decisamente “al limite”, sulle quali sarebbe necessario affrontare un discorso legale ed etico molto complesso. Spiare gli altri ovviamente non è legale, E sarebbe il caso di riflettere sul fatto che se oggi decidiamo di spiare qualcuno (via Whatsapp, su Facebook ecc.) Domani potremmo subire la stessa sorte a nostra volta, proprio per la facilità  con cui queste soluzioni si diffondono e vengono commercializzate.

    Motivo per cui sono dell’idea che sia più importante saper proteggere i propri dati con la crittografia e con le tecniche di sicurezza di base che pensare a come spiare il prossimo, o farsi attrarre morbosamente da questo desiderio.

    Cosa si può monitorare

    In genere il software di spionaggio per smartphone permettono di effettuare un sostanziale parental control, cioè impediscono di accedere a siti Web dubbi ad esempio ai minori, che però in genere potrebbero essere in grado di aggirare i blocchi. Per questo motivo, il blocco di determinati siti è più opportuno, se deve essere realizzato, di effettuarlo mediante router o firewall.

    Gli spyware per smartphone con diverse declinazioni varie tecnologie a supporto sono in grado di monitorare sia smartphone con root e jailbreak che con sistema operativo ordinario, e possono riguardare sia dispositivi Android che iOS (iPhone): È possibile effettuare spionaggio sorveglianza distanza di SMS, chat Facebook, Viber, Skype, Whatsapp, Snapchat, Telegram, Tinder, Google e così via.

    È legale utilizzare software di monitoraggio?

    In genere non è consentito utilizzare questo genere di soluzioni senza il consenso esplicito da parte delle persone interessate, nonostante la facilità  ed il relativo basso costo con cui è possibile reperirle. Ovviamente è possibile effettuare queste operazioni con il consenso delle persone, quindi ad esempio informando prima oppure facendo la stessa cosa con i propri dipendenti, se possibile in modo chiaro e univoco. Anche in ambito lavorativo è poco da scherzare perchè lo spionaggio dei dipendenti o dei propri figli, in linea di massima, è sempre considerabile un abuso.

  • Data breach: cos’è e come difendersi

    Data breach: cos’è e come difendersi

    I data breach rappresentano una minaccia crescente per la sicurezza dei dati personali di chi naviga su internet e utilizza quotidianamente app. Questi incidenti possono includere il furto di informazioni finanziarie, credenziali di accesso, dati sanitari e altro. Il fenomeno è tornato all’attenzione a causa del recente attacco subito dall’Università di Salerno che ha compromesso i dati personali degli studenti.

    In questo articolo, esploreremo cos’è un data breach e verranno forniti consigli pratici su come difendersi da queste violazioni della privacy online.

    Data breach: cos’è e come funziona?

    Un data breach, o violazione dei dati, si verifica quando le informazioni private e sensibili di un’organizzazione o di un individuo vengono rubate e/o divulgate senza autorizzazione da parte dei o dei proprietari.

    In altre parole, si tratta di un incidente di sicurezza in cui dati sensibili o personali vengono accessibili, divulgati o compromessi senza autorizzazione. Queste violazioni della sicurezza possono avvenire a causa di falle nella sicurezza informatica, attacchi informatici mirati, errori umani o perdite fisiche di dispositivi contenenti dati. Durante un data breach, le informazioni possono essere rubate, copiate o distrutte, causando gravi conseguenze per le persone coinvolte o le organizzazioni interessate. Questi incidenti possono compromettere la privacy, l’integrità e la riservatezza dei dati (che vengono venduti o usati per, ad esempio, prelievi di denaro non autorizzati), richiedendo azioni immediate per mitigare i danni e rafforzare le misure di sicurezza.

    Come difendersi?

    La gestione e la prevenzione sono aspetti divenuti ormai di fondamentale importanza per gli individui e le loro organizzazioni, poiché la sempre crescente diffusione della tecnologia nella vita di tutti i giorni ha reso i dati personali più suscettibili agli attacchi informatici. Le aziende adottano misure di sicurezza avanzate per proteggere i dati dei propri clienti e degli utenti. Tuttavia, esistono degli accorgimenti mirati, anche per le singole persone, a ridurre drasticamente le probabilità di essere vittima di data breach. Il primo della lista è l’utilizzo di una virtual private network, app pensate per nascondere le proprie informazioni da occhi indiscreti, attraverso crittografia. In alternativa, è possibile scaricare anche un’estensione per browser: esistono vpn specifiche per Chrome, per esempio, così come per Safari, Firefox, etc.

    In secondo luogo, utilizzando password complicate, quindi quelle con simboli, numeri e maiuscole, si ridurrebbero drasticamente le probabilità di venir hackerati. Basti pensare che un hacker è in grado di eseguire milioni di tentativi di immissione password al secondo. Ultimo, ma non per importanza, vi è la raccomandazione di diffidare dall’e-mail con un italiano scorretto, con link sospetti o simili.

    Tenere sempre monitorati i propri account online per eventuali attività sospette è il consiglio finale. Prestare attenzione e navigare in sicurezza scongiura la possibilità di diventare vittima di data breach, utilizzando tutti gli strumenti a disposizioni: password complesse, vpn, antivirus.

  • La Cina vorrebbe introdurre il “nuovo IP” (ancora una volta)

    In occasione della pubblicazione di un nuovo Piano Quinquennale per lo sviluppo economico, la Cina ha messo in chiaro una serie di aspetti che riguardano la gestione delle entrate e delle uscite del proprio paese, anche in vista di una ripresa in ottica post-pandemia. Nel farlo, grazie alla collaborazione con Huawei (e non solo) ci si sta preparando a quella che sembra una vera e propria rivoluzione globale, che coivolgerà  sia cultura e conoscenza che tecnologie in ottica, secondo alcuni, addirittura preoccupante.

    Huawei arriva infatti a proporre, in via attualmente solo sperimentale, una sostanziale riprogettazione di Internet, che passa sotto la tecnologia detta “New IP” (Nuovo IP), progettata per costruire una nuova idea di sicurezza intrinseca nel web. Sicurezza intrinseca significa, di fatto, che le persone devono registrarsi per utilizzare Internet, e queste permette alle autorità  di interrompere l’accesso a Internet di un singolo utente in qualsiasi momento. In altri termini, questo sembra significare che ogni persona potrebbe un giorno avere un IP univoco, surclassando il classico sistema di assegnamento dinamico degli IP usato fino oggi. La cosa sembra dipendere, nelle intenzioni, ad un’idea di social scoring individuale (ovvero valuto il tuo comportamento in rete e ti do’ accesso solo se hai determinati requisiti), il che è stato finora al massimo oggetto di fantasie distopiche (ad esempio in un celebre episodio di Black mirror), e che un giorno potrebbe diventare realtà .

    Se ne parla da molto tempo, ma il problema di fondo rimane, e sembra che si tenti in continuazione di far rientrare tale riprogettazione nello standard attuale di internet, anche sulla falsariga di vari generi di pressioni politiche. È chiaro che da qui a dire che diventi concreto tutto questo, ancora ce ne passa: la governance di internet, peraltro, è basata su modifiche graduali ed incrementali, e a quanto pare la stessa IETF (Internet Engineering Task Force) non si è ancora espressa apertamente in favore o contro la possibilità  di ottenere IP individuali in questa forma. Se il nuovo IP sia una realtà  o rimanga una fantasia, non è ancora dato sapere, così come è possibile che il progetto sia soggetto a modifiche successive, affinamenti in senso più elastico e meno opprimente per il singolo.

    Come al solito in questi casi, sempre all’erta – e staremo a vedere cosa succederà .

     

    (fonte, Foto di Free-Photos da Pixabay)

  • 5 Minacce alla sicurezza informatica di cui tutti dovrebbero essere a conoscenza

    5 Minacce alla sicurezza informatica di cui tutti dovrebbero essere a conoscenza

    Durante crisi come pandemie, recessioni e guerre, le organizzazioni devono migliorare la loro capacità di rilevare le intrusioni riducendo al minimo le potenziali vulnerabilità che gli attori del crimine informatico possono sfruttare. La sicurezza informatica non è una preoccupazione solo per il reparto IT.

    Ogni membro del team di un’organizzazione deve essere consapevole delle potenziali falle attraverso le quali i criminali informatici possono insinuarsi.

    Scopriamo insieme 5 minacce alla sicurezza informatica di cui tutti dovrebbero essere a conoscenza.

    1. Criptojacking

    Il cryptojacking è ampiamente noto come un attacco informatico in cui i criminali utilizzano i dispositivi informatici delle loro vittime per generare criptovaluta senza la conoscenza o il consenso del proprietario del dispositivo. Questo tipo di crimine si verifica in genere se la vittima scarica script dannosi sul proprio sistema.

    Questo è uno dei tipi più benigni di crimini informatici, poiché l’unica cosa che ne risente è la potenza di calcolo della vittima, che danneggia le prestazioni del dispositivo. D’altra parte, l’enorme fabbisogno energetico per il mining di criptovalute può potenzialmente comportare enormi costi energetici e problemi con la produttività organizzativa se non controllati.

    Le prestazioni lente del dispositivo, il surriscaldamento, i frequenti arresti anomali del sistema e gli elevati costi dell’elettricità sono sintomi che le vittime di cryptojacking dovrebbero essere in grado di individuare. Alcuni suggerimenti pratici per la prevenzione sono:

    • Il monitoraggio regolare delle risorse di sistema
    • L’attivazione di ad blocker
    • L’installazione delle patch e degli aggiornamenti più recenti
    • L’installazione di estensioni del browser sicure
    1. Download drive-by

    Un attacco “drive-by” coinvolge programmi installati nel dispositivo di una vittima senza il suo consenso. Poiché tali programmi sono generalmente mascherati, possono essere trovati anche su siti Web legittimi.

    Molti download drive-by si presentano sotto forma di programmi indesiderati che includono malware che possono aprire vulnerabilità nel dispositivo di una vittima, che gli hacker possono sfruttare.

    I download drive-by possono avvenire ottenendo l’autorizzazione della vittima fuorviandola o semplicemente infettando i siti Web e prendendo di mira i visitatori. Questi attacchi informatici possono essere estremamente dannosi in quanto disabilitano i dispositivi, rubano dati personali, creano botnet e altro ancora.

    1. Attacchi informatici ai dispositivi IoT

    Secondo un recente rapporto di GartnerOpens, circa un quinto di tutte le organizzazioni ha subito attacchi informatici ai dispositivi IoT entro il 2020. Mentre gli sviluppi dell’IoT si concentrano sul miglioramento della connettività, la mancanza di normative di sicurezza aggiornate per stare al passo con la tecnologia progressi ha generato vulnerabilità per gli hacker.

    Il rapporto 2022Opens afferma che mentre oltre il 60% delle organizzazioni utilizza soluzioni IoT, più della metà è stata costretta ad abbandonare i progetti a causa della mancanza di risorse per mitigare i rischi di sicurezza informatica IoT. Il rapporto afferma inoltre che le violazioni della sicurezza informatica sono tra le minacce più significative per le aziende che intendono utilizzare l’IoT.

    Le organizzazioni coinvolte nello sviluppo e nell’implementazione dell’IoT devono standardizzare i propri processi per migliorare la sicurezza e l’affidabilità. Le politiche e gli organismi governativi, come l’ITU, l’IEEE e l’ETSI, possono svolgere un ruolo fondamentale in questo.

    Le aziende devono inoltre incorporare la crittografia nei propri sistemi mantenendo rigide politiche di sicurezza in tutta l’organizzazione. La sicurezza zero-trust, l’intelligenza artificiale e la crittografia quantistica svolgeranno probabilmente un ruolo significativo nell’IoT.

    1. Cross-site scripting (XSS)

    Questo attacco informatico comporta l’inserimento di codice dannoso in siti Web legittimi. Questi script consentono quindi ai criminali informatici di prendere di mira i visitatori ignari del sito web. Tali script dannosi consentono agli attori malintenzionati di accedere a token, cookie e persino informazioni personali.

    Le XSS possono essere difficili da identificare ed eliminare. Di solito, una revisione completa della sicurezza in termini di HTML è l’unico modo per rilevarle.

    Gli amministratori del sito web devono eliminare le tracce HTML sui loro server web.

    Inoltre, è necessario sviluppare routine di fuga e convalida per impedire l’iniezione di codici dannosi e la manomissione dei parametri del sito web.

    1. Attacchi zero-day

    Gli attacchi zero-day sono generalmente noti come quegli attacchi informatici che prendono di mira le vulnerabilità che sono state appena scoperte dagli sviluppatori. Poiché i creatori di un software o di un sistema non hanno ancora avuto il tempo di correggere il difetto, gli attacchi sono chiamati “zero-day”. Alcune vittime importanti di attacchi zero-day sono Microsoft, Word, Windows, Apple iOS, Google Chrome e Ingrandisci.

    Una delle principali responsabilità degli sviluppatori di software o sistemi è la scansione delle vulnerabilità nei prodotti e la creazione di patch appropriate. Tuttavia, quando gli aggressori informatici individuano le vulnerabilità prima dello sviluppatore, possono trarne vantaggio con codici di exploit.

    In molti casi, gli sviluppatori possono impiegare molto tempo per rilevare una vulnerabilità e creare una patch. Di conseguenza, gli attacchi zero-day possono essere significativamente pericolosi per le organizzazioni.

    I professionisti della sicurezza IT devono utilizzare i database di malware esistenti come riferimento mentre osservano le interazioni del codice con i prodotti. Inoltre, gli strumenti di intelligenza artificiale e apprendimento automatico possono essere utilizzati come strumenti di rilevamento.

    Di seguito sono riportate alcune pratiche essenziali per prevenire gli attacchi zero-day:

    • Aggiornare regolarmente sistemi operativi e software,
    • Utilizzare soluzioni complete di sicurezza informatica e firewall
    • Organizzare e mettere al sicuro le tue password con un gestore di password
    • Limitare l’accesso alle applicazioni critiche
    • Condurre sessioni di sensibilizzazione nell’organizzazione per i membri del team per mantenere gli standard di igiene della sicurezza digitale
  • Miti e leggende sul deep web: che cos’è davvero?

    Miti e leggende sul deep web: che cos’è davvero?

    Sul deep web si è scritto in lungo e in largo negli ultimi anni, diventando a partire dal 2013 (stando a Google Trends, quantomeno) argomento di discussione più o meno di pubblico dominio. In genere tale “mondo” è associato comunque ad internet, ma presenta vari blocchi e limitazioni di accesso: chi ci accede deve sapere come fare, perchè non basta “cercare su Google” questi siti per finirci all’interno.

    Posso accedere al deep web con un browser normale, quasi sempre

    A differenza del dark web a cui si accede con rete criptata TOR, per il deep web basta un normale browser; sembra strano, ma è così. Del resto afferiscono al deep web anche il sito della vostra banca online, a cui ovviamente accedete solo dopo aver superato i controlli atti ad identificare la vostra identità , quindi via OTP, password o firma digitale. Il limite in questo caso è che per accedervi devo disporre di credenziali atte a farmi accedere, che devo avere titolo di procurarmi e che mi permettono di accedere a siti non pubblici, come alcuni di quelli istituzionali, quelli delle intranet e così via. Vedi anche, a riguardo, come entrare nel deep web, il che è diverso da come farlo del dark web.

    Deep web” non è sinonimo di “illegale”

    Il deep web è uno strato di internet invisibile a Bing e Google, come abbiamo premesso, ma ciò non vuol dire che chi ci va “abbia qualcosa da nascondere”: i siti di home banking nella parte riservata ai clienti, ad esempio, sono deep web a tutti gli effetti. Certe biblioteche (salvo casi particolari) lo sono pure, visto che sono generalmente consultabili solo da personale autorizzato e identificato. I forum non indicizzati sui motori, sui quali usualmente compaiono i leak di cui vi parliamo spesso su questo sito, sono anch’essi deep web.

    Deep web non è dark web

    Il dark web fa paura a molti, a ragione, perchè è lo strato più profondo di internet in cui è possibile effettivamente trovare promozione di attività  illegali e, secondo alcuni, addirittura delittuose. Ma non è la stessa cosa del deep web di cui parliamo oggi. Questo bel grafico rende abbastanza l’idea: se abbiamo uno strato sopra il livello del mare (inteso come conoscenza, se vogliamo) in cui ci sono blog, siti di ecommerce, Wiki, Google e Youtube (e lo chiamiamo surface web), ne abbiamo uno immediatamente successivo che è appunto il deep web, in cui troviamo siti privati o comunque ad accesso limitato (deep web). Nel dark web siamo ancora più sotto, saltano anche le regole di etica anche basilari, e troviamo veramente di tutto, tra cui ad esempio alcuni contenuti di 4chan (la controversa community in cui l’etica è sostanzialmente bandita) che non sono reperibili via Google e sono spesso oggetto di indagini da parte delle autorità . Ne parliamo anche qui, se interessa approfondire.

    La struttura del deep web e la sua differenza rispetto al dark web: deep è lo strato invisibile ai motori di ricerca più superficiale, dark è quello appunto più oscuro. Alcuni articoli di stampa generalista tendono, in molti casi, a confondere le due cose. Di Ranjithsiji – Opera propria, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=68375079

     

    C’è da sottolineare che l’interesse per questo mondo è stato reso popolare da circostanza puramente mediatiche, in effetti: si parla di deep web e dark web (come abbiamo visto, spesso confondendoli) da quando ci sono stati i primi casi di leak di informazioni private (foto e video intimi, ad esempio), il che sembra aver alimentato la curiosità  morbosa da parte di molti utenti, che indagavano sull’argomento, dati sulle ricerche alla mano, esclusivamente per questa ragione o quasi. Il dark web, nello specifico, è “alimentato” automaticamente anche da alcuni gruppi segreti su Facebook o Telegram, e sembra difficile porre un vero e proprio argine al problema: può diventare tendenzialmente un problema di controllo e sorveglianza per tutti, non solo per i malintenzionati. Ad oggi, nel deep web (in tal caso, forse, anche dark web) sono stati pubblicati apparentemente i dati sui vaccinati contro il covid-19 ad una certa data intermedia dell’anno 2021, dati italiani.

    Tendenze di ricerca su Google per la parola “deep web”, dalle origini al mese di dicembre 2021 – Clicca per ingrandire l’immagine
  • Il vestito blu e nero bianco e oro: la spiegazione

    Il vestito blu e nero bianco e oro: la spiegazione

    Ah, il famoso dibattito sull’abito che sembra cambiare colore a seconda di come viene percepito! È un argomento divertente: alcune persone vedono l’abito come blu e nero, mentre altre lo vedono come bianco e oro. È un esempio di come la percezione visiva possa variare da persona a persona, a volte influenzata dalle luci, dallo sfondo o anche dalle differenze individuali nella percezione dei colori.

    Il dibattito nasce da BuzzFeed nel 2015, e da allora viene riproposto periodicamente sui social. L’immagine del vestito è tratta da lì:

    TheDress: è di colore bianco e oro? …oppure nero e blu?!

    La percezione mutevole dei colori dell’abito è dovuta principalmente a come il cervello elabora le informazioni visive e interpreta i colori in base al contesto, alla luce e ad altri fattori ambientali.

    1. Illuminazione: La percezione del colore può essere influenzata dalla luce dell’ambiente in cui viene visualizzato l’abito. La luce blu tende a far sembrare l’abito più bianco e oro, mentre la luce più calda può farlo apparire blu e nero.
    2. Bilanciamento del bianco: Le fotocamere e le condizioni di ripresa possono influenzare la percezione del colore. Immagini scattate con bilanciamenti del bianco diversi possono far sembrare l’abito con tonalità differenti.
    3. Percezione individuale: Ogni individuo ha una percezione unica dei colori. Alcune persone potrebbero essere più sensibili a determinati colori o avere una diversa capacità di percepire le sfumature.
    4. Contesto visivo: Il contesto in cui viene osservato l’abito, ad esempio lo sfondo o gli oggetti circostanti, può influenzare la percezione del colore.

    Questi fattori combinati possono portare a una variazione nella percezione del colore dell’abito, generando discussioni divertenti e dibattiti su ciò che effettivamente si vede. In realtà, l’abito ha una vera colorazione (blu e nero, nel caso specifico), ma la sua percezione può variare da persona a persona.

    Tu da che parte stai? Vedi l’abito come blu e nero o come bianco e oro? Vota di seguito e faccelo sapere.

    [TS_Poll id=”1″]

  • DNS alternativi: come impostarli [guida]

    DNS alternativi: come impostarli [guida]

    Aumenta la velocità e la sicurezza della tua connessione ad internet con i seguenti servizi gratuiti di DNS!

    I DNS alternativi possono rappresentare un modo sicuro, equivalente se non addirittura migliore, in alcuni casi, per connettersi ad internet riducendo i rischi per la privacy e per i malware. Quando ci connettiamo, infatti – se non diversamente specificato –  accettiamo di fare uso dei DNS standard, gli stessi offerti dagli ISP che paghiamo per connetterci. Possiamo in realtà scegliere tra vari DNS che offrono maggiori servizi ed un livello di configurazione più elevato, in modo tale da farci stare online esattamente come prima, ma caricando più velocemente le pagine e, in alcuni casi, risolvendo alcuni problemi di connettività.

    Passiamo quindi ad elencare, senza altri indugi, la lista di DNS alternativi (ultimo aggiornamento: 1 agosto 2022).

    AdGuard DNS

    Installare l’app ufficiale

    AhaDNS

    DNS-over-HTTPS IPv4

    sdns://AgMAAAAAAAAACTUuMi43NS43NQARZG9oLm5sLmFoYWRucy5uZXQKL2Rucy1xdWVyeQ

    DNS-over-HTTPS IPv6

    sdns://AgMAAAAAAAAAFlsyYTA0OjUyYzA6MTAxOjc1Ojo3NV0AEWRvaC5ubC5haGFkbnMubmV0Ci9kbnMtcXVlcnk

    Alternate DNS

    76.76.19.19 (primario)
    76.223.122.150 (secondario) 
    2602:fcbc::ad & 2602:fcbc:2::ad (IPv6)

    BlahDNS

    Un progetto DNS sviluppato per hobby, con supporto adblock, HTTP / 3, DoH, DoT, DoQ, DNSCryptv2 (donationware).

    Cisco / OpenDNS

    208.67.222.222
    
    208.67.220.220

    Cloudflare

    DNS primario: 1.1.1.1
    DNS secondario: 1.1.1.1

    DNS di Google

    Il DNS pubblico di Google viene molto utilizzato come alternativa ai DNS standard forniti dagli ISP, in quanto offre velocità, alte prestazioni e maggiore sicurezza. È un DNS che infatti supporta nativamente  sia su protocollo TCP/UDP che su DoH e DoT.

    IPv4

    DNS primario: 8.8.8.8
    DNS secondario: 8.8.4.4

    IPv6

    DNS primario: 2001: 4860: 4860 :: 8888
    DNS secondario: 2001: 4860: 4860 :: 8844

    Google permette di raggiungere ottime prestazioni in fase di connettività grazie ai suoi server DNS pubblici, dato che sono ospitati nei data center distribuiti a livello mondiale, e ne esiste praticamente uno per ogni nazione. Oltre al tradizionale DNS su UDP/TCP, Google fornisce DNS su HTTPS, quindi DoH e DoT.

    NextDNS

    Gratuito fino a 300.000 query al mese, è disponibile dietro registrazione con indirizzo email. Comodo perchè rientra tra i DNS in grado di filtrare, senza usare adblocker, le pubblicità indesiderate e gli eventuali malware, grazie ad un potentissimo firewall open source. Per maggiori informazioni leggete l’articolo dedicato a NextDNS o consultate il sito ufficiale.

    OpenDNS

    208.67.222.222
    
    208.67.220.220

    personalDNSfilter

    App per Android

    Quad9

    9.9.9.9
    149.112.112.112

    RethinkDNS

    https://www.rethinkdns.com/

    Snopyta

    DNS over TLS (DoT)
    95.216.24.230@853#fi.dot.dns.snopyta.org (Hetzner – Finland)
    2a01:4f9:2a:1919::9301@853#fi.dot.dns.snopyta.org (Hetzner – Finland)

    DNS over HTTPS (DoH)
    https://fi.doh.dns.snopyta.org/dns-query (Hetzner – Finland)

    UncensoredDNS

    https://blog.uncensoreddns.org/dns-servers/

    Come usare i DNS alternativi

    Per fare uso dei DNS alternativi basta andare nelle impostazioni di rete del PC, ed aprire la sezione relativa ai DNS che trovate sotto la vostra connessione di rete. In genere, se non diversamente specificato, basta impostare il DNS primario e secondario come indicato: se mettiamo i DNS di Google, ad esempio, basterà (su un Mac, nell’esempio) impostare gli IP 8.8.8.8 e 8.8.4.4 per iniziare da subito a navigare con questi ultimi.

    Nella screen seguente trovate un esempio di come impostare qualsiasi DNS, inserendo al posto degli IP di esempio quelli che avete scelto, relativi al DNS che volete usare. In genere non esiste una scelta migliore di un’altra, ed è provando a farne uso che riuscirete a capire se un DNS fa per voi oppure no. Considerate anche, infine, che in base al DNS alcuni siti potrebbero funzionare meno bene o non funzionare affatto, in alcuni casi.

    Cosa sono i server DNS?

    I server DNS hanno un compito ben preciso nell’architettura di internet: traducono, infatti, il nome di dominio che inserisci in un browser (per esempio, trovalost.it) in un indirizzo IP pubblico, il che è indispensabile affinché il tuo browser possa comunicare effettivamente con il sito. In questa dinamica entra in gioco un Internet Service Provider (ISP), colui mediante il quale vi collegate ad internet, in sostanza (Wind, Infostrada, TIM, ecc.) il quale si occuperà di assegna automaticamente i server DNS quando il tuo smartphone o router si connette a Internet.

    Il filtraggio di alcuni contenuti avviene mediante DNS filter, un filtro DNS che si basa sul Domain Name System al fine di bloccare o consentire dei dati, generalmente sulla base di liste di blocco edite da più utenti in modo cooperativo.

    Perchè dovrei scegliere dei DNS alternativi per connettermi?

    Ci sono varie ragioni per cui potresti scegliere dei DNS alternativi come quelli che abbiamo elencato nella pagina: prestazioni migliori, velocità, esigenze di privacy, uso di app particolari e via dicendo.

    Foto di jeferrb da Pixabay

  • User friendly: cos’è e in cosa consiste in informatica

    User friendly: cos’è e in cosa consiste in informatica

    “User-friendly” è un termine inglese che significa “amico dell’utente” o “facile da usare” quando si fa riferimento a prodotti, servizi, software o qualsiasi altra cosa che è stata progettata per essere intuitiva e accessibile agli utenti, anche a quelli meno esperti. Viene spesso associata al concetto di usabilità, per quanto quest’ultimo concetto sia molto più generale. User friendly riguarda, nello specifico, un aspetto ben delineato che si incentra essenzialmente sulla facilità (o meno) con cui l’utente riesce ad usare un servizio, un’interfaccia o qualsiasi altro servizio digitale.

    Che vuol dire user friendly?

    Poniamo, per fare un esempio pratico, di assemblare un distributore automatico di benzina, il quale dovrà funzionare sulla base di bottoni semplici ed essenziali, in modo tale tale che possa essere utilizzato universalmente anche in assenza di un benzinaio umano. Il distributore avrà un numero fisso di pompe da cui i clienti potranno servirsi (ad esempio N=4) ognuna sarà distinta da un numero diverso. Un primo problema di usabilità potrebbe essere l’identificazione delle pompe corrette: se ne scelgo una e poi non mi rendo conto di essere andato ad un’altra, creo un problema all’utente che nella peggiore delle ipotesi potrebbe andarsene a fare benzina altro. Un secondo problema di usabilità è capire se uno debba pagare prima o dopo il servizio: se paga dopo, infatti, potrebbe andarsene dopo aver fatto benzina, per cui deve pagare prima e questa cosa va premessa con apposito messaggio (per intenderci “Inserire il denaro e poi selezionare la pompa desiderata“).  In questo, la progettazione dell’interfaccia touch deve seguire il principio dell’essenzialità (non devo avere più opzioni di quelle necessarie), dell’usabilità (i bottoni devono essere colorati in modo chiari, ed essere utilizzabili anche da chi ha problemi nell’uso delle dita oppure, più comunemente, non vede bene da vicino) e via dicendo.

    Un prodotto o un’interfaccia utente “user-friendly” è progettato in modo da essere comprensibile e utilizzabile senza eccessiva difficoltà da qualsiasi utente, a prescindere dalle sue effettive competenze tecnologiche. Questo significa che dovrebbe essere ben organizzato, con istruzioni chiare, menu intuitivi e una struttura logica in modo che gli utenti possano sfruttarne le funzionalità senza dover affrontare complesse curve di apprendimento. L’obiettivo principale di un approccio “user-friendly” è rendere l’esperienza dell’utente il più piacevole, efficiente e senza problemi possibile. Quanto detto per la pompa di benzina si applica, ovviamente, ai campi più diversi.

    Un’interfaccia utente user-friendly cerca di semplificare l’esperienza dell’acquirente e di rendere la navigazione e l’acquisto il più intuitivo possibile. D’altra parte, un’interfaccia utente non user-friendly può causare frustrazione, abbandono del carrello e una diminuzione delle conversioni.

    Ecco alcuni esempi di caratteristiche di interfaccia utente user-friendly e non user-friendly per un sito di e-commerce:

    Interfaccia Utente User-Friendly

    1. Navigazione chiara: Un menu di navigazione ben strutturato con categorie e sottocategorie evidenzia i prodotti in modo chiaro. Ad esempio, “Abbigliamento” con sottocategorie come “Uomo,” “Donna,” e “Bambino.”
    2. Barra di ricerca efficace: Una barra di ricerca che offre suggerimenti basati su parole chiave, corregge gli errori ortografici e mostra risultati pertinenti.
    3. Immagine dei prodotti di alta qualità: Immagini chiare e di alta risoluzione che consentono agli utenti di visualizzare il prodotto da diverse angolazioni.
    4. Recensioni e valutazioni: Mostrare valutazioni e recensioni di prodotti da parte di altri clienti per aiutare gli acquirenti a prendere decisioni informate.
    5. Carrello accessibile: Un carrello facilmente accessibile in cui gli utenti possono vedere il contenuto e modificarlo in qualsiasi momento durante lo shopping.

    Interfaccia Utente Poco User-Friendly

    1. Menu confuso: Un menu di navigazione disorganizzato o sovraccarico di opzioni, rendendo difficile la ricerca di prodotti specifici.
    2. Barra di ricerca inefficace: Una barra di ricerca che non offre suggerimenti e restituisce risultati irrelevanti o non corretti per le ricerche degli utenti.
    3. Immagini di bassa qualità: Immagini dei prodotti di scarsa qualità o con angoli poco chiari, impedendo agli utenti di avere una buona idea del prodotto.
    4. Mancanza di recensioni: L’assenza di recensioni e valutazioni dei prodotti può rendere difficile la scelta per gli acquirenti.
    5. Carrello nascosto: Un carrello che non è facilmente accessibile o che non consente la modifica degli articoli può essere frustrante per gli utenti.