Tag: Mondo Internet 😱

  • Con Telegram puoi contattare le persone vicino a te (ora non più)

    Con Telegram puoi contattare le persone vicino a te (ora non più)

    (questo articolo è online solo come archivio – la funzionalità citata è stata dismessa definitivamente da Telegram, e non è più funzionante)

    Da sempre al centro di pesanti polemiche sui media generalisti, Telegram è una delle app di instant messaging più diffuse e controverse degli ultimi anni. Al centro di cronache terroristiche con le quali, ad esempio, si considerava l’app unica responsabile della diffusione di revenge porn (cosa che, in realtà, accomuna varie piattaforme incluse gruppi WhatsApp e Facebook) e di commerci illeciti di vario genere (anche qui, valgono le stesse considerazioni: Telegram in fondo è solo un mezzo), Telegram continua a conquistare utenti e non passa giorno, per chi ce l’ha, che non vediamo una qualche notifica di nostri contatti che “si sono uniti a Telegram“. Del resto, lo sappiamo bene: non passa giorno che non riceviamo una segnalazione da parte dell’app di Telegram che ci “racconta” che quel nostro contatto in rubrica si è appena registrato all’app!

    Telegram è promosso dalla propria stessa fama

    Con la sua gestione consolidata della privacy i il suo modello di business alternativo, apparentemente solido quanto gradevole per gli utenti (è finanziato da una fondazione con sede a Dubai, il che gli evita formalmente di dover ricorrere a forme di advertising invasivo), ha conosciuto una diffusione senza eguali rispetto ad altre app concorrenti, soprattutto per via dell’uso dei canali e dei gruppi. Ma anche perchè, di fatto, è la sua stessa fama a spingerlo, senza che nessuno dica di installarlo per motivi specifici: semplicemente perchè su Telegram si possono fare certe cose, anche se poi ognuno soggettivizza questo concetto (spesso anche, c’è da dire, nella propria intimità e senza dirlo a nessuno).

    Come funziona l’opzione di Telegram: Persone vicine

    Di fatto, una nuova funzione che è stata introdotta da qualche anno e che in pochi conoscono è legata al cosiddetto Near by, che permette di trovare persone vicine a te geograficamente (generalmente, nel raggio di qualche km). La funzione è disponibile a partire dalla versione 5.8 di Telegram, quindi se vi interessa sperimentarla aggiornate l’app all’ultima versione e provateci (qui altre info specifiche dal sito ufficiale dell’app).

    Come accedere a Persone vicine

    Devi fare così: entra su Telegram, poi vai su Contatti > Persone vicine per vedere gli “avventurosi” utenti che hanno deciso di farsi geolocalizzare.

    Tocca l’opzione Rendimi visibile per unirti a loro e mostrare il tuo profilo agli altri che ti circondano. Dalla lista puoi comunque contattare le persone che ti ispirano o ti interessano. Chiunque di loro potrà scriverti se scegli di renderti contattabile in questo modo, ma… non finisce qui, continua a leggere per capire bene di cosa si tratta!

    Per quello che sono riuscito a sperimentare, i contatti sono reali e l’app funziona davvero!

    In generale, non tutti rispondono, ma anche in una piccola cittadina come quella da cui ho fatto il test sembra che il numero di iscritti sia abbastanza corposo. Non tutti rispondono e molti danno l’idea di non usare telegram o di non vedere le notifiche, ma potete scrivere a chi volete a costo zero e senza usare app di dating e chissà… qualcosa magari esce fuori! 😉

    Caratteristiche da sapere per Persone vicine

    Se stai leggendo qui forse sei dubbioso o preoccupato per la tua privacy, ed è bene fare qualche distinguo specifico.

    Molti utenti stanno effettuando, ad esempio, una sorta di wardriving, la pratica che facevano molti hacker per trovare wireless libere a cui connettersi abusivamente: vanno in giro, e cercano persone in varie zone così. Al di là delle apparenze e dei rischi di stalking (la geolocalizzazione di Telegram è molto più precisa di quella di varie app di dating che purtroppo, in molti casi, sono parecchio deludenti), la funzione è in realtà molto attenta alla privacy e piuttosto discreta:

    • abilitando la funzione Persone vicine su Telegram, vedrai solo gli utenti che hanno scelto di farsi trovare; di default, infatti, ogni utente iscritto non sarà visibile;
    • potrai vedere le persone vicine alla zona in cui ti trovi, e contattarle senza l’obbligo di renderti visibile agli altri anche tu;
    • potrai cancellare definitivamente le chat che non gradisci lasciare nel telefono, cancellandole definitivamente sia per te che per l’altra persona;
    • potrai bloccare in qualsiasi momenti gli utenti fastidiosi o indiscreti.

    È plausibile che se sei una donna ed abiliti questa funzione potresti ricevere richieste di chat da parte di vari uomini, e naturalmente viceversa; secondo un diffuso stereotipo di genere, comunque, è plausibile che la prima sia molto più probabile della seconda. Sarebbe bello, forse, che proprio Telegram diventasse un veicolo di inversione di questo stereotipo proprio questa app che è stata accusata  molto spesso di promuovere gruppi sessisti e misogoni, in molti casi, quando la colpa – a volerne trovare una, ed ammesso che ci si fermi a “è colpa di”… – sembra prevalentemente legata all’uso distorto della tecnologia da parte di alcuni utenti.

    Grazie a Telegram potete farvi trovare su base geografica in modo gratuito e trovare opportunità di lavoro, magari, ma anche più probabilmente di flirt di ogni genere e chissà… forse anche di altro. Tinder e compagnia sono avvisati: esiste un modo gratuito per fare le stesse cose, e per quanto sia incerto che la funzione venga mantenuta per sempre, sicuramente è un’alternativa da non sottovalutare per tutti i single, in tempi di pandemia ed in attesa di tempi migliori per fare incontri in tranquillità e senza rischi.

    Come parlare con gli sconosciuti su Telegram?

    Ci sono due modi per parlare con gli sconosciuti e poter conoscere gente nuova o potenzialmente interessante: attivare la funzione Persone vicine, come descritto nell’altra nostra guida, e andarsene un po’ in giro. A seconda della zona, infatti, sarà possibile vedere persone diverse le quale siano attiva e con questa feature attiva nella nostra area geografica (orientativamente fino ad una decina di km circa, dai nostri test). Il fatto che le troviamo non ci dovrebbe intimorire: si suggerisce di essere sempre educati, di non insistere e di considerare che queste persone decidono volontariamente di attivare questa caratteristica.

    Dateci pure dentro, insomma, e fate attenzione a non dimenticare questa caratteristica attiva se pensate di non usare Telegram per un po’, ad esempio.

    Suggerimenti e prudenza nell’uso dell’app (come nascondere il proprio numero di telefono agli sconosciuti su Telegram)

    Qualche raccomandazione per i meno accorti è necessario citarla, infine, per evitare che l’uso della funzione Persone vicine possa diventare spiacevole:

    • tenete conto che alcuni degli utenti sono soltanto bot, quindi non sono persone reali e sono lì solo per promuovere servizi di vari genere, tra cui molti borderline o rischiosi o che qualcuno potrebbe considerare sconvenienti;
    • fate attenzione a dare vostri dettagli privati e ricordate sempre di attivare la funzione per nascondere il vostro numero di telefono alle persone sconosciute o non in rubrica; per farlo, devi andare nella parte delle Impostazioni dell’app di Telegram, poi tappare su Privacy e sicurezza e poi selezionare la voce del menù che si chiama Numero di telefono. Troverai tre opzioni in questa sezione, ovvero: Tutti, Nessuno e I miei contatti, per sicurezza è meglio selezionare NESSUNO (non mostrare mai il mio numero di telefono) oppure I miei contatti (fallo vedere solo a chi ho già in rubrica); chi è nella vostra rubrica vedrà comunque il numero di telefono.
    • date fiducia al prossimo sempre per gradi e con grande prudenza;
    • diffidate da qualsiasi richiesta di soldi o di servizi a pagamento di qualsiasi genere, soprattutto relativi ad investimenti, trading e servizi per soli adulti.
  • Come abilitare JavaScript sui principali browser

    Come abilitare JavaScript sui principali browser

    Abilitare JavaScript è importante per una buona esperienza di navigazione poiché molte pagine web e applicazioni moderne si basano su JavaScript per funzionare correttamente. Se hai problemi con un sito web specifico, assicurati che JavaScript sia abilitato e prova a ricaricare la pagina. Abilitare JavaScript è generalmente un processo semplice, ma può variare leggermente a seconda del browser che stai utilizzando.

    Con questi passaggi, JavaScript sarà abilitato e potrai navigare senza problemi nei siti che lo richiedono. Buona navigazione!

    Ecco come abilitare JavaScript sui principali browser.

    Google Chrome

    1. Apri Chrome.
    2. Fai clic sui tre puntini verticali nell’angolo in alto a destra per aprire il menu.
    3. Seleziona “Impostazioni”.
    4. Scorri verso il basso e fai clic su “Privacy e sicurezza”.
    5. Seleziona “Impostazioni sito”.
    6. Fai clic su “JavaScript”.
    7. Attiva l’interruttore per consentire a JavaScript di funzionare.

    Se preferisci un accesso diretto:

    1. Nella barra degli indirizzi di Chrome (desktop), digita:
      chrome://settings/content/javascript

    2. Premi Invio
    3. Attiva l’interruttore su Consentito (scelta consigliata).

    Mozilla Firefox

    1. Apri Firefox.
    2. Fai clic sulle tre linee orizzontali nell’angolo in alto a destra per aprire il menu.
    3. Seleziona “Impostazioni”.
    4. Vai alla sezione “Privacy e sicurezza”.
    5. Scorri verso il basso fino alla sezione “Permessi”.
    6. Assicurati che l’opzione “Abilita JavaScript” sia selezionata. (Nota: le versioni recenti di Firefox abilitano JavaScript per impostazione predefinita e non offrono un’opzione separata per disabilitarlo.)

    Microsoft Edge

    1. Apri Edge.
    2. Fai clic sui tre puntini orizzontali nell’angolo in alto a destra per aprire il menu.
    3. Seleziona “Impostazioni”.
    4. Vai su “Cookie e autorizzazioni del sito”.
    5. Seleziona “JavaScript”.
    6. Attiva l’interruttore per consentire a JavaScript di funzionare.

    Safari (macOS)

    1. Apri Safari.
    2. Fai clic su “Safari” nella barra dei menu in alto e seleziona “Preferenze”.
    3. Vai alla scheda “Sicurezza”.
    4. Assicurati che l’opzione “Abilita JavaScript” sia selezionata.

    Safari (iOS)

    1. Apri l’app Impostazioni sul tuo dispositivo iOS.
    2. Scorri verso il basso e seleziona “Safari”.
    3. Vai su “Avanzate”.
    4. Attiva l’interruttore accanto a “JavaScript”.

    Ecco una guida passo-passo, dettagliata e chiara, per abilitare JavaScript in Google Chrome su desktop (Windows/Mac) e su dispositivi mobili Android.

    1. Abilitare JavaScript su desktop (Windows e Mac)

    1. Apri Google Chrome

      Avvia il browser Chrome sul tuo PC o Mac.
    2. Accedi alle Impostazioni
      • Clicca sui tre puntini verticali in alto a destra (⁝).
      • Seleziona Impostazioni.
    3. Vai a “Privacy e sicurezza”

      Nel menu di sinistra, clicca su Privacy e sicurezza.
    4. Apri “Impostazioni sito”

      All’interno di “Privacy e sicurezza”, clicca su Impostazioni sito.
    5. Seleziona “JavaScript”

      Scorri fino a trovare la voce JavaScript e cliccaci sopra.
    6. Abilita JavaScript

      Assicurati che il selettore in alto, vicino a “Consentito (scelta consigliata)”, sia attivato (diventa blu).
      • Se è grigio, cliccaci sopra per abilitarlo.
    7. Gestisci eventuali eccezioni

      Se vuoi consentire o bloccare JavaScript solo per alcuni siti:
      • Sotto “Autorizzazioni”, in Consenti, clicca su Aggiungi e inserisci l’URL del sito a cui vuoi dare il permesso.
      • Analogamente, in Blocca, puoi aggiungere siti che non dovranno usare JavaScript.
    8. Verifica

      Ricarica la pagina che ti interessava: se JavaScript era il motivo per cui non funzionava qualcosa, ora dovrebbe caricarsi correttamente.

    2. Abilitare JavaScript su Android

    1. Apri l’app Chrome sul tuo smartphone o tablet Android.
    2. Accedi al menu

      Tocca i tre puntini in alto a destra e scegli Impostazioni.
    3. Vai a “Impostazioni sito”

      Scorri verso il basso fino a Impostazioni sito.
    4. Tocca “JavaScript”

      Entra nella sezione JavaScript.
    5. Attiva JavaScript

      Sposta l’interruttore su ON (colore blu).
    6. Eccezioni per siti specifici

      Come su desktop, puoi aggiungere siti alla lista di Consenti o Blocca tramite i pulsanti “Aggiungi sito”.

    3. Abilitare JavaScript su iOS (limitato)

    Su iOS, Chrome è basato su WebKit (lo stesso motore di Safari), e non espone direttamente la stessa opzione di Chrome desktop/Android. Per abilitare JavaScript:

    1. Apri l’app “Impostazioni” di iOS
    2. Scorri fino a Safari (le impostazioni WebKit sono comuni).
    3. Assicurati che JavaScript sia attivato.

    Nota: Non tutte le versioni di Chrome per iOS rispettano l’impostazione di Safari, ma generalmente JavaScript è già abilitato e non può essere disattivato dall’app.

    Consigli aggiuntivi

    • Cache e cookie: a volte, anche dopo aver abilitato JavaScript, può essere utile cancellare cache e cookie (Impostazioni → Privacy e sicurezza → Cancella dati di navigazione).
    • Estensioni: alcune estensioni di blocco script (come NoScript o uBlock Origin) possono bloccare JavaScript a livello di sito: controlla le loro impostazioni se continui ad avere problemi.
    • Aggiornamenti: mantieni sempre Chrome aggiornato (Impostazioni → Informazioni su Chrome) per garantire compatibilità e sicurezza.

    Image by Artur Shamsutdinov from Pixabay

  • GUIDA MXroute – Come configurare indirizzi di posta personalizzati su domini esterni

    GUIDA MXroute – Come configurare indirizzi di posta personalizzati su domini esterni

    Avete comprato un dominio e volete configurare l’email personalizzata che tanto volevate? Perfetto, siete arrivati nel posto giusto. Il servizio che vi proponiamo nello specifico si chiama MXRoute, ed è uno dei migliori e più economici ammesso che il vostro servizio di hosting già  non offra questa possibilità  integrata nel pacchetto di hosting.

    A cosa serve

    MXRoute serve, nello specifico, a configurare indirizzi di posta personalizzati su domini esterni, quindi ad esempio mionome@dominio.it in modo che possa inviare e ricevere posta.

    Come configurare la posta su dominio

    Per utilizzare nomi di dominio personalizzati per SMTP (invio posta), IMAP / POP3 (ricevere posta) e webmail (configurando un record in modo che punti al vostro client di posta come ad esempio Roundcube) basterà  seguire la procedura riportata di seguito. Questa guida in italiano vi porterà  passo-passo a scoprire tutti i passaggi necessari per effettuare questa operazione in modo semplice e veloce. I record del DNS sono in genere una “bestia” strana, comunque, e possono variare leggermente le modalità  a seconda dei casi – comunque la guida cercherà  di tenerne conto al massimo, per cui non vi preoccupate troppo.

    Ovviamente la prima cosa da fare è quella di acquistare un piano di mail server di MXRoute e concludere l’acquisto con successo. Come seconda cosa, andremo a configurare il DNS o le zone DNS, come vengono chiamate spesso all’interno dei pannelli cPanel o Plesk. In pratica se ad esempio vogliamo settare il dominio miodominio.it in modo che le caselle possano inviare e ricevere posta, dovremo importare un record MX che punti, nello specifico, sul dominio di MX Route chiamato:

    ghost.mxroute.com.

    Tutte queste informazioni, per inciso, le troverete nella mail di attivazione che vi sarà  inviata dopo l’acquisto.

    Partiamo dal server IMAP che deve essere impostato, quindi, come segue:

    ghost.mxroute.com

    Ora è necessario impostare due server di tipo CNAME all’interno del DNS. Quindi create un nuovo record DNS di tipo CNAME, ed andate ad impostare come nome mail e come valore ghost.mxroute.com. Se usate CloudFlare per il DNS, dovrete configurare il record CNAME direttamente da lì, altrimenti dovrà  essere fatto dal vostro pannello di DNS del dominio, nello specifico (e nel nostro esempio) miodominio.it . Come TTL inserite Automatic se disponibile nel pannello, oppure inserite un valore numerico standard come ad esempio 3600.

    Come ulteriore step, andiamo a configurare il record per la webmail, quindi come nome webmail e come valore ghost.mxroute.com. Questo servirà  a rendere accessibile la posta digitando webmail.miodominio.it. Come TTL inserite anche qui Automatic, oppure inserite un valore numerico standard come ad esempio 3600. RIcordatevi che il record deve essere salvato e che richiede circa un’ora perchè la modifica si propaghi e funzioni (3600 secondi = 1 ora) – per saperne di più sui tempi di propagazione del DNS leggi qui.

    Assicuratevi di aver seguito alla lettera le indicazioni fin qui riportate, perchè diversamente non funzionerà  nulla.

    Prima di procedere oltre aspettate un po’, quindi: una volta che le modifiche si sono propagate (cosa che potete verificare facilmente dal nostro servizio di check gratuito del DNS – sempre seguendo la falsariga del nostro esempio dovreste essere in grado di utilizzare la webmail direttamente da browser, puntando sull’indirizzo:

    webmail.miodominio.it

    ed inserendo username e password che vi sono state assegnate dal servizio, oppure che avete creato preventivamente. Con MXRoute, altra cosa molto comoda, non serve inserire il nome della porta per accedere (che di solito è la 2096), perchè viene effettuato direttamente il forwarding verso la 80 (che è “sottintesa” quando scrivete webmail.miodominio.it).

    Quanto costa?

    MXRoute costa dai 30 ai 50 dollari all’anno – quindi con meno di 50 euro / anno al massimo avrete la possibilità  di configurare il vostro indirizzo di posta personalizzato per qualsiasi domini, a patto di configurare i record MX dello stesso come appena spiegato. Un servizio molto economico e conveniente, a mio avviso, per avere la vostra email personalizzata sempre a portata di mano, con la possibilità  di ricevere ed inviare posta in ogni momento.

    Come si paga

    Si paga con Paypal e pure con BTC (bitcoin), se preferite.

  • Come si installa un hosting Mastodon

    Come si installa un hosting Mastodon

    Come Installare un Server Mastodon

    Mastodon offre una vera alternativa libera ai social network centralizzati. Se hai un po’ di esperienza tecnica, puoi lanciare il tuo server gratuitamente usando VPS come Oracle Cloud o Fly.io. Altrimenti, ci sono servizi gestiti economici e affidabili come Masto.host. Mastodon è una piattaforma di microblogging open-source, federata e decentralizzata, che ti permette di gestire il tuo social network personale, come parte del “Fediverso”. Se hai mai sognato di avere un tuo “Twitter”, ecco come fare, gratis o con soluzioni professionali.

    Requisiti Minimi

    Prima di iniziare, assicurati di avere:

    • Un dominio registrato che puoi configurare via DNS (es. mastodon.tuodominio.com)
    • Accesso a un server Linux o a una droplet (Ubuntu 22.04 LTS consigliato)
    • Conoscenze di base in Linux e riga di comando

    Opzione Gratuita: VPS economico o server casalingo

    Nota: Gratuito qui significa senza costi per il software, ma avrai bisogno almeno di un server fisico o cloud con risorse sufficienti.

    1. Usare un VPS gratuito / low cost

    Esempi:

    Attenzione: Mastodon richiede almeno 2 GB di RAM, meglio 4.

    Oracle Free Tier è uno dei pochi gratuiti abbastanza potenti.

    2. Installazione Manuale su Ubuntu (server auto-ospitato)

    a. Preparazione del sistema

    sudo apt update && sudo apt upgrade -y
    sudo apt install curl gnupg ufw git nginx redis-server postgresql \
    imagemagick ffmpeg libpq-dev libxml2-dev libxslt1-dev \
    file git-core nodejs yarn libprotobuf-dev protobuf-compiler pkg-config \
    build-essential libssl-dev libreadline-dev libicu-dev libidn11-dev \
    libyaml-dev libpam0g-dev libgdbm-dev zlib1g-dev autoconf \
    bison libffi-dev libjemalloc-dev -y
    

    b. Clonare il repository Mastodon

    git clone https://github.com/mastodon/mastodon.git
    cd mastodon
    git checkout $(git tag | tail -n 1)
    

    c. Configurare l’ambiente

    cp .env.production.sample .env.production
    

    Edita .env.production con i dati del tuo dominio e mail SMTP.

    d. Setup di PostgreSQL, Redis, e Sidekiq

    Segui la guida ufficiale per settare i servizi:
    https://docs.joinmastodon.org/admin/setup/

    e. Installazione con Docker (alternativa semplificata)

    Puoi usare il setup Docker ufficiale per evitare problemi di dipendenze:

    git clone https://github.com/mastodon/mastodon.git
    cd mastodon
    cp .env.production.sample .env.production
    docker-compose up
    

    Opzione a Pagamento: Hosting Professionale

    Se vuoi evitare la manutenzione o non hai competenze sistemistiche, ci sono ottime alternative a pagamento.

    1. Masto.host

    • Hosting gestito esclusivamente per Mastodon
    • Backup automatici, aggiornamenti e supporto
    • Prezzi: da $6/mese

    2. DigitalOcean

    • VPS su cui puoi installare Mastodon manualmente
    • Droplet consigliato: 2vCPU, 4GB RAM, 80GB SSD ($24/mese circa)

    3. Hetzner Cloud

    • Alternative a basso costo rispetto a AWS/DO
    • Macchine molto performanti
    • VPS da €5-10/mese adatto per piccoli server Mastodon

    4. [Managed Hosting personalizzato]

    Puoi anche pagare un sysadmin o uno sviluppatore DevOps per installare e mantenere la tua istanza Mastodon.

    ️ Consigli e Considerazioni

    • Federazione: Puoi scegliere se federarti con altri server Mastodon o rimanere isolato (istanza privata).
    • Modera la tua community: Sei responsabile dei contenuti pubblicati.
    • Backup regolari: Usa script automatici per backup di PostgreSQL, Redis, e file multimediali.
    • Aggiornamenti: Mastodon rilascia aggiornamenti regolarmente per migliorare sicurezza e prestazioni.

    Fonte

  • Come usare il traceroute su Android, Mac, Windows e Linux

    Come usare il traceroute su Android, Mac, Windows e Linux

    Eseguire Traceroute su diverse piattaforme come Android, macOS, Windows e Linux è un processo relativamente semplice, ma varia leggermente a seconda del sistema operativo. Ecco una guida dettagliata per ciascuna piattaforma.

    Se desideri fare traceroute direttamente dal nostro sito senza installare nulla, clicca qui.

    Come Eseguire Traceroute su Android

    Su Android, non c’è un comando Traceroute integrato come nei sistemi operativi desktop. Tuttavia, puoi utilizzare applicazioni di terze parti per eseguire Traceroute.

    Utilizzando l’App “PingTools Network Utilities”

    1. Scarica e Installa l’App:
      • Vai su Google Play Store.
      • Cerca “PingTools Network Utilities”.
      • Scarica e installa l’app.
    2. Apri l’App:
      • Avvia l’app PingTools Network Utilities.
    3. Esegui Traceroute:
      • Seleziona “Traceroute” dall’elenco delle utility.
      • Inserisci l’indirizzo IP o il dominio della destinazione.
      • Tocca “Esegui” per avviare il Traceroute.

    Come Eseguire Traceroute su macOS

    Su macOS, puoi utilizzare il terminale integrato per eseguire il comando Traceroute.

    Utilizzando il Terminale

    1. Apri il Terminale:
      • Premi Cmd + Space per aprire Spotlight.
      • Digita “Terminale” e premi Invio.
    2. Esegui Traceroute:
      • Nel terminale, digita traceroute [indirizzo IP o dominio] e premi Invio.
      • Ad esempio, per tracciare il percorso verso Google, digita traceroute www.google.com.

    Come Eseguire Traceroute su Windows

    Su Windows, il comando Traceroute si chiama “tracert”.

    Utilizzando il Prompt dei Comandi

    1. Apri il Prompt dei Comandi:
      • Premi Win + R per aprire la finestra di dialogo Esegui.
      • Digita cmd e premi Invio.
    2. Esegui Traceroute:
      • Nel prompt dei comandi, digita tracert [indirizzo IP o dominio] e premi Invio.
      • Ad esempio, per tracciare il percorso verso Google, digita tracert www.google.com.

    Come Eseguire Traceroute su Linux

    Su Linux, il comando Traceroute è disponibile nella maggior parte delle distribuzioni.

    Utilizzando il Terminale

    1. Apri il Terminale:
      • Su molte distribuzioni Linux, puoi aprire il terminale premendo Ctrl + Alt + T.
    2. Esegui Traceroute:
      • Nel terminale, digita traceroute [indirizzo IP o dominio] e premi Invio.
      • Ad esempio, per tracciare il percorso verso Google, digita traceroute www.google.com.

    Nota: Se il comando traceroute non è installato, puoi installarlo usando il gestore di pacchetti della tua distribuzione. Ad esempio, su Debian/Ubuntu, puoi installarlo con:

    sudo apt-get install traceroute

    Su Fedora/RedHat:

    sudo yum install traceroute

    Interpretare i Risultati di Traceroute

    Indipendentemente dalla piattaforma, i risultati di Traceroute mostrano una lista di router attraversati dal pacchetto per raggiungere la destinazione, insieme ai tempi di round-trip (RTT). Ecco cosa osservare:

    • Indirizzo IP: L’indirizzo IP di ciascun router attraversato.
    • RTT (Round-Trip Time): Il tempo impiegato dal pacchetto per raggiungere ciascun router e tornare indietro, solitamente mostrato in millisecondi (ms).
    • Numero di Hops: Il numero di salti che il pacchetto fa per raggiungere la destinazione.

    Se noti asterischi (*) nei risultati, ciò potrebbe indicare che un router non sta rispondendo alle richieste ICMP. Questo è comune e non necessariamente un problema.

    Conclusione

    Traceroute è uno strumento potente per diagnosticare problemi di rete e ottimizzare la connettività. Utilizzando i metodi descritti sopra, puoi facilmente eseguire Traceroute su Android, macOS, Windows e Linux. Questo ti aiuterà a identificare i nodi problematici e a comprendere meglio il percorso che i pacchetti di dati seguono attraverso la rete.

  • Il giorno in cui gli IPv4 finirono

    Il giorno in cui gli IPv4 finirono

    Esaurimento dello Spazio IPv4: Implicazioni e Prospettive per l’Assegnazione degli Indirizzi

    L’American Registry for Internet Numbers (ARIN) ha annunciato il 24 settembre 2015 l’esaurimento ufficiale del proprio pool libero di indirizzi IPv4. Questo evento rappresenta una pietra miliare nella gestione delle risorse di rete e impone un ripensamento delle strategie di allocazione e utilizzo dello spazio IP. In questo articolo, analizziamo le conseguenze di questa transizione e le alternative disponibili per le organizzazioni che necessitano di ulteriori risorse IPv4.

    L’IPv4 (Internet Protocol versione 4) è stato il pilastro dell’indirizzamento su Internet sin dalla sua introduzione negli anni ’80. Tuttavia, con uno spazio di indirizzamento limitato a circa 4,3 miliardi di IP unici, la crescita esponenziale delle reti ha portato a una progressiva riduzione della disponibilità di nuovi blocchi. L’esaurimento del pool libero gestito da ARIN segna un punto di svolta, costringendo le organizzazioni a ricorrere a meccanismi alternativi per ottenere indirizzi IPv4.

    2. Impatto dell’esaurimento del pool IPv4
    Con l’assegnazione dell’ultimo indirizzo disponibile, ARIN non è più in grado di fornire nuovi blocchi su richiesta diretta. Le richieste approvate vengono ora gestite attraverso due principali meccanismi:

    • Lista d’attesa per richieste insoddisfatte: gli indirizzi IPv4 recuperati attraverso revoche o restituzioni saranno assegnati in base all’ordine di richiesta.
    • Mercato dei trasferimenti IPv4: le organizzazioni possono acquistare blocchi di indirizzi da entità che dispongono di spazi IPv4 non utilizzati, secondo le policy di trasferimento di ARIN.

    Questi cambiamenti influenzano significativamente la gestione delle reti e i costi di acquisizione delle risorse IP, spingendo molte realtà a riconsiderare la transizione a IPv6.

    3. Modifiche alle policy di ARIN
    Prima dell’esaurimento, ARIN imponeva un intervallo di 12 mesi tra un’assegnazione diretta e la successiva richiesta di trasferimento. Con l’esaurimento dello spazio IPv4, questa restrizione è stata rimossa, semplificando il processo di scambio di indirizzi tra organizzazioni. Inoltre, eventuali nuove assegnazioni derivanti dalla restituzione o dall’allocazione da parte dell’Internet Assigned Numbers Authority (IANA) saranno destinate primariamente alla lista d’attesa.

    4. Prospettive future: la migrazione a IPv6

    L’esaurimento degli indirizzi IPv4 evidenzia la necessità di un’adozione più ampia di IPv6, progettato per superare i limiti della precedente versione grazie a uno spazio di indirizzamento sostanzialmente illimitato (2^128 indirizzi unici). Tuttavia, la migrazione a IPv6 è stata rallentata da problemi di compatibilità con infrastrutture esistenti, richiedendo soluzioni ibride come il Dual Stack o la Network Address Translation (NAT64) per garantire interoperabilità tra i due protocolli.

    L’esaurimento dello spazio IPv4 gestito da ARIN rappresenta una svolta epocale per la gestione delle risorse di rete. Le organizzazioni devono adattarsi sfruttando strategie di recupero, trasferimenti di indirizzi e, soprattutto, accelerando la transizione a IPv6 per garantire la scalabilità a lungo termine di Internet. L’adozione di IPv6 non è più un’opzione, ma una necessità impellente per sostenere la crescita futura del Web.

    Il passaggio ai nuovi indirizzi a 128 bit (IPv6) è in corso e dovrebbe essere del tutto indolore, anzi riserverà  nuove opportunità  per gli attori che si affacceranno sul mercato del web: del resto, fin dall’inizio si sapeva che questa classe di indirizzi avrebbe convissuto in dual stack per decenni con quelli a 32 bit (IPv4)

    (fonti: ARIN)

    Riferimenti

    ARIN Official Announcement: https://www.arin.net/vault/announcements/20150924/

    Photo by LarsZi

  • Tu clicchi, io guadagno: come si guadagna con i banner, spiegato semplicemente

    Tu clicchi, io guadagno: come si guadagna con i banner, spiegato semplicemente

    Sono anni che sono diffusi moltissimi corsi, post su blog, contenuti più o meno a pagamento, banner pubblicitari (che paradosso…), articoli su blog, considerazioni da forum e via dicendo incentrati sulla mitologia dei click: vari guru del settore cercano di convincerci che sia sufficente cliccare sui banner (o meglio, far cliccare le persone sui nostri banner) per creare siti di guadagno automatico.

    Falso mito: si pensa che basti far cliccare a casaccio perchè il proprietario del sito inizi a guadagnare.

    Meme mutuato dal click click meme

    Realtà : i click devono provenire da persone interessante a quell’annuncio, altrimenti difficilmente ve li pagheranno. Gli inserzionisti su Google Ads investono tempo e soldi sulle pubblicità  testuali e via banner, per cui è chiaro che debba esserci qualità : la qualità , in molti casi, coincide con la realizzazione di un funnel di conversione, cioè una serie di passaggi virtuosi che portano un utente di internet, che – ad esempio – sta leggendo un tutorial su come ricondizionare gli smartphone, ad acquistare un prodotto del genere (o almeno ad abbonarsi ad una newsletter a tema).

    In realtà  le cose sono un po’ più complesse di quanto non indichi il modello semplicistico “tu clicchi, io guadagno”, ed è ora di fare chiarezza, una volta per tutte, sull’argomento.

    1. Se qualcuno guadagna su un click, qualcuno deve aver speso: trovo davvero surreale come molte persone, che conoscono internet ed il suo funzionamento solo ad intuito, siano convinte che internet possa essere una sorta di riserva infinita di denaro, in attesa di disoccupati o scansafatiche o perennamente connessi sul web pronti a fare da spammatori / cliccatori seriali. I vari programmi che vi propongono di essere pagati per vedere dei video o per fare amenità  simili, ad esempio, servono quasi sempre a generare traffico artificiale a certi contenuti (quindi, nel fare queste cose, state contribuendo a creare traffico artificiale a vuoto decisamente simile a spam). Se, ancora, vi auto-cliccate i banner del vostro sito, state sostanzialmente scippando soldi a chi ha investito su quei banner, e questo infatti comporta penalità  e non assegnazione dei guadagni quando non, addirittura, il ban definitivo. Questo comportamento vale anche se un vostro amico o conoscente clicca sui vostri banner pensando di farvi un favore: non perchè gli amici non debbano fare queste cose, ma perchè il modello di business dei banner si basa sul far compiere un’azione a chi vede la pubblicità , come ad esempio iscriversi ad un sito, lasciare il proprio indirizzo email o comprare un prodotto. Se il vostro amico non è cosciente di ciò, come avverrà  nel 99% dei casi, il comportamento sarà  comunque a rischio: non rovinate tutto, pertanto.
    2. Non è il click che ci fa guadagnare, anche se programmi di affiliazione come Google Adsense usano attivamente questa metrica per misurare il successo delle nostre campagne pubblicitarie; il clic ci fa guadagnare a determinate condizioni, cioè se l’inserzionista (chi investe in pubblicità ) riceve un riscontro oggettivo da parte di quel clic: ancora una volta, questo avviene se il click gli porta un nuovo cliente, se uno compra il prodotto che viene riferito dal link di affiliazione, se uno si iscrive ad una mailing list, e così via. Ci sono anche inserzionisti che pagano ogni 1000 visualizzazioni, ad esempio, oppure per clic “a vuoto”: ma li pagano poco, per ovvie ragioni (e spesso solo perchè sono costretti a farlo), per cui non possiamo pensare di basare un’attività  seria sul web esclusivamente su questo.
    3. La pubblicità  su internet non è come quella televisiva o sui giornali, che si basano (queste ultime) sul fatto che l’inserzionista paghi a prescindere uno spazio pubblicitario su una pagina molto frequentata o con molti lettori; su internet ovviamente esiste anche questo modello, ma si riferisce comunemente come vendita di banner o di link a costo fisso mensile e, detto per inciso, non sempre viene accolto con entusiasmo da chi spende in pubblicità , visto che non riesce a fornire un’indicazione sul ROI (ritorno dell’investimento). La pubblicità  su internet paga bene (e anche tanto) i clic che portano ad un’azione concreta che diversamente non sarebbe mai avvenuta, come l’acquisto di un prodotto o servizio.

    Ci sono anche ulteriori modelli di business dietro i banner su internet che non tratto per brevità , ma in genere le cose stanno come vi ho raccontato qui. Smettiamola, quindi, di credere ai miti del guadagno online su internet, e non affianchiamo nè confondiamo le attività  che si svolgono sul web (blogger, social media markerting, SEO, consulenze, ecc.) con pseudo-attività  per cui saremo pagati spiccioli sempre e comunque, e che si basino sull’ignoranza delle persone.

  • Shodan: la guida in italiano (2023)

    Shodan: la guida in italiano (2023)

    Shodan: il motore di ricerca per qualsiasi dispositivo connesso in rete

    Shodan è un motore di ricerca geografico atto a rilevare, mediante ricerche specifiche, tutti i dispotivi connessi ad internet con tanto di posizione geografica. Tra questi possiamo trovare dispositivi IoT, webcam di sorveglianza, web server, server FTP, server di file, database pubblici e così via. In molti casi i dati recuperati da questo portale sono inerenti potenziali falle di sicurezza che andrebbero immediatamente verificate e configurate adeguatamente dai proprietari o responsabili.

    Che cos’è Shodan

    Shodan, accessibile dall’indirizzo web shodan.io, è un particolare motore di ricerca in grado di rilevare, con opportune query, dispositivi di ogni genere connessi ad internet, mostrando i dati collezionati per ognuno ed offrendo spunti di riflessione (e di attacco informatico, in alcuni casi) per gli utenti che ne fanno uso.

    Avviso. Questa guida è stata scritto in modo divulgativo e non intende incoraggiare o invitare il lettore a fare uso in modo malevolo della tecnologia in esame al fine di provocare danni. Le intrusioni informatiche, a qualsiasi livello, sono un reato. Esistono vari siti che raccolgono ricerche specifiche per cercare falle informatiche nei sistemi, non ne parleremo esplicitamente in questa sede ma sono di pubblico dominio: è nostro dovere ribadire che le intrusioni nei sistemi altrui possono essere considerate reati gravi o molto gravi, anche se vengono fatte in buona fede.

    C’è anche un ulteriore problema di mezzo: se avvisate i proprietari di dispositivi “scoperti”, potrebbero banalmente non capire quello che gli state dicendo, o essere del tutto all’oscuro del problema, con casi estremi in cui potrebbero accusarvi di voler provocare danni o di averne provocati.  Il settore della sicurezza è molto importante e va valorizzato con la dovuta competenza e sensibilità, anche dall’uso di questi tool, ma rimane un settore per pochi in cui bisogna essere molto consapevoli di quello che si fa, operando con prudenza e rispetto per gli altri e senza fare cose avventate o potenzialmente illegali.

    Cosa sono i “banner” di Shodan

    Come funziona questo singolare motore di ricerca? Alla base di Shodan, che potremmo definire un “Google per l’internet delle Cose“, in effetti, vi è il frame di dati basilare detto banner, non un banner pubblicitario bensì una stringa in formato JSON che contiene i dati raccolti per ogni singolo dispositivo, strutturati per coppie (nome, contenuto) ovvero (chiave, valore).

    Nell’esempio successivo, tratto dalla guida ufficiale, possiamo vedere i dati relativi ad un dispositivo aperto sulla porta 4800, avente indirizzo IP 46.252.132.235, localizzato a Singapore (SG) e con indirizzo MAC 00:90:e8:47:10:2d.

    Cosa permette di cercare Shodan?

    Shodan può essere utilizzato, in generale, per cercare:

    Come fare le ricerche su Shodan

    Le ricerche di Shodan sono abbastanza sulla falsariga di quelle di Google, per quanto si tratti di un motore verticale e non generalista, la cui qualità dei risultati dipende molto dal tipo di operatori di ricerca che si usano. Gli operatori vengono premessi alle ricerche come nel caso di Google, e permettono di filtrare i risultati sulla base di vari criteri. Non è possibile, per inciso, elencare tutti i risultati di ricerca contenuti in Shoden, ma dobbiamo quantomeno specificare almeno un parametro di ricerca.

    Per usare Shodan è indispensabile registrarsi: la registrazione è gratuita e darà diritto ad un utilizzo limitato del software (che includerà anche una API programmabile), mentre coi piani a pagamento sbloccano le varie feature a partire, ad oggi, da 69 dollari al mese (è possibile farne uso per un mese e poi svincolarsi senza impegno). Tenete conto che alcune feature avanzate ed alcuni filtri molto più precisi possono essere disponibili con un piano a pagamento.

    Prima di provare le seguenti possibilità, registratevi con una mail valida e soprattutto scegliete una password robusta per accedere. Confermate l’indirizzo di posta cliccando sul link che vi invieranno, e sarete pronti a cominciare.

    Cercare i dispositivi connessi ad internet per nazione

    Usando l’operatore country, potrete cercare tutti i dispositivi rilevati negli USA, in Italia e così via. La sintassi sarà del tipo:

    country:US

    oppure (per l’Italia):

    country:IT

    Quando Shoden mostra i risultati, lo fa in una forma strutturata, molto simile a quella dei risultati di ricerca di Google, in cui pero’ mostrano i dispositivi ed i server connessi con tanto di indirizzo IP, città/localizzazione geografica, risposta standard del server, porte aperte, tipo di certificato SSL, e provider internet in uso. Facendo il test oggi questi sono i server che vengono rilevati in Italia: sono più di 7 milioni, in maggioranza a Milano e Roma, mentre il primo di questi opera a Trieste e, come vediamo, fa funzionare un server FileZilla che è protetto da username e password, da quello che vediamo.

    Se clicchiamo sugli IP specifici rilevati, troveremo informazioni precise su geolocalizzazione e configurazione, senza contare che in molti casi query “maliziose” possono mostrare server aperti, senza password o con uso di password banali al loro interno (questo è particolarmente problematico lato privacy, ad esempio, se parliamo di IP cam).

    Nella schermata seguente possiamo vedere un server appartenente ad un noto provider internet italiano, che potrebbe aver lasciato in chiaro username e password di accesso ad una telecamera connessa ad internet. Vengono mostrate, in particolare, le Open Ports, le porte aperte sulla macchina accessibili tecnicamente da chiunque: nel caso specifico, 82, 95 e 8080. In questo caso si evidenzia un comportamento incauto o superficiale da parte di chi si occupa di mantenere il sistema, almeno da quello che vediamo, e sarebbe opportuno che i primi ad usare Shoden fossero le aziende direttamente coinvolte: in questo modo, eviteremo che possa farlo qualcun altro estraneo all’azienda al posto nostro.

    Nello specifico, il server in questione sembra inoltre mostrare dei dati relativi a username e password di accesso, qui oscurate, ma piuttosto elementari ed ingenue, facili da indovinare in ogni caso e messe addirittura in chiave in una configurazione pubblicamente accessibile. Vale anche la pena di osservare, inoltre, come queste informazioni siano state reperibili al primo colpo, senza particolari ragionamenti a riguardo e procedendo per poter scrivere questa guida (i dettagli sono stati oscurati, in ogni immagine, per motivi precauzionali).

    Shoden vs. tecnofobia

    Shoden è uno strumento potentissimo che certa stampa ha, secondo me, ingiustamente criminalizzato: il punto non è che esista un motore del genere, bensì è l’uso che se ne fa a renderlo significativo. Un motore del genere è anzi un bene che esista pubblicamente alla luce del sole, perchè potrebbe comunque essere realizzato in modo abbastanza immediato da chiunque ne sappia di informatica, che potrebbe metterlo nel dark web con intenzioni dichiaratamente peggiori. Shoden non è nè buono nè cattivo, a nostro avviso: come tutta la tecnologia esistente, dipende sempre dall’uso che decidiamo di farne.

    Andiamo a vedere un po’ di ricerche base in Shoden, a questo punto.

    Ricerche base con Shoden (GUIDA)

    Cercare i dispositivi connessi ad internet per città

    city:nome_citta

    Piccola nota a margine: se cercate il nome di una città composta da due nomi con spazio, come nel caso di La Spezia o Lamezia Terme, la ricerca con lo spazio non sembra funzionare. Cercate, in alternativa, solo Spezia o solo Lamezia.

    Cercare i dispositivi connessi ad internet per nazione

    Supporta come argomento tutte le nazioni nel formato ISO 3166-1.

    country:US

    Cercare i dispositivi connessi ad internet per nome di host / sito

    Se state cercando informazioni su un sito specifico, potete desumerle da Shoden in modo semplice e rapido. Potete cercare informazioni su un sito specifico specificandolo dopo il parametro di ricerca hostname, per cui ad esempio possiamo scrivere:

    hostname:google.it

    Cercare i dispositivi connessi ad internet per sistema operativo

    Potete cercare soltanto dispositivi che usino Windows in questo modo:

    microsoft os:windows

    Dispositivi gestiti da una certa azienda

    org:nome_azienda

    Ricerche combinate

    Separando le ricerca con uno spazio, possiamo cercare in modo combinato usando più parametri, ad esempio tutti i server che funzionano con Windows che si trovino a Milano:

    microsoft os:windows city:Milan
    

    Dispositivi che usino un certo tipo di software

    Usando l’operatore product troverete dispositivi che fanno uso di una certa tecnologia (server, database, hardware e via dicendo):

    product:nome_prodotto
  • Cos’è il rischio overblocking del Piracy Shield

    Cos’è il rischio overblocking del Piracy Shield

    La piattaforma di blocco Piracy Shield in Italia è il meccanismo attraverso il quale i detentori dei diritti sportivi esercitano il loro diritto di utilizzare strumenti approvati dallo stato nella lotta contro la pirateria che opera essenzialmente nella forma di IPTV.

    Da circa tre settimane come forse saprete è attivo il Privacy Shield in Italia, ovvero la legge che blocca DNS e indirizzi IP dei servizi online che trasmettono il cosiddetto “pezzotto” o materiale pirata in streaming (tipicamente partite di calcio a prezzo ribassato o nullo). Il provvedimento è in parte criticato da alcuni addetti ai lavori per via del fatto che bloccherebbe, secondo alcuni report indipendenti, anche indirizzi IP che non c’entrano nulla, per via del comunissimo meccanismo di condivisione dell’IP (shared IP) molto diffuso in rete.

    La legge 93 del 14 luglio 2023 è in vigore dall’8 agosto dello stesso anno e, in nome della tutela della proprietà intellettuale, obbliga i prestatori di servizio – compresi gli ISP (Internet Service Provider)  – ad impedire l’accesso alle risorse che diffondono materiale pirata in tempi relativamente molto brevi. La rapidità dell’intervento sembra essere l’intervento più sostanziale di questa legge, alla fine, visto che si parla di un software interamente automatizzato che effettua il blocco sulla base di un meccanismo proprio (algoritmo) e che, peraltro, non esplicita gli IP che sono stati bloccati ma solo il numero di blocchi effettuati. Di base, diventa possibile:

    disabilitare l'accesso a contenuti diffusi abusivamente  mediante  il
    blocco della  risoluzione  DNS  dei  nomi  di  dominio  e  il  blocco
    dell'instradamento del  traffico  di  rete  verso  gli  indirizzi  IP
    univocamente destinati ad attivita' illecite.

    Il principio fondamentalmente corretto perché prevede che non possono essere bloccati indirizzi IP che non siano in modo in equivocabili destinati ad attività illecite, anche se poi sul piano tecnico le cose funzionano in maniera abbastanza complicata e, come al solito, non sembrano esserci riferimenti a come il blocco venga effettuato tecnicamente. In altri termini la realtà tecnologica di riferimento – IPv4 e IPv6, nello specifico – prevedono delle modalità di funzionamento che potrebbero rivoltarsi anche contro indirizzi IP “buoni”, anche solo per un fatto statistico. e naturalmente il blocco accidentale di un indirizzo IP non è un aspetto che depone particolarmente a favore della legge, se non per tutelare gli interessi di chi fornisce i servizi di streaming legale. Il che sicuramente non è un delitto e ci può anche stare, ci mancherebbe altro, ma alla fine fare i conti con la complessità tecnologica è sempre necessario.

    Cos’è l’overblocking

    Overblocking è un termine tecnico usato da TorrentFreak per indicare questa forma di potenziale “sovrabloccaggio“, dovuto ad un firewall che impedisce la connessione (verificabile da terminale ad esempio mediante ping o dig) ad un sito web che in realtà è lecito, e che viene identificato per errore come tale.

    Di fatto, come molti altri sistemi in uso in tutta Europa, Piracy Shield agisce sulle informazioni fornite dai detentori dei diritti stessi: dopo aver identificato un bersaglio da bloccare, i nomi di dominio e gli indirizzi IP vengono inseriti nel sistema Piracy Shield. In seguito i dati vengono inviati direttamente agli ISP nazionali, che avranno il compito di bloccare nei fatto per non  rischiare sanzioni.

    Il rischio di overblocking non è semplicemente semplicemente legato ad una forma di paranoia, ma è frutto di situazioni reali che possono avvenire: le piattaforme che trasmettono in streaming pirata potrebbero  ad esempio sfruttare risorse o IP di siti leciti ad insaputa degli stessi (per via di falle informatiche, ad esempio), risultando così in un blocco che prenderebbe completamente di sorpresa quei siti stessi (e – se parliamo di siti che monetizzano sulle visualizzazioni giornaliere – non è il massimo trovarsi col sito inaccessibile da un giorno all’altro, pena la loro stessa sopravvivenza). Un secondo caso potrebbe essere quello per cui, per fare un altro esempio, un mispelling nella digitazione dell’IP o dell’URL porta al blocco della stessa, senza contare che l’intero meccanismo si basa bonariamente sulla bona fide di chi effettua la segnalazione, che potrebbe anche sbagliare senza rendersene conto e a cui, in qualche modo, sembra essere stato dato troppo potere. Diciamo questo soprattutto perché la lista di più bloccati è incomprensibilmente non pubblica, e sarebbe utile che venisse invece pubblicata per una forma di trasparenza e per non alimentare alimentare sospetti di malfunzionamenti che stanno trapelando da un po’ tutte le parti nell’ambito IT.

    Di recente, peraltro, Wired ha segnalato che l’indirizzo IP di una CDN (una risorsa condivisa che viene usata per velocizzare i tempi di caricamento di varie tipologie di siti, e che è “neutrale” per definizione) si è ritrovato ad essere bloccato in Italia, nonostante la portata della cosa non sia stata confermata ufficialmente o sia stata comunque ridimensionata. Anche perché la notizia del blocco è stata bollata senza troppi giri di parole come fake news, ma solo in relazione al blocco dei siti della pubblica amministrazione, come se esistessero solo quelli o se avessero il diritto di esistere solo quelli. Senza contare che la procedura di segnalazione esiste, ma non sembra troppo chiaro (a nostro avviso, s’intende) con quali modalità il proprietario di un sito debba fare presente il problema e in che termini possa ricevere una risposta. Viene il dubbio che nessuno si sia lamentato perchè non c’è stato modo agevole per farlo, ma naturalmente (e lo scriviamo senza sarcasmo) ci auguriamo che non sia così. Gioverebbe maggiore chiarezza e minore burocrazia, un form di contatto, una forma di assistenza che sia un po’ più sostanziale senza contare che poi, a conti fatti, in molti casi i problemi tecnici si possono risolvere cambiando IP, e questo vale sia per gli onesti che per i pirati per cui, alla fine dei conti, rischia di diventare un gioco di rincorsa reciproca lungo ed estenuante. Anche solo considerando il caso degli IPv6, che offrono un parco IP di numero esponenziale che potrebbero essere cambiati dai pirati informatici in modo molto veloce rendendo il blocco parziale, o in alcuni casi apparente.

    Ovviamente staremo vedere quello che succede: non sembra molto probabile che le cose rimangano come sono, ed è possibile che vengano applicate delle ratifica alla legge o comunque si possa o si debba meglio il suo comportamento da un punto di vista tecnico. Probabilmente considerando la realtà dei casi che verranno testati direttamente, visto che per sua natura (viene da sospettare) questo tipo di provvedimento non può che essere stato testato in maniera parziale e/o solo su una piccolissima parte della rete (anche visti i tempi rapidi con cui è andata in atto). Addestrando il comportamento su un campione più ampio è possibile che si possa arrivare ad un qualcosa di più sostanziale, che sia anche più chiaro e se possibile più trasparente per tutti noi (inclusi proprietari di siti web, s’intende).

  • Come creare una firma e-mail – Istruzioni passo dopo passo

    Come creare una firma e-mail – Istruzioni passo dopo passo

    Nell’era digitale moderna, il personal branding è diventato uno strumento essenziale per le aziende che vogliono consolidare la propria identità e spiccare nell’affollato panorama online.

    In questa guida esaustiva del generatore di firme email MySignature, esamineremo come è possibile sfruttare le firme e-mail per migliorare il proprio brand personale, interagire con il proprio pubblico in modo efficace e promuovere la propria attività, i propri contenuti o il proprio marchio.

    Comprendere Il Ruolo Della Firma E-Mail Nel Personal Branding

    Le firme e-mail rivestono un ruolo importante nel personal branding dei dipendenti dell’azienda. Offrono una straordinaria opportunità di lasciare un’impressione memorabile ai destinatari e di consolidare il marchio dell’azienda. Con il termine personal branding si intende la promozione dell’identità, delle competenze e dei valori unici di una persona.

    Una firma e-mail ben congegnata può migliorare l’immagine professionale dell’azienda (o del blogger), creare coerenza tra i canali di comunicazione e migliorare il riconoscimento del marchio. Inoltre, le firme delle e-mail fungono da mini-billboard per promuovere il blog, i profili sui social media e altre attività rilevanti.

    Mettendo in evidenza in modo efficace le proprie competenze, personalità e passioni, l’azienda può sviluppare un pubblico fedele, stabilire una credibilità e distinguersi nella propria nicchia.

    Il potere delle firme e-mail nel personal branding

    Ecco le 10 migliori idee su come sfruttare le firme e-mail per il branding aziendale:

    Promuovi Il Tuo Ultimo Post Sul Blog

    Inserisci nella firma e-mail anche un frammento o il titolo del tuo ultimo post sul blog, con un link per veicolare il traffico direttamente al tuo blog.

    Presenta i Tuoi Articoli Più Popolari

    Inserisci nella firma della tua email i link ai tuoi post più efficaci per conquistare l’interesse dei destinatari e invitarli a esplorare i tuoi contenuti migliori.

    Evidenzia le Testimonianze o le Recensioni

    Inserisci nella firma della tua email una breve testimonianza o recensione di un lettore o cliente soddisfatto per aumentare la credibilità e la fiducia.

    Offri una Risorsa Gratuita

    Inserisci un link a una preziosa risorsa gratuita, come un e-book, una checklist o un documento stampabile, che sia in linea con la nicchia e il pubblico del tuo blog.

    Condividi I Profili Dei Social Media

    Integra le icone dei social media e i link ai tuoi profili social per incentivare i destinatari a mettersi in contatto con te su altre piattaforme ed espandere la tua presenza online.

    Promuovi La Tua Newsletter

    Inserisci nella tua firma e-mail una call-to-action per iscriversi alla tua newsletter per ampliare la tua mailing list e tenere i lettori aggiornati sui tuoi ultimi contenuti e sulle tue offerte.

    Aggiungi Un Ritratto Professionale

    Aggiungi un’immagine professionale nella firma e-mail per personalizzare le tue comunicazioni e aiutare i destinatari a dare un volto al tuo blog.

    Metti In Mostra Premi E Riconoscimenti

    Se hai ricevuto qualche premio, certificazione o riconoscimento relativo al tuo blog o alla tua nicchia, esponili nella firma e-mail per incrementare la tua credibilità e la tua competenza.

    Segnala Eventi O Webinar Imminenti

    Se organizzi o partecipi a eventi, webinar o workshop in programma, promuovili nella tua firma e-mail per suscitare interesse e aumentare la partecipazione.

    Includi Una Call-To-Action Per Collaborare

    Se sei disponibile a collaborare, aggiungi una call-to-action nella firma della tua email per invitare marchi, colleghi blogger o professionisti del settore a contattarti per valutare potenziali partnership o opportunità di guest blogging.

    Consigli Di Design Per Creare Firme E-mail

    Mantieni Le Cose Semplici

    Un design pulito e ordinato è il segreto per avere una firma e-mail efficace. Evita testi, immagini o elementi inutili che possono distrarre o infastidire il destinatario.

    Coerenza Con Il Branding

    Assicurati che la tua firma e-mail sia coerente con il tuo brand personale. Usa caratteri, colori ed elementi visivi coerenti che rispecchino l’estetica e lo stile del tuo blog.

    Usa Font Leggibili

    Scegli dei font che siano facili da leggere su diversi dispositivi e client di posta elettronica. Per garantire la massima compatibilità, scegli font standard come Arial, Helvetica o Calibri.

    Ottimizza Per I Dispositivi Mobili

    Dato il crescente impiego di dispositivi mobili, è fondamentale creare firme di posta elettronica che siano compatibili con i dispositivi mobili. Assicurati che la firma sia responsive, scalabile e che mantenga il suo appeal visivo sugli schermi più piccoli.

    Inserisci Le Informazioni Di Contatto Rilevanti

    Aggiungi le informazioni di contatto essenziali come il tuo nome, il nome del blog, l’indirizzo e-mail e tutti i numeri di telefono o indirizzi importanti. In ogni caso, evita di appesantire la firma con troppe informazioni di contatto.

    Incorpora Elementi Visivi

    Aggiungi elementi visivi come un ritratto professionale, un logo o piccole icone per migliorare l’aspetto visivo e consolidare il tuo brand personale. Assicurati che le immagini siano di alta qualità e di dimensioni adeguate per essere visualizzate al meglio.

    Utilizza Lo Spazio Bianco

    Usa lo spazio bianco in modo strategico per dare un senso di equilibrio e leggibilità. Non appesantire la firma, piuttosto lascia un po’ di spazio intorno ai vari elementi.

    Limita Il Numero Di Icone Dei Social Media

    Sebbene sia importante promuovere la tua presenza sui social media, evita di inserire troppe icone nella firma e-mail. Scegli le piattaforme più importanti e limitane il numero per mantenere un design pulito e ordinato.

    Scegli Una Call-To-Action (CTA)

    Aggiungi una CTA convincente che inviti i destinatari a compiere un’azione specifica, come visitare il tuo blog, iscriversi alla newsletter o seguirti sui social media. Fai in modo che la CTA spicchi attraverso il colore, il carattere o la formattazione.

    Testa E Guarda L’anteprima

    Prima di finalizzare il design della tua firma e-mail, provala su vari client e-mail, dispositivi e dimensioni dello schermo. Così facendo, ti assicurerai che la firma venga visualizzata come desiderato e che mantenga il suo appeal visivo in diversi contesti.

    Ricorda che il design della tua firma e-mail deve essere professionale, visivamente accattivante e uniforme con il tuo brand personale. Deve essere complementare alle tue comunicazioni via e-mail, promuovendo efficacemente il tuo blog e coinvolgendo il tuo pubblico.

    Come Creare Una Firma E-mail

    Creare una firma e-mail è piuttosto semplice. Ecco una guida passo passo:

    Scegli Un Generatore di Firme E-mail

    Usa strumenti online come MySignature o template di firma HTML per semplificare il processo.

    Inserisci Le Tue Informazioni Di Contatto

    Inserisci il tuo nome, il nome del blog, il titolo, l’indirizzo e-mail e altri dati rilevanti.

    Aggiungi Elementi Visivi

    Carica il tuo logo, il tuo ritratto o altri elementi di personal branding per personalizzare la firma.

    Personalizza Font E Colori

    Scegli i font, le dimensioni dei caratteri e le combinazioni di colori più adatte al tuo brand personale.

    Incorpora Icone E Link Ai Social Media

    Inserisci icone e link ai tuoi profili sui social media per massimizzare la tua presenza online.

    Includi Call-To-Action

    Crea CTA convincenti che invoglino i destinatari a partecipare ulteriormente, ad esempio visitando il tuo blog, iscrivendosi alla tua newsletter o seguendoti sui social media.

    Fai Dei Test E Guarda L’anteprima

    Prima di finalizzare la tua firma e-mail, testala su diversi client e-mail e dispositivi per garantirne la compatibilità e la resa estetica.

    Conclusione

    Per i blogger che si destreggiano nel panorama digitale, il personal branding è fondamentale per instaurare un’identità unica e per stabilire un contatto con il proprio pubblico. Le firme e-mail offrono un’opportunità unica per migliorare le iniziative di personal branding e promuovere i contenuti del blog. Realizzando una firma e-mail efficace, sfruttando la presenza sui social media e mostrando strategicamente i contenuti del blog, i blogger possono lasciare un’impressione memorabile, coinvolgere il loro pubblico e coltivare una comunità di lettori fedeli. Sfrutta il potere delle firme e-mail per innalzare il tuo marchio personale e portare il tuo viaggio nel mondo del blogging a nuovi livelli.