Tag: Mondo Internet 😱

  • Wi-Fi 6: la rivoluzione è alle porte

    Wi-Fi 6: la rivoluzione è alle porte

    Per far fronte alle nuove necessità  imposte dalla tecnologia nei prossimi mesi arriverà  la tecnologia WiFi 6 che si integrerà  con le potenzialità  del G5.

    Perchè il WiFi 6?

    Per far fronte alle linee internet domestiche sempre più congestionate è stato messo a punto questo nuovo sistema di scambio di dati – che si integrerà  con il G5 – che permette di utilizzare fino a quattro dispositivi contemporaneamente connessi in rete senza che si percepiscano cali di velocità  nella navigazione. Capiamo bene che, tra PC, smartphone, tablet, consolle per videogame, TV ed elettrodemestici vari – dalle lavatrici ai condizionatori –   ormai costantemente connessi ad internet questa innovazione consentirà  di usufruire della rete internet in una maniera del tutto nuova: potremo guardare i nostri film in HD streaming senza intoppi anche se, nell’altra stanza, nostro figlio sta giocando con gli amici all’ultimo “sparatutto” multiplayer, nostra figlia è in videochiamata con il fidanzato e nostra moglie, mentre mette in funzione la lavatrice con l’app sullo smartphone, chatta con le amiche sul tablet.

    Se andiamo oltre questo idilliaco (?) quadretto familiare (molto stereotipato, lo ammetto, ma è solo un esempio) e rapportiamo la nuova tecnologia al mondo del lavoro i benefici saranno ancora più lampanti. Pensiamo agli uffici medio-piccoli, dove ci sono comunque 4-5 dispositivi online contemporaneamente, che spesso vanno in sofferenza a causa di una linea instabile che trasforma in un’odissea l’invio di una email con file di peso elevato: per loro il risparmio in tempo (e pazienza) sarà  enorme, il servizio più puntuale e i clienti più felici.

    Anche i luoghi di aggregazione (dal bar all’oratorio) che forniscono il WiFi ai loro clienti diventeranno più appetibili se si doteranno di tale innovazione: inutile nascondercelo, siamo così dipendenti da internet che spesso tendiamo ad andare in luoghi in cui sappiamo essere presente una buona connessione internet… non sia mai che il messaggio WhatsApp della nostra ragazza arrivi in ritardo…

    Come funziona il WiFi 6?

    Per poter usufruire del WiFi 6 occorrerà  acquistare un modem predisposto al suo trattamento poichè, oltre alle classiche bande di 2.4 e 5 GHz, i nuovi dispositivi, dove disponibile, utilizzeranno anche le bande da 1 e 7 GHz. Poco cambia per i devices che necessiteranno del segnale WiFi per connettersi: i dispositivi più vecchi potranno usufruire di internet con la tecnologia standard anche tramite i nuovi modem, mentre solo le apparecchiature nuove potranno godere dei vantaggi del WiFi 6. Si stima che le prestazioni dei device connessi alla WiFi 6 miglioreranno del 40%.

    Questa rivoluzione arriva in un momento in cui è indispensabile decongestionare il traffico internet poichè, secondo una stima prodotta dalla CISCO, per bocca del suo vicepresidente Irving Tan, nel solo anno 2022, grazie all’aumento esponenziale dell’utilizzo della domotica e dell’internet delle cose, si avrà  un utilizzo della rete internet pari a quella dei 32 anni precedenti.

    Raffronto tra il WiFi 6 e i suoi predecessori

    Nello schema che vi linkiamo si può notare a colpo d’occhio il modo in cui la nuova tecnologia cambierà  il nostro modo di vivere internet: Avremo a disposizione quai il triplo della banda garantita dal WiFi 5, incalcolabile è la miglioria rispetto alle tecnologie ancora più vecchie. Inimmaginabili sono gli orizzonti che si aprono davanti all’opera di ingegneri, informatici e pionieri vari del nuovo mondo iperconnesso.

    Nome Standard IEEEMassima velocità throughputCaratteristiche
    Wi-Fi 3IEEE 802.11g54 MbpsEsce fuori nel 2003, venne sottoposto a varie modifiche dello standard a seconda della marca del router.
    Wi-Fi 4IEEE 802.11n600 Mbpsbanda 2,4 e 5 Ghz
    Wi-Fi 5IEEE 802.11n3.5 GbpsMultiple Input, Multiple Output (MIMO): sistema con più antenne su dispositivi di invio / ricezione, al fine di ridurre gli errori e aumentare la velocità disponibile. banda solo 5 Ghz
    Wi-Fi 6IEEE 802.11ax9.6 GbpsOFDMA (Orthogonal Frequency Division Multiple Access): Questa tecnologia consente ad un router e ai dispositivi connessi di utilizzare la larghezza di banda in modo più efficiente, riducendo il tempo tra le trasmissioni di dati. Ciò si traduce in una maggiore larghezza di banda disponibile per altri dispositivi. banda solo 5 Ghz

    Esistono già  i router per utilizzare il WiFi 6?

    Ovviamente le industrie del settore non sono rimaste indietro e i primi router adibiti al traffico WiFi 6 sono già  in commercio anche se, nel nostro paese la nuova tecnologia non arriverà  in maniera massiccia prima di qualche mese (probabilmente per fine anno). Interessante il router della Asus RT-AX82U che ad un prezzo che si aggira sui 170 euro fornisce una modalità  dedicata al gaming attivando la quale si promette latenza zero, mentre, spendendo molto di più la NetGear propone il suo Orbi WiFi 6 Mesh RBK353 in grado di supportare la connessione ultraveloce di 30 dispositivi entro un’area di 300 metri quadri, area ulteriormente espandibile grazie a dei satelliti venduti separatamente.

    Ovviamente, a breve, il mercato sarà  inondato di prodotti simili che copriranno tutti i range di prezzo.

    Insomma, un nuovo futuro è alle porte e, uno dopo l’altro i problemi storici dell’informatica stanno venendo risolti: d’apprima era la capacità  di calcolo, poi la quantità  di memoria fissa, poi quello della RAM, quindi è arrivato e – grazie anche al WiFi 6 – sta venendo risolto il problema legato alla capacità  di trasmissione dei dati in grande quantità  e ad alta velocità , cos’altro ci riserverà  il futuro è tutto da scoprire.

    Foto di Buffik da Pixabay  

  • Che vuol dire GYATT?

    Che vuol dire GYATT?

    “GYATT” è un acronimo molto popolare su internet al punto di essere tra i più cercati su TikTok negli ultimi tempi, e da meritarsi una voce dedicata sull’Urban Dictonary.

    Questa espressione colloquiale sta ora comparendo ovunque su piattaforme di social media come TikTok, e si diffonde anche su X. In sostanza si tratta di un acronimo per dire che qualcuno ha un bel sedere (“Girl Your Ass Is Thick“, essenzialmente).

    L’utilizzo di “GYAT” o di simili espressioni per riferirsi al corpo di qualcuno potrebbe essere percepito come inappropriato o offensivo, specialmente se la persona coinvolta non ha dato il proprio consenso o se si sente a disagio. Anche se l’intenzione potrebbe essere quella di fare un complimento, è importante considerare il contesto e rispettare la sensibilità e il comfort degli altri.

    In questo caso, il comportamento potrebbe essere considerato come una forma di molestia o di oggettivazione sessuale, e quindi dovrebbe essere evitato (fonte).

  • “Galeotto fu il computer e chi lo usò” è uno dei più profetici dei Simpson

    “Galeotto fu il computer e chi lo usò” è uno dei più profetici dei Simpson

    L’episodio dei Simpson intitolato “Galeotto fu il computer e chi lo usò” è uno dei più iconici della lunga serie televisiva, andato in onda per la prima volta il 6 gennaio 2002. L’episodio in questione affronta temi attuali come la dipendenza dal computer e da internet, in un modo ironico e divertente tipico dello stile dei Simpson. Il titolo originale, “The Computer Wore Menace Shoes“, parodizza il film Disney The Computer Wore Tennis Shoes, in italiano Il computer con le scarpe da tennis, lavoro del 1969 con Kurt Russel.

    La trama si concentra sulla famiglia Simpson e sulla loro dipendenza dal computer, in particolare da internet. Inizialmente, Homer compra un nuovo computer e si innamora del mondo della rete, passando notti intere a navigare online. Si crea anche un sito web (totalmente inutile e pieno di GIF animate senza senso) che inizialmente non visita nessuno. In seguito, si attribuisce il nickname Mister X e inizia a inventarsi le notizie pur di ricevere visite. Cosa che avviene sul serio: le sue fake news colpiscono nel segno! Quando Homer decide di creare un sito web di “finte notizie”, chiamandosi “Mister X” in modo che l’anonimato lo protegga da eventuali cittadini arrabbiati di cui potrebbe scrivere, anticipa un qualcosa che è diventata ordinaria al giorno d’oggi, se si pensa che l’episodio risale alla stagione 12 (6 episodio, uscito negli USA nel 2000).

    Non solo: Mister X / Homer viene accolto come un eroe, i cittadini vogliono premiarlo, nonostante non sappiano chi sia e nonostante sia evidente dalla fisionomia che si tratta di Homer stesso. Di più: nel massimo del paradosso, Homer vince un Premio Pulitzer. Una delle sue storie assurde afferma che i vaccini antinfluenzali vengono somministrati solo come forma di controllo mentale (è per questo, secondo Mister X, che c’è una grande corsa agli acquisti poco prima di Natale).

    La sua dipendenza dal computer diventa sempre più evidente e influisce sulla sua vita familiare e lavorativa. La moglie di Homer, Marge, cerca di convincerlo a smettere di usare il computer, ma Homer non vuole ascoltare. Marge decide quindi di rivolgersi ad un esperto, il professor Frink, che crea un software per “disintossicare” Homer dalla sua dipendenza. Il software funziona alla perfezione, ma Homer finisce per imbattersi in un sito web che offre un servizio di matchmaking, il cui slogan è per l’appunto “Galeotto fu il computer e chi lo usò“. Homer, incuriosito, decide di provare il servizio e si innamora di una donna virtuale. La sua dipendenza dal computer diventa ancora più grave, fino a quando non viene scoperto dalla famiglia, che tenta di convincerlo ad abbandonare il suo amore virtuale e a tornare alla realtà.

    L’episodio affronta la questione della dipendenza dal computer e da internet in modo divertente e ironico, ma non perde di vista l’importanza di trovare un equilibrio tra la vita online e quella reale. Il riferimento al mondo del computer e di internet è costante, con la famiglia Simpson che utilizza il computer in molte situazioni, come per fare shopping online, giocare a videogiochi o chattare con amici virtuali.

    La lista dei siti web che Homer visita in questo episodio: Springfield Police Home Page, The Dancing Jesus Home Page, Homer’s Web Page, Mr. X. 

    Inoltre, l’episodio contiene numerosi riferimenti tecnologici, come l’uso di un modem per accedere a internet, la presenza di virus informatici e il riferimento alla capacità dei computer di “pensare” e di diventare intelligenti. Quest’ultimo riferimento è particolarmente significativo, in quanto anticipa il dibattito attuale sullo sviluppo dell’intelligenza artificiale e sulle sue implicazioni etiche. In conclusione, l’episodio dei Simpson “Galeotto fu il computer e chi lo usò” rappresenta un’analisi ironica e divertente del fenomeno della dipendenza dal computer e da internet, che continua ad essere un tema di grande attualità nella nostra società. I numerosi riferimenti al mondo del computer e di internet, così come la presenza di personaggi e situazioni tipiche della cultura digitale, rendono questo episodio uno dei più interessanti e rappresentativi della serie televisiva.

    Tra le curiosità, nella versione originale questa è stata l’ultima apparizione di Patrick McGoohan (la voce Number six) in una serie televisiva prima della sua morte, avvenuta il 13 gennaio 2009 all’età di 80 anni. Questo iconico attore ha prodotto e creato Il prigioniero (1967-1968), una surreale serie televisiva in cui interpretava il Numero Sei, un agente dei servizi segreti britannici senza nome che viene rapito e imprigionato in un misterioso villaggio costiero, a cui l’episodio si ispira grandemente.

    Fonte: https://www.imdb.com/title/tt0701231/
    Fonte: https://www.imdb.com/title/tt0701231/
  • Cos’è il  meme “mano sulla spalla”

    Cos’è il meme “mano sulla spalla”

    Da dove arriva il meme con tre personaggi e uno che mette la mano sulla spalla dell’altro, sorridendo?

    A partire dalla fine del 2023, un fotogramma di Akakichi no Eleven ha iniziato a diventare popolare come immagine di reazione tra gli utenti francesi di Twitter. Ad esempio, il 24 novembre 2023, è stato utilizzato dall’utente @latour0. Si tratta del fotogramma di un anime tipo il popolarissimo Holly & Benji, quindi a tema calcistico, solo che in Italia è stato diffuso da alcune TV commerciali con il titolo “Arrivano i Superboys“, di Ikki Kajiwara e con i disegni di Mitsuyoshi Sonoda.

    Il manga, scritto da Ikki Kajiwara e disegnato da Mitsuyoshi Sonoda, è stato pubblicato sulla rivista Shōnen King di Shōnen Gahōsha dal 1970 al 1971 e successivamente raccolto in sei volumi tankōbon. In Italia, l’opera è stata pubblicata da Dynit in sei volumi, fedeli all’edizione originale, tra il 27 maggio e il 21 ottobre 2021.

    I “Redraws di Akakichi no Eleven” fanno riferimento a un fotogramma dell’anime calcistico degli anni ’70 Akakichi no Eleven, in cui un uomo dal mento pronunciato sembra rassicurare un altro personaggio nell’inquadratura, sorridendogli mentre gli posa una mano sulla spalla. Alla fine del 2023, l’immagine è diventata una reazione molto usata dagli utenti francesi su Twitter / X. Dopo che la fonte dell’immagine è stata identificata in un post virale all’inizio del 2024, gli utenti hanno iniziato a ridisegnare il fotogramma usando personaggi di altri media.

    Come ogni media del genere, sono state diffuse numerose varianti create da utenti social, anche se il fotogramma principale è quello tratto dall’opera anni 70.

    Il significato di questo meme è associato in genere al voler trasmettere l’idea “è lungo da spiegare”, soprattutto con l’intento di contraddire chi stia dicendo qualcosa di sbagliato o stereotipato.

    https://x.com/sarbathory/status/1933060630623232024

    Tag: three guys shoulder grab

  • Che cos’è il traceroute

    Traceroute è uno strumento essenziale per la diagnosi e il monitoraggio delle reti informatiche. Utilizzato per tracciare il percorso che i pacchetti di dati seguono attraverso una rete fino a raggiungere una destinazione specifica, Traceroute fornisce informazioni cruciali per comprendere e risolvere problemi di connettività. In questo articolo, esploreremo cosa è Traceroute, come funziona e perché è uno strumento indispensabile per amministratori di rete e utenti avanzati.

    Se desideri fare traceroute direttamente dal nostro sito senza installare nulla, clicca qui.

    Traceroute è uno strumento potente e indispensabile per chiunque lavori con le reti. Fornisce una visione dettagliata del percorso seguito dai pacchetti di dati, aiutando a identificare e risolvere problemi di rete. Con la conoscenza di come funziona e come interpretare i risultati, puoi migliorare la gestione e l’ottimizzazione della tua rete, garantendo connessioni più rapide e affidabili.

    Cos’è Traceroute?

    Traceroute è un programma di diagnostica di rete che viene utilizzato per determinare il percorso seguito dai pacchetti di dati da un host di origine a un host di destinazione su una rete IP (Internet Protocol). Il suo scopo principale è identificare e visualizzare ogni nodo (router) attraversato dai pacchetti lungo il percorso, fornendo anche il tempo impiegato per raggiungere ciascun nodo.

    Perché Usare Traceroute?

    Ecco alcune delle ragioni principali per cui Traceroute è uno strumento così utile:

    • Diagnosi dei Problemi di Rete: Traceroute aiuta a identificare dove si verificano i rallentamenti o le interruzioni nella connessione di rete.
    • Ottimizzazione del Percorso di Rete: Fornisce informazioni che possono essere utilizzate per ottimizzare il percorso dei dati e migliorare le prestazioni della rete.
    • Comprensione della Topologia di Rete: Aiuta a visualizzare la struttura e la disposizione dei nodi di una rete.

    Come Funziona Traceroute?

    Il Processo di Base

    Traceroute funziona inviando una serie di pacchetti di richiesta ICMP (Internet Control Message Protocol) o UDP (User Datagram Protocol) con un campo di tempo di vita (TTL) incrementato:

    1. Inizio con TTL 1: Il primo pacchetto inviato ha un TTL di 1, che viene decrementato di 1 dal primo router incontrato. Quando il TTL raggiunge zero, il router scarta il pacchetto e invia un messaggio ICMP “Time Exceeded” all’origine.
    2. Incremento del TTL: Traceroute invia quindi un altro pacchetto con TTL 2. Questo pacchetto viene inoltrato attraverso il primo router e quindi scartato dal secondo router, che invia un altro messaggio ICMP “Time Exceeded”.
    3. Continuazione: Questo processo continua, con il TTL incrementato di 1 per ogni set di pacchetti inviati, fino a quando il pacchetto raggiunge la destinazione finale o il massimo TTL predefinito (di solito 30).

    Informazioni Raccolte

    Per ogni hop (salto) lungo il percorso, Traceroute raccoglie e visualizza:

    • Indirizzo IP del Router: L’indirizzo IP del router che ha generato il messaggio ICMP.
    • Tempo di Round-Trip: Il tempo impiegato dai pacchetti per raggiungere il router e tornare indietro.
    • Numero di Hops: Il numero di router attraversati dal pacchetto per raggiungere la destinazione.

    Come Utilizzare Traceroute

    Traceroute è disponibile su quasi tutti i sistemi operativi principali e può essere eseguito tramite il terminale o il prompt dei comandi.

    Su Windows

    1. Apri il Prompt dei Comandi: Digita cmd nella barra di ricerca e premi Invio.
    2. Esegui Traceroute: Digita tracert [indirizzo IP o dominio] e premi Invio. Ad esempio, tracert www.google.com.

    Su macOS e Linux

    1. Apri il Terminale: Cerca “Terminale” e aprilo.
    2. Esegui Traceroute: Digita traceroute [indirizzo IP o dominio] e premi Invio. Ad esempio, traceroute www.google.com.

    Interpretare i Risultati di Traceroute

    I risultati di Traceroute mostrano una lista di router attraversati dal pacchetto per raggiungere la destinazione, insieme ai tempi di round-trip. Ecco come interpretare questi dati:

    • Indirizzi IP: Ogni riga rappresenta un router attraversato, con il suo indirizzo IP.
    • Tempi di Round-Trip: Ogni riga mostra tre tempi di round-trip, che rappresentano la latenza per tre pacchetti inviati al router.
    • Hop: Il numero di hop indica quanti router sono stati attraversati fino a quel punto.

    Possibili Problemi e Soluzioni

    • Timeout: Se vedi un asterisco (*) al posto dei tempi, significa che il pacchetto ha superato il tempo massimo di attesa. Questo può indicare un router non configurato per rispondere ai messaggi ICMP.
    • Latenza Alta: Tempi di round-trip elevati possono indicare congestione della rete o problemi con uno specifico router lungo il percorso.

    Strumenti Alternativi e Avanzati

    Esistono strumenti avanzati basati su Traceroute che offrono funzionalità aggiuntive:

    • MTR (My Traceroute): Combina le funzionalità di Traceroute e ping, fornendo un’analisi continua del percorso di rete.
    • VisualRoute: Un’applicazione che fornisce una rappresentazione grafica dei risultati di Traceroute, rendendo più facile l’interpretazione.

    Ecco un esempio da terminale per il comando traceroute, in cui abbiamo testato il comando sul nostro portale.

     

  • Che significa first name

    Che significa first name

    First name” è una locuzione in inglese che si riferisce al nome dato a una persona alla nascita o al battesimo e che di solito precede il cognome. In altre parole, il “first name” è il nome personale di qualcuno, che può essere usato per identificarlo in modo univoco all’interno di una data comunità o cultura.

    Ad esempio, se il nome completo di una persona è “Mario Rossi” “Mario” sarà il suo first name, mentre “Rossi” è il suo cognome (surname in inglese). In alcuni paesi il first name è anche chiamato “given name” perché è il nome dato a una persona dai suoi genitori o padrini al momento della nascita o del battesimo.

    Nei siti web

    Quando trovi la dicitura “First Name” in un modulo online o durante il processo di iscrizione a un sito web, significa che devi inserire il tuo nome personale o dato all’anagrafe. È la parte del tuo nome che di solito usi nel tuo contesto quotidiano per farti chiamare.

    Ad esempio, se il tuo nome completo è “Maria Rossi”, “Maria” è il tuo first name. Inserisci il tuo first name nel campo apposito nel modulo o sul sito web in modo che possano identificarti correttamente. Questo aiuta a personalizzare l’esperienza e le comunicazioni con te.

    Fai sempre attenzione ai siti a cui lasci i tuoi dati personali, perchè potrebbero essere stati costruiti per architettare truffe online.

    (nella foto: immagine generata da Midjourney, “persone in coda all’anagrafe”)

  • Cosa può fare una VPN per la tua azienda?

    Cosa può fare una VPN per la tua azienda?

    Le aziende hanno esigenze informatiche importanti per quanto riguarda la sicurezza e la protezione della loro rete. Sebbene sia sempre più popolare anche tra gli utenti domestici, una VPN costituisce un importante strumento aziendale di fondamentale importanza per una varietà  di utilizzi.

    Una VPN o rete privata virtuale è un servizio che crea una connessione criptata tra i dispositivi in possesso all’utente e uno o più server. Essa è in grado di garantire una connessione completamente sicura di un utente alla rete interna di un’azienda oppure ad Internet.

    Solitamente, le aziende fanno uso di una connessione VPN per permettere ai dipendenti che lavorano in smart working da remoto di connettersi a programmi e reti interne dell’azienda oppure per creare una rete condivisa tra più sedi.

    In entrambe le situazioni, lo scopo dell’utilizzo di una VPN è impedire che il traffico contenente dati aziendali transiti su Internet senza protezione.

    Perché un’azienda ha bisogno di una connessione VPN?

    Per comprendere questo aspetto, prendiamo come esempio i dipendenti che lavorano da remoto. Nel momento in cui si trovano in sede, i dipendenti sono in grado di collegare il proprio pc o dispositivo mobile direttamente alla rete interna dell’azienda. Tuttavia, se un dipendente lavora in modalità  remota, dovrà  necessariamente collegarsi all’Internet pubblico per accedere ai programmi e alla rete aziendale. Crittografare quel traffico attraverso un servizio di VPN aziendale protegge dalle gravi minacce del Web.

    Quali sono i diversi tipi di VPN aziendali?

    Esistono due categorie di VPN aziendali: VPN ad accesso remoto e VPN da sito a sito.

    VPN di accesso remoto

    Una VPN di accesso remoto crea una connessione tra i singoli utenti e una rete remota, in genere la rete interna dell’azienda. Le VPN di accesso remoto utilizzano due componenti chiave:


    • Network Access Server (NAS): un server dedicato o un’applicazione software su un server condiviso, connesso alla rete interna dell’azienda;



    • Client VPN: software installato sul computer o dispositivo mobile dell’utente.


    Quando l’utente desidera accedere alla rete aziendale, attiva il proprio client VPN, che stabilisce un “tunnel” crittografato verso il NAS. Questo tunnel crittografato consente all’utente di accedere alla rete interna senza che il proprio traffico venga esposto, un vantaggio significativo in termini di sicurezza per i lavoratori remoti.

    VPN da sito a sito

    Le VPN da sito a sito creano un’unica rete virtuale condivisa tra più sedi, ognuna delle quali può avere più utenti individuali. In questo modello, il client VPN è ospitato sulla rete locale di ogni ufficio, anziché sui dispositivi dei singoli utenti. Gli utenti in ogni sede dell’ufficio possono accedere alla rete condivisa senza utilizzare individualmente un client VPN.

    In che modo le VPN aziendali sono diverse dalle VPN consumer?

    Le VPN aziendali e le VPN orientate al consumatore funzionano in modo simile, in quanto entrambe creano una connessione crittografata con una rete remota. La differenza principale risiede nel motivo per cui vengono utilizzate.

    Una VPN aziendale consente a utenti e team di connettersi alla rete interna della propria azienda. Al contrario, una VPN commerciale connette l’utente a un server remoto, o un insieme di server, che interagiscono con l’Internet pubblico per conto dell’utente.

    Quali sono i limiti dell’utilizzo di una VPN aziendale per proteggere l’accesso dei dipendenti remoti?

    Quando una connessione VPN viene utilizzata come previsto e fa uso dei protocolli crittografici aggiornati, può criptare efficacemente il traffico tra dipendenti o team remoti e la rete interna della loro azienda.

    Tuttavia, anche le VPN hanno dei limiti, ad esempio:


    • Rischi per la sicurezza: se un utente malintenzionato ottiene l’accesso alle credenziali VPN di un dipendente remoto, sarà  in grado di accedere a tutte le applicazioni e i dati sulla rete corrispondente.



    • Penalità  sulla latenza: se un’azienda utilizza una VPN basata su cloud, il NAS si trova in un data center in una posizione fisica diversa dalla rete interna dell’azienda. Questo passaggio aggiuntivo aggiunge latenza a ogni singola richiesta tra i dipendenti e la rete.



    • Complessità  del cloud e del cloud ibrido: molte applicazioni aziendali sono ospitate nel cloud anziché nella rete interna di un’azienda, il che le rende incompatibili con le VPN. Tali applicazioni in genere utilizzano i propri strumenti di sicurezza per garantire un accesso sicuro. I team IT non possono controllare completamente questi strumenti e potrebbero avere difficoltà  a capire chi esattamente sta accedendo a queste applicazioni, entrambi fattori critici di sicurezza.



    • Costi di montaggio: se un’azienda utilizza un NAS in sede per connettersi con i client VPN dei propri dipendenti, l’azienda deve sostituire regolarmente tale hardware per assicurarsi che sia in grado di resistere alle più recenti minacce informatiche. Una situazione simile si verifica se l’utilizzo della VPN da parte dei dipendenti supera la capacità  del NAS di gestire il traffico. L’azienda deve sostituire quel NAS, altrimenti potrebbe sovraccaricarsi e bloccarsi.



    • Tempo di gestione: le VPN richiedono un grande sforzo da mantenere, soprattutto se un’azienda utilizza più di una VPN per fornire diverse varietà  di accesso a diversi tipi di dipendenti. Ad esempio, i team IT devono installare il client VPN giusto sul computer di ogni dipendente remoto e assicurarsi che i dipendenti mantengano aggiornato il software.


  • Cosa vuol dire outing – Wikilost

    Cosa vuol dire outing – Wikilost

    L’outing è un termine inglese che, in italiano, ha assunto due significati distinti, seppur connessi:

    1. Coming out:

    Il significato più diffuso e con accezione positiva è quello di coming out, ovvero la dichiarazione pubblica con cui una persona rivela volontariamente il proprio orientamento sessuale o la propria identità di genere. Si tratta di un atto di affermazione di sé e di liberazione dai condizionamenti sociali che spesso reprimono l’espressione autentica della propria identità.

    2. Rivelazione di informazioni altrui:

    In senso meno positivo, l’outing può indicare la rivelazione pubblica dell’orientamento sessuale o dell’identità di genere di una persona da parte di qualcun altro, senza il suo consenso. In questo caso, l’outing assume il carattere di una violazione della privacy e di un’invasione della sfera intima dell’individuo, con potenziali conseguenze negative sulla sua vita personale e sociale.

    E’ fondamentale distinguere nettamente i due significati:

    • Il coming out è un atto volontario e positivo di affermazione di sé.
    • L’outing è una violazione della privacy e un’invasione della sfera intima altrui.

    Riflessioni sull’outing e sulla privacy

    L’utilizzo del termine “outing” per indicare il coming out è inappropriato e dannoso, in quanto confonde due azioni diametralmente opposte. È importante utilizzare un linguaggio preciso e rispettoso per descrivere la libera scelta di una persona di esprimere la propria identità, senza associarla a un atto di violenza psicologica come l’outing forzato.

    La vicenda della Hawk Tuah Girl ad esempio, per quanto divertente possa sembrare, evidenzia i rischi e le implicazioni negative dell’outing non consensuale, soprattutto di natura sessuale come in questo caso. La ragazza, a fronte di un’improvvisa e indesiderata esposizione mediatica, è stata costretta a prendere misure per proteggere la sua privacy.

    In un’epoca di iperconnessione e condivisione di informazioni, è fondamentale rispettare la privacy degli individui e promuovere una cultura di accettazione e inclusione che valorizzi l’autodeterminazione e la libertà di espressione di sé.

  • Come proteggersi dal web scraping

    Come proteggersi dal web scraping

    Il web scraping è una tecnica informatica che consente di estrarre dati da siti web in modo automatico, utilizzando programmi software. Questi programmi, chiamati “scraper” o “bot”, simulano la navigazione umana per raccogliere informazioni che altrimenti dovrebbero essere copiate e incollate manualmente.

    In altri termini, il web scraping è uno strumento molto potente per la raccolta dati, ma la sua legalità e le sue implicazioni etiche dipendono dall’uso che se ne fa. Per chi gestisce un sito web, è fondamentale adottare una combinazione di misure tecniche e legali per proteggere i propri dati da utilizzi non autorizzati.

    Vedi anche Come non farsi copiare il sito

    Come funziona il web scraping

    Il processo di web scraping, in linea di massima, si articola in diverse fasi:

    1. Invio della richiesta HTTP: Lo scraper invia una richiesta HTTP al server del sito web di interesse, come se fosse un browser tradizionale.
    2. Ricezione della risposta: Il server risponde inviando il codice HTML della pagina web.
    3. Parsing del contenuto: Lo scraper analizza il codice HTML per identificare gli elementi che contengono i dati desiderati (testo, immagini, link, ecc.). Questo avviene spesso utilizzando selettori basati su tag HTML, classi CSS o espressioni XPath.
    4. Estrazione dei dati: Una volta individuati gli elementi, lo scraper estrae i dati specifici.
    5. Archiviazione dei dati: I dati estratti vengono salvati in un formato strutturato (ad esempio, CSV, JSON, Excel, database) per essere facilmente accessibili e utilizzabili.

    Contenuti statici vs. dinamici:

    • Contenuti statici: Sono quelli direttamente presenti nel codice HTML della pagina al momento del caricamento. Sono più semplici da estrarre.
    • Contenuti dinamici: Vengono generati o caricati dopo il caricamento iniziale della pagina, spesso tramite JavaScript che effettua richieste aggiuntive al server (API). Per estrarre questi dati, gli scraper devono simulare un comportamento più complesso, come l’interazione con la pagina o l’esecuzione di JavaScript.

    Il web scraping ha molteplici applicazioni, sia lecite che illecite:

    • Ricerca di mercato: Analisi dei prezzi dei prodotti della concorrenza, monitoraggio delle tendenze di mercato.
    • Aggregazione di notizie: Raccolta di articoli da diverse fonti per creare un feed personalizzato.
    • Generazione di lead: Estrazione di contatti (email, numeri di telefono) per scopi di marketing (attenzione al GDPR!).
    • Ricerca accademica: Raccolta di dati per studi e analisi.
    • Monitoraggio di cambiamenti: Rilevare modifiche in un sito web, come la disponibilità di un prodotto o le variazioni di prezzo.
    • Verifica di contenuti: Assicurarsi che i propri contenuti non vengano copiati e ripubblicati senza autorizzazione.

    Come proteggersi dal web scraping

    Proteggere il proprio sito web dal web scraping non autorizzato è una sfida complessa, poiché i bot diventano sempre più sofisticati. Tuttavia, esistono diverse strategie, sia tecniche che legali:

    Misure tecniche:

    1. File robots.txt: Questo file indica ai “crawler” (bot che rispettano le indicazioni) quali parti del sito non dovrebbero essere scansionate. Tuttavia, gli scraper malevoli possono ignorarlo.
    2. CAPTCHA e reCAPTCHA: Richiedere agli utenti di risolvere un CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) può bloccare i bot, ma può anche peggiorare l’esperienza utente.
    3. Rate Limiting: Limitare il numero di richieste che un singolo indirizzo IP può effettuare in un determinato periodo di tempo. Un numero eccessivo di richieste può indicare un’attività di scraping.
    4. Blocco degli indirizzi IP: Bloccare indirizzi IP noti per attività di scraping o che mostrano comportamenti sospetti (ad esempio, richieste molto rapide o da geolocalizzazioni insolite).
    5. User-Agent spoofing detection: I bot spesso utilizzano user-agent generici o falsi. Monitorare e bloccare richieste con user-agent sospetti può aiutare.
    6. Honeypot: Inserire link o campi invisibili agli utenti umani, ma che i bot seguiranno o cercheranno di compilare. Questo permette di identificare e bloccare gli scraper.
    7. Modifica frequente della struttura HTML: Cambiare regolarmente la struttura del codice HTML può rendere più difficile per gli scraper adattarsi e continuare a estrarre dati.
    8. Utilizzo di servizi anti-bot: Esistono soluzioni commerciali e servizi cloud specializzati nella rilevazione e nel blocco dei bot e delle attività di scraping.
    9. Aree riservate/autenticazione: Rendere i dati accessibili solo dopo la registrazione e l’autenticazione.
    10. Disabilitazione del tasto destro/selezione testo: Non è una misura infallibile, ma può ostacolare lo scraping manuale semplice.

    Misure legali

    1. Termini di servizio (ToS): Inserire clausole esplicite nei termini di servizio che vietano il web scraping non autorizzato. È possibile ad esempio un’accettazione “click-wrap” (l’utente deve cliccare per accettare) per rafforzare la validità legale, anche se ciò va bilanciato con un’adeguata analisi dell’usabilità del sito stesso.
    2. Diritto d’autore: Il web scraping di contenuti protetti da diritto d’autore (testi, immagini, video originali) senza autorizzazione può configurare una violazione del copyright, con conseguenze legali.
    3. Violazione di diritti sui database: In alcuni casi, il web scraping può violare i diritti sui database, soprattutto se si tratta di collezioni di dati significative.
    4. Concorrenza sleale: Se il web scraping viene utilizzato per ottenere un vantaggio sleale sulla concorrenza, può essere configurata la concorrenza sleale.
    5. GDPR e privacy: L’estrazione di dati personali tramite web scraping è soggetta alle normative sulla protezione dei dati (come il GDPR in Europa). È fondamentale assicurarsi di avere una base giuridica valida per il trattamento dei dati e adottare misure come l’anonimizzazione dei dati personali.
  • Clickbait!

    Clickbait!

    Il termine clickbait ha guadagnato popolarità nell’era di internet, soprattutto con la crescita dei social media e dei mezzi di comunicazione online, dove la competizione per l’attenzione è elevata. Il clickbait spesso promette informazioni o intrattenimento sensazionalistico, provocatorio o curioso, e non sempre mantiene ciò che promette, portando a un’esperienza globalmente insoddisfacente per il pubblico.

    In molti casi il clickbait è associato alla diffusione su larga scala di fake news, in alcuni casi specifici possono riguardare addirittura casi di vero e proprio phishing.

    Significato clickbait

    L’etimologia della parola “clickbait” è legata all’inglese ed è una combinazione di due parole: “click” (cliccare) e “bait” (esca). Il termine è spesso usato per riferirsi a contenuti online, come titoli di articoli, video o post sui social media, che sono progettati in modo sensazionalista o ingannevole per attirare clic e visualizzazioni, di solito con l’obiettivo di generare guadagni attraverso annunci pubblicitari. Nello specifico:

    Il “click” si riferisce all’azione di cliccare, ovvero quando un utente fa clic su un link o un titolo per accedere al contenuto. Il “bait” significa in questo caso “esca”, suggerendo che il titolo o la descrizione venga utilizzato come esca per attirare l’attenzione dei lettori o degli spettatori.

    Esempi titoli clickbait

    Facciamo qualche esempio per capirci ancora meglio. Ricorda che questi titoli sono progettati per catturare l’attenzione e spingere le persone a cliccare sul contenuto. Spesso, il contenuto reale potrebbe essere meno sensazionale o esagerato di quanto suggerisca il titolo, il che può portare a delusione da parte del lettore.

    In molti casi i titoli acchiappa-click sono utilizzati per promuovere infoprodotti, diete (o presunte tali), teorie del complotto, prodotti cosmetici, gossip, e sono caratterizzati da un’anticipazione che incuriosisce molto il lettore, spesso a livelli morbosi o molto marcati. Poi la rivelazione: era solo una scusa per farci cliccare e non c’era alcuna novità o nulla di quello che avevamo subodorato all’interno dell’articolo che abbiamo cliccato.

    Ecco alcuni esempi di titoli clickbait che potresti trovare su giornali o siti web:

    1. “La rivelazione scioccante che sta sconvolgendo il mondo! Non crederai ai tuoi occhi!”
    2. “10 trucchi segreti per dimagrire velocemente – il numero 7 ti sorprenderà!”
    3. “Celebrità XYZ colta in un momento imbarazzante: le foto che tutti stanno guardando!”
    4. “Scoperta sensazionale: il rimedio miracoloso che cambierà la tua vita!”
    5. “Ultima ora: notizia scioccante svelata in esclusiva! Ecco cosa devi sapere.”
    6. “La verità nascosta dietro l’incidente: le informazioni che il governo non vuole che tu sappia!”
    7. “Scommettiamo che non puoi indovinare quale star è in questo selfie?”
    8. “La dieta rivoluzionaria che sta facendo impazzire i nutrizionisti!”
    9. “La storia toccante che ti farà piangere lacrime di gioia – prepara i fazzoletti!”
    10. “La scoperta scientifica che sta mettendo in dubbio tutto ciò che sapevamo.”
    11. “Rivelazione shock: Il segreto più oscuro delle celebrità finalmente svelato!”
    12. “Foto trapelate: Scopri quale coppia famosa sta per divorziare!”
    13. “Questo trucco rivoluzionario sta facendo arrabbiare i medici tradizionali!”
    14. “Video virale: guarda cosa succede quando apri questo regalo misterioso!”
    15. “La verità inquietante dietro la scomparsa del giovane: indizio scioccante svelato!”
    16. “Hai mai sentito parlare del misterioso oggetto trovato nella foresta? Ecco cosa è!”
    17. “La teoria della cospirazione che ha sconvolto gli esperti: cosa sta nascondendo il governo?”
    18. “Modello famoso in una situazione imbarazzante: le foto che sta cercando di nascondere!”
    19. “Il metodo segreto per guadagnare migliaia di euro online – svelato solo ora!”
    20. “Il trucco geniale che ha fatto dimagrire questa persona di 20 kg in un mese!”

    Questi titoli sono progettati per suscitare curiosità, interesse o emozioni intense, spingendo le persone a fare clic per scoprire di più. Spesso, il contenuto effettivo potrebbe non essere all’altezza delle aspettative create dal titolo, rendendo il clickbait una tecnica controversa nell’ambito del giornalismo online.