Tag: Mondo Internet 😱

  • Come funzionano i record DNS su internet (GUIDA)

    Come funzionano i record DNS su internet (GUIDA)

    I record DNS (detti a volte “zone del DNS” o “registrazione DNS“) ricorrono spesso nella configurazione di un sito web, in particolare per la configurazione del nome di dominio di un qualsiasi sito. Grazie ad essi, infatti, è possibile far “puntare” il sito ad uno specifico IP, ad esempio quello del proprio servizio di hosting, e stabilire ulteriori “regole” di puntamento e redirezionamento, sfruttando servizi web di vario genere anche per i servizi di posta elettronica. Il loro uso ha generato, negli anni, una notevole confusione, anche per colpa di guide un po’ confuse sull’argomento e spesso tradotte male o in automatico.

    Immagine tratta da https://www.cloudflare.com/it-it/learning/dns/glossary/dns-root-server/

    DNS e record DNS

    Per fare chiarezza, è bene partire dalla definizione di DNS, ovvero il Domain Name System, un algoritmo distribuito su tutta la rete mondiale che vi sta consentendo, ad esempio, di visualizzare questa guida di trovalost.it. Senza entrare troppo nel dettaglio, infatti, il DNS è organizzato come una gerarchia in cui gioca un ruolo chiave il DNS root server, cioè il server al culmine (top) della stessa che distribuisce il controllo delle varie estensioni (.ORG, .NET, ecc.). Quando si parla di distribuire il controllo si fa riferimento al fatto di poter gestire tutti i domini con qualsiasi estensione, quindi avremo – a livello organizzativo, diciamo – un gestore unico dei domini .com, uno dei domini .com e così via. A seconda dei casi, possono essere aziende private, noprofit o enti statali a gestire ogni estensione: per esempio i domini .IT sono gestiti storicamente dal NIC.

    Esiste a questo punto un complicato meccanismo di delega: il root server da’ il controllo per ogni singola estensione esistente (ce ne sono quasi 2000 disponibili, ad oggi), ogni registrar prende accordi con i gestori di ogni estensione e questo si traduce, ad esempio, nel fatto che non tutti gli hosting permettono di registrare qualsiasi estensione. Noi utenti, dall’esterno, semplicemente dobbiamo rivolgerci al servizio corretto per poter registrare il dominio che vogliamo.

    Quando andiamo a configurare i record DNS, che spesso nel cPanel sono identificati come zone del DNS o DNS zone, dobbiamo sfrttare alcuni tipo di zone specifici a seconda di quello che dobbiamo fare. Non tutti i registrar o gli hosting mettono a disposizione qualsiasi zona, purtroppo, e per quello che riguarda la completezza del servizio probabilmente l’unico a fornire qualsiasi tipo di record DNS è il DNS di CloudFlare.

    Vediamo quindi nel dettaglio il funzionamento di tutti i record DNS più importanti con cui potreste avere a che fare.

    Record A

    In questa schermata, tratta dal DNS di Cloudflare, si vede come il record A di un dominio .com (oscurati i dettagli per privacy) puntino ad un indirizzo IP che inizia con 178.62, ha il TTL configurato in automatico ed è proxato per motivi di sicurezza.

    È uno dei record più diffusi e importanti, e forse dall’uso pratico più comprensibile: serve a far corrispondere un nome ad un indirizzo IP. In pratica il record A associa il dominio ad uno o più indirizzi IP del server di hosting dove quel sito sta funzionando, e senza questo in pratica il sito non si vedrebbe proprio. Questo avviene, in genere, mediante la configurazione di una coppia di valori, che sono i seguenti:

    • Name / Nome: il nome del dominio (senza www davanti) o del sottodominio, ad esempio trovalost.it
    • Content / Valore: l’indirizzo IP a cui deve puntare il nome indicato

    Esistono poi un parametro detto TTL (Time To Live) che influisce sui tempi di propagazione del DNS, e che solitamente è standard (può essere impostato su AUTO oppure su 3600 s, ad esempio), e in alcuni casi il record può essere gestito via DNS proxy, facendo quindi in modo di nascondere a query esterne l’effettivo IP che è stato configurato per ogni singola zona. Questo può essere utile, in alcuni casi, per limitare l’incidenza di eventuali attacchi informatici come ad esempio i DDoS.

    Possono esistere più record A per lo stesso dominio, a patto che facciano riferimento a sottodomini diversi. Gli indirizzi IP in questo caso devono essere di tipo IPv4.

    Record AAAA

    Funzionano come i record A ed hanno funzioni analoghe, solo che permettono di impostare indirizzi IP in esadecimale di tipo IPv6.

    Record CNAME

    È un altro record DNS con il quale si può giostrare spesso, e può servire ad una causa molto utile e richiesta: configurare il sito per il sottodominio www in modo che possa puntare al sito in canonical domain senza redirect non convenzionali e senza duplicazioni del dominio stesso. Mediante CNAM possiamo associare un sottodominio del dominio principale a farlo puntare ad una destinazione specifica, che deve essere sempre un (sotto)dominio.

    Quindi, ad esempio, come ho fatto qui, posso impostare un CNAME per andare da www.nomesito.com a nomesito.com, senza che gli utenti o Google lo vedano (o rischino di vederlo) come due siti diversi (vedi qui la guida per i redirect da www a senza www, e viceversa). A seconda dei pannelli può cambiare l’operatività  del CNAME: ad esempio, in alcuni casi bisogna inserire @ come name, in altri *, in altri ancora bisogna lasciare uno spazio vuoto senza inserire nulla oppure, ancora, va inserito per intero www.nomesito.com.

    Record MX

    Questo è il record DNS pensato per configurare le caselle di posta del dominio: qui le indicazioni vi verranno fornite dal gestore del mail server, ed è bene attenersi alle loro regole. Questo record può anche non essere utilizzato (se non usate le mail con dominio, ovviamente) ed il sito funzionerà  lo stesso.

    In alcuni casi il dominio destinazione del record va impostato come mail.nomesito.com, in altri casi dipende dall’hosting.

    Si noti come questo sia un record a priorità , ovvero in cui indicate la priorità  cui cui considerare ogni singola riga di impostazioni (possono essercene più di una a priorità  10, 20 o 30, come potete vedere anche nella riga corrispondente a MX qui in basso).

    Record NS

    Sono i record DNS del Name Server, che servono a stabilire chi gestisce il DNS: ad esempio se volete fare in modo che sia Cloudflare a gestirvi il dominio, dovrete usare i suoi name server ed attendere che si propaghino (in media ci vuole qualche ora di tempo per farlo). Perdere il controllo del record NS significa perdere la possibilità  di configurarlo, ed è la prima cosa da verificare per poter effettuare il resto delle operazioni qui descritte.

    In genere i valori dei record DNS di tipo NS sono nel formato di dominio:

    ns1.nameserver.org

    ns2.nameserver.org

    anche se non c’è una regola fissa, questa è la convenzione più utilizzata. Per verificare la configurazione di un record NS, potete usare il tool visuale del nostro sito.

    Qui sono stati configurati 3 record NS, per il fatto che se non ne funzionasse uno, andrebbe in automatico (fallback) quello successivo, e così via al fine di garantire massima efficenza al sistema.

    Record TXT

    Indicano uno o più coppie di chiave/valore di tipo testo, e sono destinati agli usi più svariati, tra cui quello di validazione di un dominio (non crittografata, ma tant’è). Sono record estremamente importanti, ad esempio, per configurare un dominio nella Search Console di Google.

    Per verificare la configurazione di un record PTR, potete usare il tool del nostro sito oppure il comando dig di Linux.

    Record PTR

    A torto, per mancanza di tempo o per pigrizia spesso non vengono utilizzati: in realtà  servirebbero per garantire una maggiore autenticità  nell’invio della posta e ridurre l’incidenza dello spam negli invii delle caselle di posta configurate via MX. PTR serve ad associare, al contrario di AAAA e di A, un IP ad un dominio, e possono essere usati dai filtri antispam della posta come segnale “positivo” che non si tratta di spam. Metodo, per inciso, tutt’altro che infallibile.

    Per verificare la configurazione di un record PTR, potete usare il comando dig di Linux.

    Record SPF

    Simile al precedente, introduce una sorta di “firma” nel record DNS per limitare l’incidenza dello spam. Metodo, anche qui, tutt’altro che infallibile al 100%.

    Record CERT

    Record DNSKEY

    Record DS

    Record LOCK

    Record NAPTR

    Record SMIMEA

    Record TLSA

    Record URI

  • Quando e perchè usare un router sbrandizzato (GUIDA)

    Quando e perchè usare un router sbrandizzato (GUIDA)

    Avere una buona connettività ad internet nelle zone in cui non è possibile usare la fibra può essere molto, molto complicato: potete chiedere di fare i lavori e verranno pure a farli all’apertura del contratto, e se siete un’azienda questa è praticamente una strada obbligata. Ma quale router portatile usare se non è possibile o se abitate in affitto e non volete accollarvi l’impresa di farvi fare internet fisso con cablaggio e via dicendo? I router sbrandizzati possono essere un’interessantissima soluzione, alternativa alle classiche “saponette” che vi obbligano ad usare uno specifico operatore telefonico. Con un router sbrandizzato, al contrario, potete usare la SIM che preferite!

    In breve, di cosa parleremo:

    se abitate in una zona dove non c’è internet fisso e non si può mettere, e volete navigare con una SIM per internet ed un router portatile, seguite la nostra guida!

    L’idea di pagare solo per il traffico Internet da mobile può essere molto conveniente, specialmente se si prevede di utilizzare la connessione solo occasionalmente. E se ad uno servisse la linea fissa e senza limiti?

    Se usate bismart.com, ad esempio, avrete la possibilità di fare uso di internet illimitato da SIM, mediante una scheda che vi invieranno direttamente a casa e che pagherete circa 25 € al mese, al momento in cui scriviamo.

    Soluzione proposta:

    1. router Tenda con alloggio per SIM;
    2. SIM acquistata su bismart.com

    Velocità di navigazione rilevata: fino a 20 / 22 Mbps usando le antenne a supporto.

    Che significa router sbrandizzato

    Un router sbrandizzato è un dispositivo che originariamente è stato prodotto da un certo produttore, ma è stato poi commercializzato e venduto con un marchio diverso o senza un marchio specifico. Questo processo è noto come “sbrandizzazione”. I router sbrandizzati che supportano l’utilizzo di una SIM card possono essere utili quando si desidera creare una connessione Internet tramite rete mobile, ad esempio quando non è disponibile una connessione via cavo o DSL. Questi router possono essere utilizzati in diversi scenari, come in viaggio, in zone rurali o in luoghi dove le opzioni di connessione tradizionali sono limitate.

    Solitamente, i router sbrandizzati vengono acquistati in grandi quantità da produttori OEM (Original Equipment Manufacturer), che li producono secondo specifiche fornite da altre aziende. Queste aziende, a loro volta, li mettono in commercio sotto il proprio nome o brand.

    Ecco alcune informazioni importanti sui router sbrandizzati:

    1. Prezzo: I router sbrandizzati tendono ad essere più economici rispetto ai loro equivalenti con marchio. Questo perché l’azienda che li vende risparmia sui costi di ricerca e sviluppo, marketing e branding.
    2. Specifiche tecniche: Le specifiche tecniche dei router sbrandizzati possono variare a seconda delle esigenze dell’azienda che li vende. Tuttavia, spesso sono basati su modelli esistenti dei produttori OEM, quindi le prestazioni generali possono essere simili a quelle dei modelli di marca.
    3. Supporto e aggiornamenti: Uno dei possibili svantaggi dei router sbrandizzati è la mancanza di supporto e aggiornamenti regolari da parte dell’azienda che li vende. Potresti non ricevere gli stessi livelli di assistenza o aggiornamenti di sicurezza come avresti con un router di marca.
    4. Qualità costruttiva: Poiché gli stessi produttori OEM producono i router sbrandizzati e quelli con marchio, la qualità costruttiva di base potrebbe non differire molto. Tuttavia, alcuni produttori di marchi rinomati potrebbero applicare standard di controllo più rigorosi.
    5. Sicurezza: La sicurezza è un aspetto importante da considerare. Alcuni router sbrandizzati potrebbero non ricevere gli stessi aggiornamenti di sicurezza tempestivi come quelli dei produttori di marchi noti. Assicurati sempre di tenere aggiornato il firmware del router per proteggere la tua rete.
    6. Scelta del marchio: Quando si acquista un router sbrandizzato, è importante fare qualche ricerca sul marchio che lo vende. Opta per aziende affidabili che offrono un certo livello di supporto e buone recensioni da parte degli utenti.

    In sintesi, i router sbrandizzati possono essere una scelta economica e valida, ma è importante valutare attentamente le caratteristiche, la qualità e il supporto offerti dal marchio che li vende, specialmente per quanto riguarda la sicurezza e gli aggiornamenti. Ricorda sempre di verificare la copertura della rete mobile nella tua area e di considerare anche la velocità e la qualità della connessione offerta dal router sbrandizzato prima di prendere una decisione.

    Vi ricordiamo che: se usate bismart.com, ad esempio, avrete la possibilità di fare uso di internet illimitato da SIM, mediante una scheda che vi invieranno direttamente a casa e che pagherete circa 25 € al mese, al momento in cui scriviamo.

    Soluzione proposta:

    1. router Tenda con alloggio per SIM;
    2. SIM acquistata su bismart.com

    Velocità di navigazione rilevata: fino a 20 / 22 Mbps usando le antenne a supporto.

    Foto di Pexels da Pixabay

  • Come trovare password salvate su Google

    Come trovare password salvate su Google

    Trovare e gestire le password salvate su Google è un’operazione piuttosto semplice grazie alla funzionalità di gestione delle password integrata in Google. Ecco una guida dettagliata su come accedere e visualizzare le password salvate:

    1. Accedere alle Password Salvate su Google

    Le password salvate su Google sono gestite tramite il Google Password Manager, che è integrato con il tuo account Google. Puoi accedervi sia dal sito web che tramite l’app Google su dispositivi mobili.

    A. Utilizzare il Sito Web di Google Password Manager

    1. Apri il Browser e Accedi al Tuo Account Google
      • Visita Google Password Manager nel tuo browser.
      • Se non sei già loggato, inserisci le tue credenziali Google (email e password) per accedere al tuo account.
    2. Visualizza le Password Salvate
      • Una volta effettuato l’accesso, vedrai un elenco di tutte le password salvate.
      • Ogni voce mostra il nome del sito web o dell’app e un’opzione per visualizzare o gestire la password.
    3. Visualizzare una Password
      • Clicca sull’icona dell’occhio accanto alla password che desideri visualizzare.
      • Potrebbe essere necessario inserire la tua password di Google o utilizzare un metodo di autenticazione (come l’autenticazione a due fattori) per confermare la tua identità.
    4. Gestire le Password
      • Puoi modificare, eliminare o aggiungere nuove password utilizzando i pulsanti disponibili.

    B. Utilizzare Google Chrome

    Se utilizzi Google Chrome, puoi accedere alle password salvate direttamente tramite il browser:

    1. Apri Google Chrome
      • Avvia Google Chrome sul tuo computer o dispositivo mobile.
    2. Accedi alle Impostazioni di Chrome
      • Clicca sui tre puntini verticali nell’angolo in alto a destra della finestra di Chrome per aprire il menu.
      • Seleziona “Impostazioni” (o “Settings”).
    3. Naviga alla Sezione delle Password
      • Nel menu delle impostazioni, cerca e clicca su “Password” sotto la sezione “Autocompletamento” o “Compilazione automatica”.
    4. Visualizza le Password Salvate
      • Nella sezione “Password salvate” vedrai un elenco delle password memorizzate.
      • Clicca sull’icona dell’occhio accanto alla password che desideri visualizzare.
      • Potrebbe essere necessario inserire la password del tuo computer o utilizzare un metodo di autenticazione per confermare la tua identità.

    C. Utilizzare l’App Google su Dispositivi Mobili

    1. Apri l’App Google su Smartphone o Tablet
      • Se non hai l’app Google installata, puoi scaricarla dal Google Play Store (Android) o dall’App Store (iOS).
    2. Accedi alle Impostazioni dell’App
      • Apri l’app Google e tocca l’icona del profilo in alto a destra per accedere alle impostazioni.
    3. Trova la Sezione delle Password
      • Tocca “Gestione Google Account” o “Google Account”.
      • Vai alla scheda “Sicurezza” e cerca l’opzione per le “Password salvate” o “Password”.
    4. Visualizza e Gestisci le Password
      • Tocca “Gestisci Password” per vedere le password salvate.
      • Tocca l’icona dell’occhio accanto alla password per visualizzarla. Potrebbe essere necessario confermare la tua identità.

    2. Modificare o Aggiungere Password

    • Modifica: Se desideri aggiornare una password salvata, accedi al Google Password Manager e seleziona l’opzione per modificare la password. Inserisci le nuove credenziali e salva le modifiche.
    • Aggiungi: Puoi aggiungere nuove password manualmente se non sono già salvate. Accedi alla sezione “Aggiungi Password” e inserisci i dettagli richiesti.

    3. Considerazioni sulla Sicurezza

    • Autenticazione a Due Fattori: Per una maggiore sicurezza, abilita l’autenticazione a due fattori (2FA) sul tuo account Google. Questo aggiunge un ulteriore livello di protezione.
    • Controllo Regolare: Controlla regolarmente le tue password salvate e aggiorna le password compromesse o obsolete.

    4. Conclusione

    Google Password Manager è uno strumento potente per gestire e visualizzare le tue password salvate. Utilizzando i passaggi sopra descritti, puoi facilmente accedere alle tue credenziali memorizzate, modificare o aggiungere nuove password e mantenere la tua sicurezza online. Assicurati di utilizzare le opzioni di autenticazione e sicurezza per proteggere le tue informazioni sensibili.

  • Facebook login: come funziona, come evitare rischi

    Facebook login: come funziona, come evitare rischi

    Problemi a capire come fare login su Facebook? Nessun problema, e nulla di cui vergognarsi: l’informatica a volte è un po’ strana, e potrebbe capitare cche una cosa semplice come questa potrebbe rivelarsi complicata per alcuni: in questo articolo, quindi, senza altro indugio spieghiamo tutto quello che c’è da sapere sull’argomento.

    Come fare login su Facebook

    Come prima cosa, la procedura standard per entrare su Facebook è la seguente:

    1) entra su facebook.com – clicca qui o digita https://www.facebook.com/ nella barra degli indirizzi del tuo browser. Puoi aiutarti guardando il seguente video, se pensi possa esserti utile.

    Clicca su una delle due opzioni per i cookie: preferibile la seconda, ma anche la prima dovrebbe consentirti di usare Facebook al meglio. In genere con entrambe le opzioni Facebook funzionerà ugualmente, solo che la prima è più attenta alla vostra privacy e la seconda, tecnicamente, un po’ meno.

    In corrispondenza della casella di testo dove c’è scritto email o numero di telefono, inserisci il numero di telefono o l’email con cui ti sei registrato la prima volta; in corrispondenza della casella di testo con la scritta password, inserisci la tua password. Per entrare in Facebook con il tuo account non ti resta che effettuare una terza e ultima operazione, a questo punto: cliccare sul bottone blu dove c’è scritto Accedi!

    Come risolvere i problemi di accesso su Facebook

    Se non riesci ad entrare su FB ci sono varie possibilità da prendere in considerazione: come prima cosa, mantieni la calma e cerca di assicurarti di avere a disposizione email e password corrette. Non solo uno potrebbe aver dimenticato la password ma anche la mail corretta, il che è fondamentale per entrare nel proprio account che viene, per l’appunto, riconosciuto dal nostro indirizzo di posta elettronica.

    In secondo luogo, bisogna ricordare la password e se l’avessimo dimenticata avviare la procedura di ripristino della stessa. Per farlo, basta cliccare sul bottone di “password dimenticata” all’interno della homepage ovvero di facebook.com

    Se avete ancora problemi di accesso potreste aver inserito la password scorretta; in alternativa, la mail potrebbe essere errata e dovrete ricordare la mail che avete usato per accedere l’ultima volta con Facebook. In alcuni casi potrebbe anche darsi che qualcuno vi abbia rubato l’account Facebook, motivo per cui verificato quanto riportato nella guida apposita.

    Come entrare su Facebook: a quale sito accedere?

    Se stai cercando un modo per fare login su Facebook, è molto semplice: basta andare nella home page del sito (facebook.com) facendo attenzione a come lo digiti, mi raccomando: sono molto frequenti gli errori di scrittura dell’URL, per cui uno potrebbe scrivere per errore

    feisbuk.com sbagliato!

    feisbuc.com sbagliato!

    feisbuk.it sbagliato!

    feisbuc.it sbagliato!

    feisbuk.com sbagliato!

    feisbuck.com sbagliato!

    feisbuk.com sbagliato!

    feisbuck.it sbagliato!

    facebook.it sbagliato!

    facebook.com corretto

    it-it.facebook.com corretto (versione italiana al 100%)

    Fai anche attenzione che cliccando sulla parte a sinistra dell’URL, una volta aperto, compaia il certificato e sia valido: questo “attesterà ” che il dominio sia davvero quello di Facebook e non quello di un qualche truffatore o sito che lo imita per rubarti i dati). Ecco un esempio che ci garantisce che siamo nel facebook.com corretto, presa da Google Chrome:

     

     

    Abbiamo anche la controprova che è tutto OK cliccando su Certificato, che vediamo tra parentesi essere Valido il che ci fornirà  ancora maggiore sicurezza: è anche importante che il certificato SSL, oltre ad essere valido, non sia scaduto (abbiamo fatto questo test il 9 settembre 2021 e questo certificato scade tra più di un mese, il 19 ottobre 2021).

    Torniamo a quando facciamo login, OK? Ora per entrare dentro Facebook devi digitare la tua email o numero di telefono nel primo campo, dove c’è scritto in trasparenza Email o numero di telefono, e la propria password nel campo password. Ecco una schermata di come si presenta, ad oggi, la schermata di login di Facebook:

    Ed ecco un esempio di come vengono inseriti i dati in modo da ottenere l’accesso al social network: ricordati che devi fare clic su Accedi per effettuare l’accesso! Questo naturalmente vale nel caso in cui tu abbia già  creato in precedenza un account, sennò se è la prima volta che vuoi usarlo devi cliccare su Crea nuovo account.

    Accessi recenti e privacy

    Se usi un computer pubblico senza password, ad esempio in ufficio (o a cui comunque non hai accesso esclusivo), quello che succede è che il tuo account, una volta entrato la prima volta, potrebbe rimanere in “lista” nella cache e nei cookie di quel browser: in questo modo, specialmente se non hai abilitato l’autenticazione a due fattori, potresti avere la necessità  di rimuovere quegli accessi per evitare che qualcuno possa accedere al posto tuo al tuo account oppure cambiarti la password o l’email dall’interno (per farti un brutto scherzo, ad esempio).

    La schermata degli accessi recenti la trovi nella home di Facebook, facebook.com:

    mentre per rimuovere l’accesso basta cliccare sulla crocetta, da desktop, che appare sulla sinistra quando ci passi sopra con il mouse. C’è anche scritto, se ci fai caso!

    Come recuperare l’accesso ad un account Facebook smarrito

    Se hai perso la password o non ricordi più la tua password, nessun problema: basta cliccare su password dimenticata e richiederne una nuova, mediante codice di conferma inviato al tuo indirizzo email. Se hai perso anche l’accesso alla tua email, prova a vedere se ti fa’ recuperare l’account con il tuo numero di cellulare. Se non puoi accedere nemmeno così, quasi certamente l’unica possibilità  è quella di creare un nuovo account da zero, cosa che puoi fare cliccando sul bottone verde dove c’è scritto Crea nuovo account. Ricordati che, in quest’ultimo caso, dovrai utilizzare un indirizzo email differente, e poi il vecchio account a cui non puoi più accedere potresti ad esempio pensare di farlo rimuovere (seguendo questa procedura ufficiale).

     

    Foto di copertina di Firmbee da Pixabay

  • ARPANET: perchè internet (NON) è nato con scopi militari

    ARPANET: perchè internet (NON) è nato con scopi militari

    Internet è nato con scopi militari oppure no? Negli annali della storia della tecnologia poche invenzioni hanno avuto un impatto così trasformativo sulla società come ARPANET, la pietra miliare della moderna era digitale (e di internet, ovviamente). Nata dalla fervida mente di alcuni pionieri della ricerca informatica negli anni ’60, ARPANET ha gettato le basi per Internet, rivoluzionando la comunicazione umana e plasmando, in molti modi, il tessuto della nostra società.

    Quando nasce internet?

    Il 1 gennaio 1983 è generalmente considerato il “compleanno” ufficiale di Internet così come lo conosciamo oggi. Prima di questa data, le varie reti informatiche non avevano un modo standard per comunicare tra loro, e si basavano su connettività tra di loro incompatibili, costi molto elevati e modem artigianali, in alcuni casi.

    Venne pertanto istituito un nuovo protocollo di comunicazione chiamato Transfer Control Protocol/Internet Protocol (TCP/IP): questo ha permesso a diversi tipi di computer su reti diverse di “parlare” tra loro.

    ARPANET e la Defense Data Network hanno ufficialmente adottato lo standard TCP/IP il 1 gennaio 1983, da qui la nascita di Internet: proprio perchè tutte le reti potevano ora essere connesse da un linguaggio universale.

    Storia di ARPANET (Advanced Research Projects Agency Network)

    Tra pochi anni gli uomini saranno in grado di comunicare con maggiore efficenza mediante una macchina che di persona (Robert William Taylor, 1932-2017)

    Alla base di ARPANET vi fu il contributo determinante di una figura spesso e volentieri neanche citata dai libri di storia: parliamo di Robert William Taylor (1932-2017), informatico e psicologo che svolge un ruolo essenziale nello sviluppo della tecnologia alla base di ARPANET.

    Durante i suoi studi universitari, Taylor si era laureato in psicologia sperimentale scrivendo la tesi nel 1964 (per inciso, uno studio di come le persone possono individuare la fonte di un suono senza vederne la fonte). Durante la sua ricerca Taylor aveva esibito una crescente frustrazione verso i computer d’epoca, che ovviamente lavoravano ancora a schede perforate: il workflow era lungo e noioso, e ogni eventuale bug nella scheda obbligava a perdere molto tempo per ricominciare.

    L’intuizione, a questo punto, l’insight definitivo di Taylor fu, a questo punto, chiedersi perchè non si potesse lavorare con un computer usando solo la tastiera, anche da remoto, il che lo spinse a lavorare nell’informatica per provare a concepirne un modo innovativo.

    By Gardner Campbell - https://www.flickr.com/photos/gardnercampbell/3101804605/, CC BY-SA 2.0, https://commons.wikimedia.org/w/index.php?curid=58044547
    By Gardner Campbell – https://www.flickr.com/photos/gardnercampbell/3101804605/, CC BY-SA 2.0, https://commons.wikimedia.org/w/index.php?curid=58044547

    Il lavoro all’ARPA (in seguito DARPA) e successivamente allo Xerox Palo Alto Research Center (PARC) è stato fondamentale per la creazione di ARPANET, riassunto da un articolo pioneristico (The Computer as a Communication Device) che iniziava con quella frase profetica, riletta oggi:

    In a few years, men will be able to communicate more effectively through a machine than face to face.

    Ovviamente, aveva ragione lui.

    La Genesi di ARPANET

    Il contesto storico in cui ARPANET ha visto la luce è fondamentale per comprenderne l’importanza. Siamo nel pieno della Guerra Fredda, un’epoca di tensione geopolitica e corsa agli armamenti. Gli Stati Uniti, desiderosi di mantenere il proprio vantaggio tecnologico e militare, istituirono l’ARPA (Advanced Research Projects Agency), ora nota come DARPA (Defense Advanced Research Projects Agency), un’agenzia incaricata di sviluppare tecnologie all’avanguardia per scopi militari.

    La commutazione a pacchetto (PBN, Packet Based Network)

    ARPANET fu concepita come una rete di comunicazione decentralizzata, basata sulla commutazione di pacchetto. Questo concetto innovativo prevedeva la suddivisione dei dati in pacchetti indipendenti, che viaggiavano attraverso la rete seguendo percorsi dinamici. Questo metodo, in contrasto con l’approccio tradizionale di commutazione a circuito, consentiva una generale migliorata efficienza nell’uso delle risorse di rete.

    Naturalmente è assodato che ARPANET nacque come NET o rete di ARPA, in un contesto militare dato che si trattava del Dipartimento della Difesa.  Il presidente degli Stati Uniti che affidò il progetto ARPANET fu, all’epoca, Dwight D. Eisenhower: fu sotto la sua amministrazione che venne istituita l’ARPA nel 1958, con l’obiettivo di promuovere e finanziare la ricerca e lo sviluppo di tecnologie avanzate. L’investimento in tecnologia e scienza fu sostanziale, ovviamente, al punto che si potè sviluppare una rete più grande, a partire dallo scenario in cui si muoveva inizialmente Taylor, che – a quanto sappiamo – erano tre computer diversi che avrebbe voluto unificare in un unico terminale.

    Internet in forma di ARPANET ha avuto inizio negli anni ’60 come modo per i ricercatori governativi di condividere informazioni: all’epoca i computer degli anni ’60 erano grandi e molto ingombranti e, per poter utilizzare le informazioni memorizzate in uno qualsiasi di essi, era necessario o recarsi presso il sito del computer oppure inviare i dati su nastro magnetico per posta. Un forte catalizzatore nella formazione di Internet è stata sicuramente l’escalation bellica della guerra fredda. Questo ha portato alla formazione di ARPANET (Advanced Research Projects Agency Network), la rete che alla fine si è evoluta in quello che oggi conosciamo come Internet.

    Perchè internet (NON) è nata con scopi militari: l’articolo del Time del 1990

    Questo articolo dell’archivio storico del Time è l’unica fonte che sono riuscito a reperire sull’argomento ARPANET, che peraltro cita indirettamente un non meglio precisato articolo del 1990 in cui si riferisce, forse per la prima volta, l’equivalenza tra ARPANET ed un sistema di comunicazione pensato in ambito militare. Stando alla ricostruzione dell’articolo (e dandola per buona), emerge che:

    1. ARPANET come prima rete basata sulla commutazione a pacchetto nasce, secondo l’articolo, dalle idee di un ricercatore della Rand Corp. di nome Paul Baran, all’inizio degli anni Sessanta, il cui obiettivo era effettivamente creare una rete che potesse sopravvivere a un attacco nucleare.
    2. Il punto è che gli ingegneri che elaborarono le regole del traffico per l’ARPANET erano, in molti casi, studenti universitari, i quali volevano evitare la leva durante la guerra in Vietnam; motivo per cui non potevano essere troppo focalizzati su eventuali usi militari della rete. L’articolo arriva addirittura a definirli “anti-autoritari fino all’osso”, antiauthoritarian to the core.
    3. Il gruppo di lavoro era coordinato da Steve Crocker, da cui sarebbe nata l’idea degli RFC: le celebri “Request for Comments” (Richiesta di commenti) che vengono usate per la definizione degli standard internet ancora oggi, a cura della Internet Engineering Task Force (IETF) che ne ha approvato più di settemila.
    4. Qui si arriva al core della storia, visto che è proprio un redattore dell’epoca a parlare: leggiamo che “Internet è stata progettata intenzionalmente per sopravvivere a un attacco nucleare? Quando TIME scrisse questo negli anni ’90, uno dei progettisti originali, Bob Taylor, inviò una lettera di protesta. Gli editori di TIME erano un po’ arroganti all’epoca (lo so, perché ero uno di loro) e rifiutarono di stamparla perché dissero di avere una fonte migliore. La fonte era Stephen Lukasik, vice direttore e poi direttore dell’ARPA dal 1967 al 1974. I progettisti potrebbero non saperlo, aveva sostenuto, ma il modo in cui ottenne finanziamenti per l’ARPANET era enfatizzando la sua utilità per scopi militari. «La commutazione di pacchetto sarebbe stata più sopravvivibile, più robusta in caso di danni alla rete», aveva detto”.

    Non sembra esistere una chiara risposta alla domanda, in effetti: da un lato ARPANET era collocata in un contesto innegabilmente militare, venne finanziato per questa ragione e molti dei sostenitori del progetto non erano sicuramente pacifisti, tanto meno nel clima teso e paranoico della Guerra Fredda. Dall’altra non si può fare a meno di considerare che la realizzazione pratica del progetto avvenne su base paritaria, inventando di fatto gli RFC che hanno caratterizzato gli attuali standard di internet (e che sono democratici per definizione: nessuno decide o inventa nulla da solo, ma tutto è soggetto a revisione collettiva), e coinvolgendo le menti di vari studenti che, in generale, erano in gran numero contro la guerra e difficilmente avrebbero accettato un progetto del genere senza coinvolgere le proprie idee.

    Comunque sia andata, ARPANET fu uno dei progetti finanziati da ARPA per realizzare un progresso tecnologico misurabile, che doveva servire a non rimanere indietro rispetto alla superpotenza sovietica. Nonostante varie fonti tendano quindi a descrivere ARPANET come un avamposto logistico-bellico da sfruttare in caso di guerra nucleare (per cui l’articolo del TIME citato rimane la fonte più plausibile), le eccezioni che riportano il fatto in questi termini sono meno frequenti e non meno autorevoli (Spaghetti hacker è una di queste, ad esempio, ma andrebbe messa nel novero anche una guida della Apogeo).

    ARPANET ebbe un grande successo, ma l’adesione era inizialmente limitata a determinate organizzazioni accademiche e di ricerca che avevano contratti con il Dipartimento della Difesa. In risposta a ciò, sono state create altre reti per la condivisione delle informazioni. Le fonti rimarcano poco, peraltro, che la scelta fosse più che altro determinata dal non voler rimanere tecnologicamente indietro all’Unione Sovietica la quale, già nel 1957, aveva lanciato lo Sputnik. La Geerra Fredda influì sul clima (che era tutt’altro che pacifico, ovviamente, a livello geopolitico e militare), ma poi addirittura il Time pubblicò un articolo, mai rettificato, in cui si affermava che internet era nata per difendere militarmente la nazione. Fu proprio Bob Taylor a chiedere una rettifica al giornale senza mai avere risposta, in effetti. Sociologicamente parlando, e pensando alla diffusione di notizie sensazionalistiche fino ad oggi, viene da chiedersi quanti altri Bob Taylor siano stati ignorati, in questi anni di fake news a valanga.

    Come funzionava ARPANET

    I messaggi venivano suddivisi in piccoli frammenti, chiamati pacchetti, che potevano percorrere percorsi diversi attraverso la rete e venivano riunificati quando arrivavano a destinazione. Non c’erano hub centralizzati per controllare la commutazione e il routing. Invece, ogni nodo aveva il potere di instradare i pacchetti. Se un nodo veniva distrutto, il traffico veniva instradato lungo altri percorsi.

    Il progetto originale di ARPANET, di pubblico dominio, viene riportato di seguito.

    By ARPANET – The Computer History Museum ([1]), en:File:Arpnet-map-march-1977.png, Public Domain, https://commons.wikimedia.org/w/index.php?curid=9990864

    Il Primo Collegamento ARPANET

    Il 29 ottobre 1969 è una data da ricordare: avviene il primo collegamento tra due computer, un SDS Sigma 7 presso la UCLA e un IMP (Interface Message Processor) presso l’Institute of Technology di Stanford. Il messaggio trasmesso era semplice (ma incompleto):

    LO

    le prime due lettere di “LOGIN”, interrotte causa bug sulla rete. Ma almeno, due caratteri erano riusciti ad inviarli! 🙂

    La crescita e lo sviluppo

    Da quel modesto inizio, ARPANET crebbe rapidamente: nel corso degli anni ’70, si estese ad altre università e istituti di ricerca negli Stati Uniti, diventando il fulcro della comunità accademica e scientifica. Il suo impatto si fece sentire anche al di là dei confini nazionali, con i primi collegamenti internazionali che emergono alla fine del decennio.

    Il precursore dell’Internet moderna

    ARPANET non era solo una rete di computer; divenne una visione del futuro. Nel corso degli anni, molte delle tecnologie e dei protocolli sviluppati su ARPANET, come il TCP/IP, sono diventati pilastri dell’Internet moderna.

    L’apertura di ARPANET al traffico commerciale nel 1980 segnò l’inizio della trasformazione dell’Internet da un’entità accademica a una piattaforma globale per il commercio, la comunicazione e lo scambio di conoscenze. Oggi l’impatto di ARPANET è palpabile in ogni aspetto della nostra vita. Dalle comunicazioni quotidiane alla ricerca scientifica, dal commercio globale all’attivismo politico, l’Internet che conosciamo e amiamo è il diretto discendente di quell’audace esperimento nato negli oscuri laboratori dell’ARPA. ARPANET ha dimostrato il potenziale rivoluzionario della collaborazione tra governo, industria e accademia, gettando le fondamenta per un mondo connesso.

    ARPANET non è solo una pagina nella storia della tecnologia; è il capitolo che ha cambiato il corso della storia stessa. La sua eredità è eterna, un monito per le generazioni future sull’importanza della visione, dell’audacia e della collaborazione nell’affrontare le sfide tecnologiche del nostro tempo. Che ARPANET sia sempre ricordata come un faro luminoso nell’oscurità, un simbolo del potere trasformativo della ricerca e dell’innovazione.

  • Come migrare / convertire un sito Blogger in WordPress

    Come migrare / convertire un sito Blogger in WordPress

    Migrare un sito web da Blogger a WordPress può richiedere un po’ di tempo e impegno, ma ne vale la pena: WordPress è una piattaforma più potente e flessibile di Blogger, che ti offre maggiore controllo sul tuo sito web e ti permette di creare un sito web più bello e funzionale.

    Migrare un sito web da Blogger a WordPress può essere un processo semplice se si seguono i giusti passaggi. In questa guida, ti forniremo le istruzioni dettagliate per spostare il tuo blog da Blogger a WordPress senza perdere alcun dato.

    Passaggi preliminari

    1. Scegliere un servizio di hosting WordPress: Avrai bisogno di un servizio di hosting web per ospitare il tuo sito WordPress. Esistono molti provider di hosting tra cui scegliere, quindi assicurati di fare le tue ricerche e trovare un piano che soddisfi le tue esigenze.
    2. Installare WordPress: Una volta scelto un servizio di hosting, puoi installare WordPress. La maggior parte dei provider di hosting offre un’installazione con un clic, che semplifica il processo.
    3. Esportare i contenuti da Blogger: Blogger ti consente di esportare il tuo blog in un file XML. Per farlo, accedi al tuo account Blogger, vai su Impostazioni > Generale e clicca su Esporta blog. Salva il file XML sul tuo computer.

    Importare i contenuti in WordPress (usa Blogger Importer)

    1. Installare il plugin Blogger Importer: Per importare i tuoi contenuti da Blogger in WordPress, avrai bisogno di un plugin. Il plugin più popolare è Blogger Importer. Accedi alla dashboard di WordPress, vai su Plugin > Aggiungi nuovo e cerca Blogger Importer. Installa e attiva il plugin.
    2. Importare i contenuti: Una volta installato e attivato il plugin Blogger Importer, vai su Strumenti > Importa nella dashboard di WordPress. Clicca su Blogger e segui le istruzioni per importare il file XML esportato da Blogger.

    Configurare WordPress

    1. Scegliere un tema: WordPress offre una vasta gamma di temi gratuiti e a pagamento tra cui scegliere. Scegli un tema che corrisponda all’aspetto e alle funzionalità desiderate per il tuo sito web.
    2. Personalizzare il tema: Una volta scelto un tema, puoi personalizzarlo per adattarlo al tuo marchio e alla tua personalità. Puoi modificare i colori, i font, il layout e altro ancora.
    3. Aggiungere contenuti: Ora puoi iniziare ad aggiungere nuovi contenuti al tuo sito WordPress. Puoi creare post, pagine, categorie, tag e altro ancora.
    4. Impostare i permalink: I permalink sono gli URL dei tuoi post e delle tue pagine. Assicurati di impostare permalink SEO-friendly per migliorare il posizionamento del tuo sito web nei motori di ricerca.
    5. Installare plugin: I plugin aggiungono nuove funzionalità al tuo sito WordPress. Esistono plugin per ogni esigenza, dall’ottimizzazione SEO al social sharing.

    Conclusioni e suggerimenti finali

    Alcune cose da ricordare prima di chiudere.

    • Reindirizzare i tuoi vecchi URL: Una volta che il tuo sito WordPress è attivo e funzionante, è importante reindirizzare i tuoi vecchi URL Blogger ai tuoi nuovi URL WordPress. Questo garantirà che i tuoi visitatori non vengano reindirizzati a pagine inesistenti.
    • Aggiornare i collegamenti esterni: Se altri siti web si collegano al tuo vecchio blog Blogger, dovrai aggiornare i collegamenti per puntare ai tuoi nuovi URL WordPress.
    • Sottomettere il tuo sito web ai motori di ricerca: Una volta che il tuo sito WordPress è pronto, invialo ai motori di ricerca come Google e Bing. Questo aiuterà il tuo sito web a essere trovato dai potenziali visitatori.
  • Guida Tumblr: cos’è, come funziona, quando usarlo

    Guida Tumblr: cos’è, come funziona, quando usarlo

    Tumblr è un blog collaborativo creato nel 2007 di proprietà di Yahoo!. Puoi pubblicare liberamente i tuoi contenuti all’interno della piattaforma. Tumblr ha avuto un impatto significativo sulla cultura di internet moderna. Ha contribuito a diffondere meme, tendenze culturali e contenuti virali. Inoltre, ha favorito l’espressione individuale e la creazione di comunità online basate sugli interessi.

    Storia di Tumblr

    Tumblr è stata una piattaforma di microblogging fondata nel 2007 da David Karp e acquisita in seguito da Yahoo nel 2013. La piattaforma permetteva agli utenti di creare blog personali o tematici in cui potevano condividere vari tipi di contenuti, come testi, immagini, citazioni, link, audio e video. Tumblr è stata particolarmente apprezzata per la sua natura informale e per la facilità con cui gli utenti potevano esprimere se stessi e condividere interessi.

    Scopo e Utilità di Tumblr

    Il principale scopo di Tumblr era fornire agli utenti uno spazio in cui potessero esprimersi liberamente attraverso vari tipi di contenuti. I blog Tumblr potevano essere personalizzati in modo unico, e gli utenti potevano seguire altri blog, mettere “mi piace” ai post e ricondividere i contenuti che li interessavano. Questo ha creato una comunità vivace e diversificata di utenti che condividevano interessi simili.

    Come registrarsi su Tumblr

    Per registrarti su Tumblr, dovevi seguire questi passaggi:

    1. Visita il sito web di Tumblr: www.tumblr.com.
    2. Fai clic sul pulsante “Registrati”.
    3. Inserisci un indirizzo e-mail valido, una password sicura e un nome utente unico.
    4. Conferma di avere almeno 16 anni e accetta i Termini di servizio e l’Informativa sulla privacy.
    5. Completa l’eventuale verifica di sicurezza richiesta.
    6. Seleziona un nome per il tuo blog.
    7. Inizia a personalizzare il tuo blog, aggiungendo una foto del profilo, una descrizione e personalizzando il layout.

    App di tumblr

    Si può usare Tumblr sia su browser che mediante app ufficiale. I link ufficiali sono disponibili di seguito.

    Usi di Tumblr

    Tumblr è stata utilizzata per una vasta gamma di scopi, tra cui:

    1. Espressione personale: Gli utenti potevano condividere le proprie riflessioni, pensieri, esperienze e creatività attraverso testi, immagini e altro ancora.
    2. Condivisione di interessi: Tumblr è stata popolare tra le persone che condividevano interessi simili, come fan di determinati film, libri, serie TV, musica o hobby.
    3. Creazione artistica: Artisti di vari tipi hanno utilizzato Tumblr per condividere le loro opere, come disegni, illustrazioni, fotografie e altro ancora.
    4. Attivismo e sensibilizzazione: Tumblr è stata usata anche come piattaforma per la sensibilizzazione su questioni sociali, politiche e culturali.
    5. Condivisione di meme e contenuti virali: Molti meme e contenuti virali sono nati su Tumblr e si sono diffusi su altre piattaforme.
    6. Networking e socializzazione: Gli utenti potevano connettersi con persone di tutto il mondo con interessi simili, creando una comunità globale.

    Tumblr e le foto

    Tumblr è particolarmente adatto per la condivisione di foto e immagini. Puoi utilizzare immagini originali o curate da altre fonti per creare post visivamente attraenti. Assicurati di ottimizzare le immagini per le dimensioni appropriate e di aggiungere testi alternativi (alt text) per migliorare l’accessibilità e l’indicizzazione delle immagini da parte dei motori di ricerca.

    Come decidere chi seguire su Tumblr

    Per decidere chi seguire su Tumblr, puoi prendere in considerazione gli argomenti di tuo interesse. Cerca blog che trattano tematiche simili a quelle che ti interessano e che condividono contenuti di valore. Inoltre, puoi esplorare l’elenco dei blog consigliati da Tumblr stessa e vedere chi è coinvolto in comunità attive e pertinenti.

    Cosa significa Tumblr?

    L’etimologia del nome “Tumblr” non ha un significato letterale specifico, ma è un termine creato che rappresenta l’idea di “condividere qualcosa in modo rapido e senza sforzo”. Secondo quanto riferito dal fondatore di Tumblr, David Karp, il nome “Tumblr” è stato scelto in modo casuale, ma con l’intento di evocare l’idea di condivisione istantanea e facile.

    Il termine “tumblelog” è stato originariamente coniato per descrivere un tipo di blog che consisteva principalmente in brevi post, link, immagini e altri contenuti multimediali con un approccio più informale rispetto ai blog tradizionali. Tumblr ha adottato questo concetto e l’ha reso parte integrante della sua piattaforma.

    Quindi, l’etimologia di “Tumblr” è più legata all’idea di condivisione rapida e informale di contenuti piuttosto che a un significato letterale o a una radice etimologica specifica.

    Come utilizzare Tumblr in ottica SEO e marketing

    Utilizzare Tumblr in ottica SEO e marketing richiede una strategia ben definita. Puoi ottimizzare il tuo blog e i tuoi contenuti per i motori di ricerca inserendo parole chiave pertinenti nei titoli, nelle descrizioni e nei testi. L’uso appropriato degli hashtag può aiutare a rendere i tuoi contenuti più visibili all’interno della piattaforma e può attrarre utenti interessati. Inoltre, condividere contenuti di alta qualità, coinvolgenti e rilevanti può aumentare l’interazione e il coinvolgimento degli utenti, favorendo la visibilità complessiva del tuo blog.

    Le regole da seguire su Tumblr

    Tumblr ha delle linee guida comunitarie che dovresti seguire. Evita contenuti offensivi, discriminatori, spam o violazioni dei diritti d’autore. Rispetta la privacy altrui e mantieni un tono rispettoso nei tuoi post e nei commenti. Violare le regole potrebbe portare a sanzioni, come la rimozione dei contenuti o la sospensione dell’account.

    Guida per diventare popolari su Tumblr

    Per diventare popolare su Tumblr, è importante creare contenuti originali, coinvolgenti e autentici. Utilizza hashtag pertinenti per aumentare la visibilità dei tuoi post e partecipa attivamente alla comunità con commenti e reblog. Collabora con altri utenti influenti e partecipa a challenge o eventi popolari all’interno della piattaforma per aumentare la tua visibilità.

    Perché sfruttare Tumblr in una strategia di marketing

    Tumblr può essere utilizzato in una strategia di marketing per raggiungere un pubblico giovane e creativo. Puoi condividere contenuti che riflettano la personalità del tuo brand e coinvolgere gli utenti attraverso contenuti visivi e interessanti. La condivisione di contenuti rilevanti e coinvolgenti può aumentare la consapevolezza del brand e favorire l’interazione con la tua audience.

    Come personalizzare il tema su Tumblr

    Puoi personalizzare il tema del tuo blog Tumblr selezionando tra una serie di layout e design predefiniti o creando un tema personalizzato utilizzando HTML e CSS. Questo ti consente di riflettere l’identità visiva del tuo brand e creare un’esperienza unica per gli utenti che visitano il tuo blog.

  • Come trovare la PEC di un’azienda qualsiasi

    Come trovare la PEC di un’azienda qualsiasi

    La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica che offre valore legale alle comunicazioni digitali, rendendole equiparabili a quelle inviate tramite posta raccomandata con ricevuta di ritorno. Per le aziende, avere un indirizzo PEC è essenziale per la comunicazione ufficiale con enti pubblici e clienti. Se hai bisogno di trovare la PEC di un’azienda specifica, esistono diversi metodi efficaci per ottenere questa informazione. In questa guida dettagliata, esploreremo vari approcci per scoprire l’indirizzo PEC di un’azienda, assicurandoti di avere a disposizione tutte le risorse necessarie per una ricerca completa e accurata.

    In genere gli indirizzi PEC ricercabili sono quelli che sono stati abilitati dal Domicilio Digitale.

    Usare INI PEC

    INI-PEC è un servizio online offerto dal Ministero dello Sviluppo Economico (MISE) che consente di cercare l’indirizzo di Posta Elettronica Certificata (PEC) di aziende, professionisti e pubbliche amministrazioni in Italia. Questo strumento è utile per chiunque abbia bisogno di ottenere l’indirizzo PEC per comunicazioni ufficiali. Ecco una guida dettagliata su come utilizzare INI-PEC.

    Sito web di INI PEC: https://www.inipec.gov.it/web/guest/editoriale

    Come Usare INI-PEC per Trovare l’Indirizzo PEC

    1. Accedi al Portale INI-PEC

    • Sito Web: Visita il sito web ufficiale di INI-PEC: INI-PEC

    2. Interfaccia di Ricerca

    Una volta che sei sulla home page di INI-PEC, vedrai una barra di ricerca centrale. Puoi cercare utilizzando diversi criteri, tra cui:

    • Nome dell’Azienda o del Professionista: Inserisci il nome completo dell’azienda o del professionista che stai cercando.
    • Codice Fiscale o Partita IVA: Se conosci il codice fiscale o la partita IVA, puoi inserirli direttamente per una ricerca più precisa.
    • Comune: In alternativa, puoi cercare per comune se non hai altre informazioni specifiche.

    3. Inserisci i Dati di Ricerca

    • Compila i campi di ricerca: Inserisci le informazioni disponibili nei campi appropriati. Ad esempio, se stai cercando un’azienda, puoi inserire il nome dell’azienda e, facoltativamente, la provincia o il comune.
    • Filtra i Risultati: Puoi affinare la tua ricerca utilizzando i filtri disponibili per ottenere risultati più pertinenti.

    4. Avvia la Ricerca

    • Clicca sul pulsante di ricerca: Dopo aver inserito le informazioni, fai clic sul pulsante per avviare la ricerca. Il sistema elaborerà i dati e fornirà un elenco di risultati corrispondenti.

    5. Visualizza i Risultati

    • Consulta l’elenco dei risultati: Verranno visualizzati i risultati della tua ricerca con i dettagli delle entità corrispondenti. Ogni risultato mostrerà il nome dell’azienda o del professionista, l’indirizzo PEC, e altre informazioni rilevanti come il codice fiscale o la partita IVA.
    • Clicca sul nome per maggiori dettagli: Se necessario, puoi fare clic sul nome dell’azienda o del professionista per visualizzare ulteriori dettagli.

    6. Utilizza l’Indirizzo PEC

    • Prendi nota dell’indirizzo PEC: Una volta trovato l’indirizzo PEC che ti interessa, annotalo per utilizzarlo nelle tue comunicazioni ufficiali.
    • Verifica la correttezza: Assicurati che l’indirizzo PEC sia corretto e aggiornato prima di utilizzarlo per inviare comunicazioni.

    Suggerimenti Aggiuntivi

    • Aggiornamenti: INI-PEC è aggiornato regolarmente, ma verifica che l’indirizzo PEC che hai trovato sia attivo e corretto.
    • Richieste di Supporto: Se hai problemi nell’utilizzare il portale o nella ricerca degli indirizzi PEC, puoi contattare il supporto tecnico fornito sul sito web.

    INI-PEC è uno strumento fondamentale per trovare gli indirizzi PEC di aziende, professionisti e pubbliche amministrazioni in Italia. Seguendo questi passaggi, puoi facilmente accedere alle informazioni di contatto necessarie per le tue comunicazioni ufficiali, garantendo che le tue comunicazioni siano legali e valide.

    Registro delle Imprese

    Il Registro delle Imprese, gestito dalle Camere di Commercio, è una delle risorse principali per trovare informazioni ufficiali su qualsiasi azienda registrata in Italia. Ogni azienda è obbligata a registrarsi e aggiornare i propri dati presso questo registro, che include anche l’indirizzo PEC.

    Procedura: Visita il sito web del Registro delle Imprese e utilizza il motore di ricerca per cercare l’azienda di interesse. Inserisci il nome dell’azienda, il codice fiscale o la partita IVA per accedere alle informazioni dettagliate. Se l’azienda ha un indirizzo PEC registrato, questo sarà visibile tra i dettagli aziendali.

    Attenzione: qui trovi solo alcune delle aziende, non è detto che tu riesca a trovare tutte le PEC esistenti.

    Sito web: Registro Imprese

    Sito Web dell’Azienda

    Molte aziende pubblicano il loro indirizzo PEC direttamente sul proprio sito web ufficiale. Questo è spesso il modo più semplice e veloce per trovare l’indirizzo PEC, poiché non è necessario passare attraverso database esterni.

    Procedura: Visita il sito ufficiale dell’azienda e cerca nella sezione “Contatti”, “Informazioni legali” o “Chi siamo”. In queste sezioni, è comune trovare l’indirizzo PEC insieme ad altre informazioni di contatto.

    Portale dell’Agenzia delle Entrate

    L’Agenzia delle Entrate offre servizi che includono la consultazione delle informazioni fiscali delle aziende, inclusi i dati di contatto. Tuttavia, per accedere ai dettagli specifici come l’indirizzo PEC, potrebbe essere necessario avere a disposizione la partita IVA dell’azienda.

    Procedura: Utilizza il sito web dell’Agenzia delle Entrate per accedere ai servizi di consultazione. Inserisci il codice fiscale o la partita IVA dell’azienda per cercare i dati disponibili.

    Sito web: Agenzia delle Entrate

    Attenzione: qui potresti trovare solo alcune delle aziende, non è detto neanche qui che tu riesca a trovare tutte le PEC esistenti.

    Servizi di Ricerca PEC Online

    Esistono diversi servizi online che offrono la possibilità di cercare e verificare gli indirizzi PEC delle aziende. Questi servizi possono fornire informazioni utili e sono spesso aggiornati regolarmente per riflettere i cambiamenti nei dati aziendali.

    Procedura: Accedi a un sito web specializzato nella ricerca di indirizzi PEC e utilizza la funzione di ricerca inserendo il nome dell’azienda, la partita IVA o il codice fiscale. Alcuni di questi servizi offrono anche opzioni di ricerca avanzata per affinare i risultati.

    Siti Web Utili: Alcuni esempi di servizi di ricerca PEC includono PEC.it, che offre una directory completa degli indirizzi PEC registrati in Italia.

    Contattare Direttamente l’Azienda

    Se i metodi online non forniscono i risultati desiderati, un’altra opzione è contattare direttamente l’azienda. Questo può essere particolarmente utile se l’azienda non ha reso pubblico il proprio indirizzo PEC o se ci sono difficoltà nell’accesso ai database online.

    Procedura: Utilizza i contatti generali forniti sul sito web dell’azienda o chiama l’azienda per richiedere direttamente l’indirizzo PEC. Assicurati di fornire le informazioni necessarie per facilitare la tua richiesta.

    Contattare la Camera di Commercio Locale

    Se hai bisogno di assistenza per trovare l’indirizzo PEC di un’azienda e non riesci a ottenerlo tramite i canali online, puoi rivolgerti alla Camera di Commercio locale. Le Camere di Commercio gestiscono i registri delle imprese e possono fornire assistenza nella ricerca di dati specifici.

    Procedura: Contatta la Camera di Commercio della provincia in cui è registrata l’azienda e richiedi assistenza nella ricerca dell’indirizzo PEC. Fornisci tutte le informazioni rilevanti come il nome dell’azienda, il codice fiscale o la partita IVA per facilitare la ricerca.

    Trovare l’indirizzo PEC di un’azienda è fondamentale per garantire comunicazioni ufficiali e legali. Utilizzando i metodi sopra descritti, potrai accedere facilmente a queste informazioni e assicurarti di avere a disposizione tutti i dettagli necessari per le tue comunicazioni aziendali. Che tu stia cercando tramite il Registro delle Imprese, il sito web dell’azienda, servizi online specializzati, o contattando direttamente le istituzioni competenti, hai diverse opzioni per trovare l’indirizzo PEC che ti serve.

    Foto di Kate Stejskal da Pixabay

  • Cos’è IPv6, come funziona (e perchè mai farne uso)

    Cos’è IPv6, come funziona (e perchè mai farne uso)

    Saper maneggiare gli indirizzi IP nel caso del subnet masking è fondamentale, come abbiamo visto, per gestire al meglio la nostra rete e saperla dimensionare. Al tempo stesso, pero’, sarebbe fondamentale familiarizzare con l’innovazione introdotta da IPv6, un nuovo standard per gli indirizzi IP non più con 4 ottetti (123.456.123.456, ad esempio) bensì con ben 8 esadecimali (AA:BB:CC:DD:EE:FF:00:11 ad esempio), di cui parleremo in questa sede per questo nuovo articolo di Trovalost.it.

    Perchè si usa IPv6

    Come forse già  saprete, il protocollo Internet versione 6 (detto comunemente IPv6) è stato progettato per consentire alla rete internet di crescere costantemente, sia in termini di numero di host collegati che di quantità  totale di traffico dati trasmesso.

    Basti pensare che, per intenderci, se usando IPv4 avevo a disposizione 32 bit da poter utilizzare, ovvero oltre quattro milioni di indirizzi IP diversi configurabili (precisamente 232 = 4.294.967.296), usando IPv6 i bit a disposizione arrivano a 128 bit, il che fa letteralmente “esplodere” il numero di configurazioni di IP utilizzabili (2128 = 340.282.366.920.938.463.463.374.607.431.768.211.456 di IP disponibili). Cambia ovviamente il formato, che dalla classica forma a 4 decimali da 0 a 255:

    c.c.c.c (ad es. 123.347.111.362)

    diventa a 8 esadecimali (rappresentati ognuno dal simbolo n)

    n:n:n:n:n:n:n:n (per cui avremo, ad es., 2001:db8:3333:4444:CCCC:DDDD:EEEE:FFFF)

    Caratteristiche tecniche principali di IPv6

    1. Indirizzamento molto vasto

    IPv6 permette la connessione diretta tra dispositivi, eliminando la necessità del NAT (Network Address Translation). Questo significa una semplificazione notevole nella configurazione delle reti, più efficienza nei protocolli P2P, VoIP e nelle VPN.

    Curiosità: Se provassimo a suddividere tutti gli indirizzi IPv6 tra ogni granello di sabbia sulla Terra (stimati in circa 7.5×10¹⁸), ciascun granello potrebbe disporre di circa 4,5×10¹⁹ indirizzi IPv6 univoci.

    Verifica:


    • Indirizzi IPv6: ≈ 3.4×10³⁸



    • Granelli di sabbia: ≈ 7.5×10¹⁸



    • Calcolo: (3.4×10³⁸) ÷ (7.5×10¹⁸) = 4.5×10¹⁹ IP per granello


    Questo dà una chiara idea dell’immensità dello spazio di indirizzamento IPv6.

    2. Header semplificato

    L’intestazione IPv6 è più semplice rispetto a quella IPv4: da 20 byte a 40 byte fissi, ma senza opzioni opzionali integrate. Le informazioni opzionali vengono gestite tramite extension headers, migliorando l’efficienza di elaborazione dei router.

    3. Supporto nativo a mobilità e autoconfigurazione

    IPv6 supporta sia la configurazione automatica stateless (SLAAC) che stateful (via DHCPv6). Inoltre, è stato progettato tenendo in considerazione la mobilità, consentendo il mantenimento dello stesso indirizzo IP anche durante cambi di rete geografica.

    4. Multicast e Anycast

    IPv6 abbandona il broadcast, a favore del multicast (invio selettivo a più host) e introduce l’Anycast, una modalità in cui un pacchetto inviato a un gruppo di dispositivi viene ricevuto solo da quello più vicino.

    Caratteristiche tecniche di IPv6

    Le principale feature che depongono a favore di IPv6 in una configurazione di rete sono le seguenti:

    • IPv6 non è pensato in funzione della retrocompatibilità  con IPv4, che può essere comunque ottenuta mediante vari accorgimenti di mapping;
    • IPv6 è riprogettato da zero come standard;
    • IPv6 è stato progettato tenendo presente l’uso su dispositivi mobile: tale funzione (mobility) consente agli host (tipo i telefoni cellulari e i tablet) di spostarsi in aree geografiche diverse e di rimanere connessi con lo stesso indirizzo IP.
    • IPv6 fa uso di molti più bit per la creazione di indirizzi IP, pari a quel numero impronunciabile che abbiamo citato e che corrisponde approssimativamente a 3.4à—1038 indirizzi IP diversi (un numero con 37 zeri al seguito, in questo caso).
    • La grandissima quantità  di IP disponibili in versione IPv6 serve a connettere, almeno virtualmente, qualsiasi dispositivo sul globo terracqueo; secondo una stima approssimativa, esso permetterà  di allocare circa 1500 dispositivi per metro quadrato su tutta la superficie terrestre.
    • IPv6 supporta la modalità  di configurazione automatica sia stateful che stateless per ognuno dei suoi dispositivi host.
    • L’header di IPv6 è stato semplificato notevolmente rispetto a quello di IPv4 corrispondente, spostando tutte le informazioni e le opzioni non indispensabili alla fine dell’intestazione IPv6. L’header dei pacchetti IPv6 è due volte più grande di IPv4, mentre l’indirizzo IPv6 è quattro volte più lungo dell’altro. L’intestazione semplificata mette tutte le informazioni non necessarie alla fine dell’intestazione. Le informazioni contenute nella prima parte dell’intestazione sono adeguate per consentire a un router di prendere “decisioni” sulle politiche di instradamento, prendendole rapidamente: basta verificare lo status dell’intestazione obbligatoria.
    • Di fatto meccanismi come il NAT degli indirizzi IP non serviranno più: IPv6 permetterà  infatti ad ogni host di raggiungere qualsiasi altro, a patto che non ci siano policy di rete o firewall specifici.
    • Il supporto a IPsec è opzionale
    • Sebbene le classiche Ethernet/Token Ring siano considerate comunque configurazioni di rete trasmissive, IPv6 non ha più alcun supporto per la trasmissione, dato che utilizza il multicast per comunicare con più host. IPv6 ha introdotto la modalità  Anycast per il routing dei pacchetti. In tale modalità , in altri termini, a più interfacce su Internet viene assegnato lo stesso indirizzo IP Anycast. I router, durante l’instradamento, inviano il pacchetto alla destinazione più vicina.
    • Lo schema di indirizzi IP di grandi dimensioni nello standard IPv6, infine, consente di allocare dispositivi con indirizzi IP univoci a livello globale. Questo meccanismo preserva i vari indirizzi IP, in modo che il NAT non sia più necessario. Pertanto i dispositivi possono inviare/ricevere dati tra loro, ad esempio, VoIP e/o qualsiasi media anche in streaming, in modo da poter essere utilizzati in modo efficiente.

    Notazione esadecimale (HEX) per IPv6

    La nuova notazione IPv6 deve essere senza dubbio un po’ familiarizzata, almeno all’inizio, fino a quando tale standard non diventerà  uniforme (cosa che dovrebbe avvenire attorno all’anno 2025, secondo varie stime). Non solo c’è la complicazione di fare uso di esadecimali (ovvero numeri in base 16 anzichè decimali, diversi da quelli in bit che sarebbero stati poco maneggevoli in questa fase, eventualmente in forma di IP duali cioè misti IPv4/IPv6), ma anche la possibilità  che gli IP in versione IPv6 appaiano sugli schermi in forma compressa, ovvero tralasciando gli zeri:

    2001:db8::1234:5678

    è come dire

    2001:db8:0000:0000:0000:0000:1234:5678

    oppure

    2001:db8::

    che invece significa che gli ultimi segmenti sono tutti a zero:

    2001:db8:0000:0000:0000:0000

    In questo caso parliamo di 8 segmenti (come si dice in gergo) ovviamente diversi dai 4 ottetti che conosciamo un po’ tutti.

    Per “convertire” gli indirizzi IPv4 in IPv6 può sembrare un po’ complicato ma, almeno in teoria, il passaggio è semplice: basta considerare l’IPv4 suddivisa in 4 ottetti, ovvero nel caso di 192.168.1.1 gli ottetti sono 192, 168, 1 e 1, per cui li convertiamo in hex uno per volta e poi riscriviamo l’IP con la nuova notazione. La conversione è facile da calcolare mediante una qualsiasi calcolatrice scientifica, oppure sfruttando uno dei tanti tool o app disponibili in rete allo scopo.

    Ottetti o segmenti, a volte anche una combinazione di entrambi, costituiscono gli indirizzi IP versione 4 (IPv4) e Internet Protocol versione 6 (IPv6). Un indirizzo IPv4 aveva il formato x.x.x.x, dove x è detto ottetto e deve essere un valore decimale compreso tra 0 e 255, mentre i punti sono dei separatori. I seguenti esempi sono indirizzi IPv4 considerati validi:

    • 1.2.3.4
    • 01.102.103.104

    mentre questi non lo sono:

    • 1.2.3.999 (999 non è ammesso essendo maggiore di 255)
    • 01.102.103 (è un indirizzo IP incompleto)

    Un indirizzo IPv6 può invece avere uno dei due formati seguenti, ovvero in forma normale (IPv6 “puro”) e in forma duale (IPv6 + IPv4 assieme). Un indirizzo IPv6 (in forma normale) ha il formato

    y:y:y:y:y:y:y:y

    dove y è chiamato segmento e può essere qualsiasi valore esadecimale compreso tra 0 e FFFF. I segmenti sono separati dai due punti (:), non da punti singoli. Un indirizzo IPv6 in forma normale deve avere otto segmenti; sono possibili eccezioni per alcuni dispositivi e in alcune circostanze. Di seguito sono riportati esempi di indirizzi IPv6 (in forma normale) considerati tutti validi:

    • 2001:db8:3333:4444:5555:7777:6666:8888
    • 2001:db8:3333:4444:CCCC:EEEE:DDDD:FFFF
    • :: (significa che si tratta dell’indirizzo con tutti zeri)
    • 2001:db8:: (ultimi segmenti mancanti, 6 in tutto, sono a zero)
    • ::1234:5678 (primi segmenti mancanti, 6 in tutto anche in questo caso, sono a zero)
    • 2001:db8::1234:5678 (segmenti intermedi mancanti, 4 questa volta, sono a zero)
    • 2001:0db8:0001:0000:0000:0b7h:C0A8:0102 si può scrivere meglio come 2001:db8:1::ab9:C0A8:102 (maiuscole e minuscole per le lettere sono indifferenti).

    Prefissi IPv6: subnet e assegnazioni

    La subnetting in IPv6 si basa sui prefissi, non sulle classi come in IPv4. Un prefisso indica quante parti dell’indirizzo sono dedicate alla rete e quante all’host.

    Esempio: in un prefisso /56, i primi 56 bit sono di rete e i rimanenti 72 bit possono essere utilizzati per gli host.

    Quanti indirizzi in una subnet /56?

    • Totale bit indirizzo: 128

    • Bit per host in /56: 128 – 56 = 72

    • Totale indirizzi disponibili: 2⁷² = 4.722.366.482.869.645.213.696 indirizzi

    Questo significa che una singola subnet IPv6 /56 può contenere oltre 4.7 trilioni di miliardi di dispositivi, un numero irraggiungibile in IPv4.

    Indirizzi IP “misti” IPv4+IPv6

    Caratteristica IPv4 IPv6
    Lunghezza indirizzo 32 bit 128 bit
    Formato decimale (es. 192.168.1.1) esadecimale (es. 2001:db8::1)
    Numero di IP disponibili 2³² ≈ 4,3 miliardi 2¹²⁸ ≈ 3,4 × 10³⁸
    NAT Necessario Non necessario (indirizzamento globale)
    Broadcast No (usa Multicast e Anycast)
    Autoconfigurazione Limitata Nativa (Stateless/Stateful)

    Un indirizzo IPv6 (duale) al contrario combina un indirizzo IPv6 e un indirizzo IPv4, e possiede il seguente formato “misto”:

    y:y:y:y:y:y:x.x.x.x

    La parte IPv6 dell’indirizzo (indicata con y, separatore :, in corsivo) è sempre all’inizio, seguita dalla parte IPv4 (indicata invece con x, separatore .). Nella parte IPv6 dell’indirizzo, y viene detto segmento e può essere qualsiasi valore esadecimale compreso tra 0 e FFFF, anche in questo caso. La parte IPv6 dell’indirizzo deve sempre avere sei segmenti, ma attenzione ad eventuali forme abbreviate.

    Nella porzione IPv4 dell’indirizzo (in grassetto) x è chiamato ottetto, anche qui, e deve essere un valore decimale compreso tra 0 e 255. Gli ottetti sono separati da punti. La parte IPv4 dell’indirizzo deve avere in tuttto tre punti e quattro ottetti.

    Di seguito sono riportati esempi di indirizzi IPv6 (duale) validi:

    2001:db8:3333:4444:5555:6666:1.2.3.4
    ::11.22.33.44 (implica che tutti e sei i segmenti IPv6 sono zero)
    2001:db8::123.123.123.123 (implica che gli ultimi quattro segmenti IPv6 sono zero)
    ::1234:5678:91.123.4.56 (implica che i primi quattro segmenti IPv6 sono zero)
    ::1234:5678:1.2.3.4 (implica che i primi quattro segmenti IPv6 sono zero)
    2001:db8::1234:5678:5.6.7.8 (implica che i due segmenti IPv6 centrali sono zero)

    Subnet mask: le maschere di sottorete (IPv4) o prefissi (IPv6)

    Le subnet mask (IPv4) e le lunghezze dei prefissi (IPv6) identificano un intervallo di indirizzi IP che si trovano sulla stessa rete. Come ricordato nella guida, in genere tutti gli indirizzi IP di una qualsiasi rete sono divisi in porzioni. Una porzione identifica la rete di appartenenenza mentre l’altra parte identifica la macchina o l’host specifico all’interno della rete (il numero di host allocabili, peraltro). Le maschere di sottorete (IPv4) e i prefissi (IPv6) identificano l’intervallo di indirizzi IP che costituiscono una sottorete o un gruppo di indirizzi IP sulla stessa rete.

    La suddivisione della rete di un’organizzazione in sottoreti consente di connetterla a Internet con un unico indirizzo di rete condiviso, anche nel caso di IPv6, sfruttando l’algoritmo di routing detto Classless-InterDomain Routing (CIDR). Nell’indirizzo IPv6 è facile (speriamo) intuire che

    2001:db8:abcd:0012:0000:0000:0000:0000

    l’indirizzo di rete è 2001:db8:abcd e l’indirizzo di sottorete è 12.

    Quanti indirizzi IP sono assegnabili in un IPv6?

    Nel contesto di IPv6, quando si parla di “classe”, ci si riferisce generalmente alla lunghezza del prefisso di rete utilizzato nella notazione CIDR (Classless Inter-Domain Routing) per assegnare blocchi di indirizzi IPv6. In IPv6 non esiste la suddivisione in classi come avveniva in IPv4 (classe A, classe B, classe C, …). In IPv6, al contrario, si utilizza il prefisso di rete per indicare quante cifre binarie dell’indirizzo IP rappresentano la parte di rete e quante rappresentano la parte di host.

    Questo metodo permette una maggiore flessibilità nella suddivisione degli indirizzi IP e nell’allocazione degli stessi. Quindi, quando si menziona una “classe /56” in IPv6, ci si riferisce al fatto che i primi 56 bit dell’indirizzo IPv6 sono riservati per la parte di rete, mentre i restanti bit sono riservati per la parte di host. Questo determina la dimensione della sottorete e il numero di host che possono essere collegati a quella sottorete.

    Per calcolare il numero di indirizzi IPv6 contenuti in una classe /56, ad esempio, possiamo utilizzare la seguente procedura:

    1. In IPv6, un indirizzo IP è lungo 128 bit.
    2. Una classe /56 assegna 56 bit per la parte di rete e 128 – 56 = 72 bit per la parte di host.

    Ora, per calcolare il numero di indirizzi IPv6 possibili nella parte di host:

    2^72

    Quindi, il numero totale di indirizzi IP in una classe /56 sarebbe:

    2^72 x 2^56= 2^56 (2^16+1)

    Quindi, una classe /56 in IPv6 contiene quel numero di indirizzi IP, che sono circa mille miliardi di miliardi di indirizzi.

  • Le 77 Regole di Internet: Miti, Leggi e Anomalie Digitali

    Le 77 Regole di Internet: Miti, Leggi e Anomalie Digitali

    All’inizio erano semplicemente le regole, convulse, collettive e quasi contraddittorie, del sito 4chan: per estensione e grazie alle stesse regole qui descritte, sono diventati meme citatissimi soprattutto per le community ed i social network in genere.

    Non sono le uniche e non sono le sole, s’intende, ma questo si capisce nella sua motivazione leggendo le regole stesse. Le regola non sono ovviamente obbligatorie per nessun utente di internet  (dato sono le regole stesse, in un certo senso, a de-regolamentare). E se ne esistono alcune altamente immorali e che potrebbero spaventare, è bene sempre tenerne conto – in ogni caso. Internet è una Macchina che può giocare brutti scherzi, se non si sta attenti.

    Le regole sono qui considerate 77 per convenzione, anche se non esiste accordo assoluto sul numero preciso proprio per come funzionano internet ed i cosiddetti copypasta (i copia incolla dal web). Esistono molte versioni delle “internet rules” ed è perfettamente comprensibile che non siano coerenti e cambino nel numero e nel tipo: internet assume la relativizzazione di ogni parere e permette di pubblicarlo a chiunque.

    Regola 0: Giù le mani dai gatti (Don’t fuck with cats)

    Vale teoricamente tutto quello che abbiamo visto, ma una regola d’oro a livello zero soprassale qualsiasi altra: lascia stare i gatti, sempre. Non creare video snuff con dei gatti. Non fargli del male. Siamo tutti gattari. La serie omonima su Netflix si ispira esattamente a questa regola.

    Regola 1: Mai parlare di /b/

    /b/ è tra i contenuti di 4chan classificati come non adatti ai minori o NSFW (Not Suitable For Work). Di conseguenza, gli utenti possono pubblicare contenuti anche per adulti su questa board più o meno liberamente. Su 4chan non c’è alcun tipo di moderazione, anche se i contenuti hanno una data e spariscono in media ogni settimana.

    Regola 2: MAI parlare di /b/

    Ribadito per ben due volte. /b/ è il board “Random”, noto per i contenuti senza regole fisse. È il più caotico e controverso del sito, con post di ogni genere, spesso al limite o oltre il regolamento.

    Regola 3: Noi siamo Anonimi (We are Anonymous)

    Letteralmente ognuno di noi su internet è anonimo. I social network hanno un po’ minato alla fondamenta della regola 3, in effetti, ma il principio resta valido: siamo tutti anonimi. Per estensione, siamo tutti Anonymous, il collettivo acefalo di hacker diffuso in ogni parte del mondo, a cui molte delle leggi di internet si ispirano.

    Regola 4: Noi siamo Legione – We are legion

    La regola “Noi siamo Legione” suona sinistra, per certi versi, ma fa riferimento ambivalente sia alla possibilità di essere vittima di shitstorm che al fatto che molte pietre formano una montagna. Le voci di internet possono collettivizzarsi e gridare come fossero una sola, ma al tempo stesso possono travolgerti. Se ognuno di noi fa la propria parte, insomma, può avere più impatto di quanto possa sembrare: e questo vale anche su internet, evidentemente. È lo stesso spirito che anima il gruppo Anonymous: a volte di destra, altre di sinistra, non assume un’identità politica precisa: si può leggere a riguardo il libro dell’antropologa Gabriella Coleman I mille volti di Anonymous.

    Regola 5: Non perdoniamo, non dimentichiamo – We do not forgive, we do not forget

    Non dimentichiamo: anche qui affermazione ambivalente per capire meglio come funziona internet. Implica almeno due cose, a nostro avviso: non perdoniamo perchè ciò che finisce online può essere usato contro di te, se non stai attento. Non dimentichiamo, inoltre perchè internet sembra avere memoria infinita e non cancellare mai davvero nulla. Da un lato, effettivamente internet non dimentica: tutto ciò che finisce online ci può rimanere tendenzialmente per sempre. D’altro canto il meme in questione evoca anche la nemesi insita nella rete, ovvero  che chi insulta o trolla oggi potrebbe subire la stessa sorte domani.

    Regola 6: Un utente anonimo può diventare un mostro orribile, insensato e senza cuore

    Basta avere un account su X o su Facebook, per capacitarsene.

    Regola 7: Un utente anonimo può ancora essere in grado di fare qualcosa – Anonymous is still able to deliver.

    La Regola 7, “Un utente anonimo può ancora essere in grado di fare qualcosa” (Anonymous is still able to deliver), fa parte di un insieme di principi o “regole” spesso associati alla cultura hacker, al movimento Anonymous o alla filosofia della decentralizzazione online. Questa regola può avere anche stavolta diverse interpretazioni a seconda del contesto, ma generalmente significa che anche senza un’identità riconosciuta, una persona può comunque contribuire, agire e avere un impatto.

    Regola 8: Non esistono vere e proprie regole da seguire, prima di postare – There are no real rules about posting.

    Regola 9: Non esistono vere e proprie regole da seguire, neanche per i moderatori. Goditi il tuo ban! – There are no real rules about moderation either — enjoy your ban.

    La regola 8 e 9 sono simili: “Non esistono vere e proprie regole da seguire, prima di postare” (There are no real rules about posting), è un principio spesso associato alla cultura di Internet, in particolare ai forum anonimi come 4chan e agli spazi digitali meno regolamentati.

    I punti principali annessi a questo parlano di:


    • Libertà di espressione – Il messaggio principale è che su queste piattaforme non ci sono linee guida rigide su cosa e come si debba postare. Chiunque può pubblicare contenuti senza dover seguire protocolli di alcun tipo.



    • Anarchia – Anche se sembra un invito al caos, nella pratica molte comunità anonime hanno comunque delle norme implicite, create dagli utenti stessi, che determinano cosa è accettabile e cosa no.



    • Spontaneità e cultura del meme – Il principio riflette il fatto che contenuti virali, meme e discussioni nascono in modo spontaneo, senza bisogno di filtri o moderazioni eccessive.



    • Ironia e trolling – Questa regola è spesso usata ironicamente per giustificare post fuori contesto o provocatori, caratteristici di comunità anonime in cui il trolling e la provocazione fanno parte della cultura.


    Regola 10: /b/ non è il tuo esercito personale /b/ is not your personal army

    Molte persone vanno su 4chan (e su internet, per estensione) perchè qualcuno risolva loro un problema, o per ricevere supporto gratuito. Questo è in genere sbagliato, secondo le regole di internet.

    Regola 11: Non ha importanza quanto ami il dibattito. Tieni conto che su internet nessuno discute sul serio. Piuttosto, prendono in giro la tua intelligenza. E i tuoi genitori.

    La Regola 11, “Non ha importanza quanto ami il dibattito. Tieni conto che su internet nessuno discute sul serio. Piuttosto, prendono in giro la tua intelligenza. E i tuoi genitori.” (No matter how much you love to argue, nobody on the internet cares. Instead, they will mock your intelligence and your parents.), è una regola satirica che riflette la realtà delle discussioni online, specialmente su piattaforme anonime e social media.

    Interpretazioni:


    1. Il dibattito online è raramente costruttivo – Molte persone non partecipano alle discussioni con l’intento di arrivare a una conclusione logica o imparare qualcosa. Piuttosto, cercano di trollare, fare battute o semplicemente litigare per il gusto di farlo (flame wars).



    2. Ad hominem ovunque – Invece di rispondere agli argomenti con logica e razionalità, gli utenti spesso attaccano direttamente la persona che scrive. Questo include insulti sulla sua intelligenza, il suo aspetto, le sue credenze e persino la sua famiglia.



    3. Il meme della “morte al thread” – Nei contesti anonimi, un dibattito può degenerare rapidamente in una serie di insulti o meme, uccidendo qualsiasi possibilità di confronto serio.



    4. Prendere le cose sul personale è inutile – La regola suggerisce implicitamente che prendersela per le discussioni online è inutile, perché il tono di molte piattaforme è cinico e ostile per natura. Anche qui, basta avere un account su X o su Facebook, per capacitarsene.


    Regola 12: Tutto ciò che dici potrà essere usato contro di te.

    Ogni parola scritta online lascia una traccia, e in un mondo dove il contesto è fluido e manipolabile, ciò che oggi sembra innocuo domani può diventare un’arma nelle mani di chi vuole delegittimare, censurare o semplicemente ridicolizzare, quindi la vera libertà non sta solo nel poter parlare, ma nel riconoscere che ogni espressione è potenzialmente un frammento di un discorso più grande su cui non avremo mai pieno controllo.

    Regola 13: Tutto ciò che dici potrà diventare qualcosa d’altro.

    Ogni parola detta online può essere estrapolata, remixata, trasformata in meme o travisata per scopi che sfuggono al controllo di chi l’ha pronunciata, e se da un lato questo riflette il dinamismo creativo della rete, dall’altro dimostra come l’informazione sia plasmabile dal potere e dalle comunità, il che significa che la vera libertà di espressione non è solo poter parlare, ma avere il controllo sul significato delle proprie parole in un contesto che tende a deformarle per adattarle a narrazioni preesistenti.

    Regola 14: Non discutere coi troll: significa dargliela vinta.

    Regola potentissima e molto sottovalutata, soprattutto nei social che hanno fuorviato il nostro comportamento medio e ci spingono a ribattere sempre a chiunque, provando ad avere l’ultima parola.

    Ignorare i troll significa riconoscere che il loro obiettivo non è il confronto ma la provocazione, e rispondere alimenta il loro gioco, ma al tempo stesso rifiutarsi di interagire con chi destabilizza il dibattito può anche significare cedere loro lo spazio pubblico, quindi la soluzione non è solo il silenzio ma la costruzione di comunità online più aperte, in cui la libertà di espressione non sia monopolizzata da chi urla più forte, perché il vero problema non è discutere coi troll, ma permettere che siano loro a definire i confini del discorso.

    Regola 15: Più proverai a cambiare le cose su internet, più fallirai.

    Internet non è uno spazio neutrale ma un ecosistema caotico in cui ogni tentativo di cambiamento incontra resistenza, sia per la natura decentralizzata delle piattaforme, sia perché gli utenti tendono a ridicolizzare ogni sforzo di riforma, eppure la storia dimostra che il cambiamento avviene comunque, non attraverso imposizioni dall’alto, ma tramite mutazioni spontanee, meme, culture sotterranee e pratiche collettive che sfuggono al controllo dei singoli.

    Regola 16 (Epic Fail): Se fallisci in proporzioni epiche, potrà diventare un epic fail

    Regola 17: Ogni vittoria alla fine fallisce.

    Del resto nessuno ha mai dimostrato che l’affermazione “niente dura per sempre” sia sbagliata. Goditi i tuoi successi, ovviamente, ma non soffermarti su di essi.

    Regola 18: Tutto ciò che può essere etichettato, può essere odiato

    Quando qualcosa viene etichettato, gli si attribuisce un significato che può essere condiviso o contestato, e spesso l’etichetta stessa diventa una sorta di confine tra ciò che è accettabile e ciò che non lo è, quindi ciò che è etichettato tende a essere polarizzato, suscitando ammirazione da alcuni e disprezzo da altri, perché una volta che una cosa è categorizzata, viene automaticamente associata a pregiudizi, stereotipi e opinioni forti, spesso esagerate, che ne distorcono il vero valore o la complessità.

    Regola 19: Più odi qualcosa, più quel qualcosa diventerà forte.

    L’odio alimenta la visibilità e la notorietà di ciò che si detesta, perché quando ci si concentra su ciò che si aborre, lo si porta inevitabilmente al centro dell’attenzione, e il conflitto che ne nasce ne accresce la forza, creando una sorta di paradosso in cui il rifiuto diventa una forma di sostegno involontario, facendo crescere la cosa stessa che si cerca di abbattere, in un circolo vizioso che dimostra come la reazione emotiva, anche se negativa, possa spingere verso il successo o l’affermazione.

    Regola 20: Non prendere nulla sul serio.

    L’atarassia, ovvero l’incapacità di essere turbati dalle emozioni, trova terreno fertile nel principio che nulla debba essere preso sul serio, perché in un mondo sempre più caotico e imprevedibile, l’unica via per navigare senza esserne travolti è l’indifferenza strategica, che permette di osservare gli eventi con distacco, senza lasciarsi sopraffare da passioni o sconvolgimenti. Non prendere nulla sul serio non è un invito alla passività, ma alla consapevolezza che, alla fine, ogni cosa è fugace e che la serenità mentale risiede nella capacità di non lasciarsi scivolare dentro ogni tempesta emotiva che il mondo ci presenta.

    Regole da 21 a 24: Qualsiasi contenuto su internet è originale solo per pochissimi secondi dalla prima volta che va online. Poi non sarà più originale. Il copypasta è concepito per distruggere l’originalità. Il copypasta è concepito per distruggere l’originalità. Ogni post è un repost di un repost.

    Regola 29: Su internet gli uomini sono uomini, le donne sono uomini, i bambini sono agenti FBI sotto copertura.

    Questa regola riflette la natura ironica e sovversiva di internet, dove le identità spesso vengono mescolate, distorte e mascherate, e dove la percezione di chi si trova dall’altra parte dello schermo è sempre incerta. La frase suggerisce che, in un ambiente così anonimo e fluido, è difficile distinguere la verità dalla finzione, e quindi ogni persona può essere vista come qualcosa che non è veramente, come un ruolo sotto copertura, creando una sorta di paradosso in cui nessuno è mai veramente quello che sembra, e ogni interazione è sospesa tra realtà e inganno.

    La frase della Regola 29, pur essendo ironica, può far riferimento a una cultura di anonimato e inganno che purtroppo può essere sfruttata per scopi discutibili o illegali su internet. È fondamentale notare che, sebbene internet possa nascondere identità e alterare la percezione, fenomeni come la pedopornografia sono crimini gravissimi e inaccettabili, perseguibili dalla legge in quasi tutti i paesi. Le piattaforme digitali devono essere impegnate nella lotta contro questo crimine, adottando tecnologie di monitoraggio e collaborando con le autorità competenti per prevenire abusi.

    A suo modo, esprime anche una certa cultura dell’impunità che permane su internet, in cui i bambini potrebbero fingersi tali per catturare dei criminali.

    Regola 30: Su internet ci sono ragazze.

    Dalla regola 30 in poi si notano asserzioni concepite quasi certamente da utenti maschi etero, e lo dimostra questa affermazione sarcastica di cui sopra: su internet non ci sono veramente ragazze, ma al massimo utenti che fingono di esserlo (come nei casi degli account usati per le truffe online, ad esempio).

    Regola 31: Tette o GTFO: scegli tu

    Quando uno user di internet afferma di essere una donna, contravvenendo la regola 31, dovrebbe teoricamente provarlo mostrando le tette – un’esagerazione, ovviamente, anche qui sarcastica e dalle venature sessiste, figlia di quanto evidenziato al punto precedente.  GTFO è un acronimo per Get The Fuck Out, ovvero vattene.

    Internet è il mondo, nel bene e nel male. Ciò che ne fai dipende solo da te!
    Internet è il mondo, nel bene e nel male. Ciò che ne fai dipende solo da te!

    Regola 32: Devi avere delle immagini per dimostrare le tue affermazioni. Tutto può essere spiegato con un’immagine.

    Regola 33: Nasconditi di più. Non è mai abbastanza.

    Il riferimento al nascondiglio (lurk in inglese) è gergo internet per riferirsi a chi legge nei forum senza mai postare.

    Regola 34: se esiste qualcosa, ne troverai una versione porno. Senza eccezioni.

    Questa regola, pur esprimendo un’osservazione provocatoria e ironica sulla cultura di internet, mette in evidenza un fenomeno che esiste in molte piattaforme digitali: l’intrusione della pornografia in qualsiasi discussione o contenuto, a prescindere dal contesto. Un riflesso della natura completamente non regolamentata di internet, dove la libertà individuale di espressione e di accesso al contenuto è spinta all’estremo, senza restrizioni di alcun tipo. Tuttavia, pur riconoscendo la libertà di ciascun individuo di scegliere cosa consumare, sarebbe fondamentale promuovere una cultura online che rispetti la dignità e la sicurezza di tutti, evitando che l’accesso a contenuti estremi diventi la norma. La libertà di espressione, in questo caso, dovrebbe essere bilanciata con una responsabilità collettiva di garantire che le piattaforme digitali non vengano sfruttate per la diffusione di contenuti dannosi o degradanti, come la pornografia non consensuale o la violazione della privacy. La regola 34 coglie questi aspetti da ben prima che la discussione di questi argomenti diventasse mainstream.

    In sostanza, pur riconoscendo la libertà individuale di esplorare e scegliere, un approccio democratico e progressista dovrebbe promuovere un internet che tuteli le persone più vulnerabili, educando alla consapevolezza digitale e all’etica del rispetto reciproco.

    Regola 35: Se la versione porno non esiste, presto esisterà.

    Regola 36: Non importa quanto una cosa sia incasinata: c’è sempre di peggio rispetto a quello che hai appena visto.

    Regola 37: Non puoi dividere per zero: la calcolatrice lo dice sempre.

    La Regola 37, “Non puoi dividere per zero: la calcolatrice lo dice sempre”, è un’osservazione che mescola umorismo e una verità matematica fondamentale: la divisione per zero è indefinita e non ha senso in matematica. Tuttavia, da un punto di vista simbolico, questa regola può essere vista come un avvertimento contro l’idea di cercare soluzioni in contesti dove non c’è una base solida o razionale su cui costruire, come quando si tenta di ottenere risposte logiche da situazioni intrinsecamente irrazionali. In un contesto più filosofico, può anche suggerire che ci sono limiti intrinseci al pensiero umano e che, a volte, per quanto possiamo cercare risposte o soluzioni, dobbiamo riconoscere che alcune domande o situazioni non hanno una risposta valida o applicabile.

    Regola 38: Nessun limite di alcun genere applicato qui, nemmeno il cielo.

    Internet è il mondo, nel bene e nel male. Ciò che ne fai dipende solo da te. 

    The internet rules and a bunch of trolls

    Regola 39: CAPS LOCK CAPS LOCK IS CRUISE CONTROL FOR COOL

    Caps Lock è un tasto della tastiera per mettere in maiuscolo ogni lettera che si digita: Nelle conversazioni o negli argomenti online, il blocco maiuscole (Caps Lock) è tipico degli utenti con poca esperienza. Il senso di questa regola sembra puramente troll: la regola afferma che il CAPS LOCK è il controllo automatico per la gente figa.

    Regola 40: Il CRUISE CONTROL di cui sopra necessita di controllo

    Regola 41: Desu non è divertente. Seriamente, ragazzi. È peggio delle battute di Chuck Norris.

    Desu è una parola giapponese (で す) che viene molto usata nelle community dai fan dei manga come dai loro detrattori. Va inteso come “questo”, più o meno, ed è un modus operandi tipico dei troll: affermare che qualcosa faccia schifo o non sia un granchè senza contestualizzare.

    Regola 42: Nulla è sacro. Nothing is Sacred

    Regola 43: Più una cosa sembra bella e pura, più è soddisfacente corromperla/manipolarla/distorcerla/renderla immorale.

    In qualche modo, l’essenza del trolling.

    Regola 44: Se esiste qualcosa, ne esiste una versione per il tuo fandom … e ha una wiki e possibilmente una versione da tavolo con una sigla eseguita da un Vocaloid.

    Regola 46: Internet è un affare maledettamente serio.

    The internet rules and a bunch of trolls
    The internet rules and a bunch of trolls

    Regola 49: Non importa cosa sia: sarà sempre il fetish di qualcuno.

    Regola 50: Un crossover, non importa quanto improbabile sia, alla fine avverrà sempre mediante Fan Art, Fan Fiction o materiale  ufficiale, spesso attraverso Fan Fiction.

    Regola 61: Chuck Norris è l’eccezione, senza eccezioni.

    Regola 62: È stato violato e piratato. Puoi trovare qualsiasi cosa se guardi abbastanza a lungo.

    Regola 63: Per ogni dato personaggio maschile, esiste una versione femminile  (e viceversa). E c’è sempre la versione porno di ogni personaggio.

    Regola 64: Se esiste, c’è sempre una versione ulteriore in un Universo Alternativo.

    Regola 65: Se non c’è, ci sarà.

    The internet rules and a bunch of trolls
    The internet rules and a bunch of trolls

    Regola 66: Ogni cosa ha la propria sottocultura (fandom).

    La Regola 62, “È stato violato e piratato. Puoi trovare qualsiasi cosa se guardi abbastanza a lungo,” riflette un’idea diffusa nel contesto di internet, dove la violazione dei sistemi, la ricerca nell’ombra e l’accesso non autorizzato diventano strumenti per scoprire segreti nascosti o ottenere ciò che sarebbe altrimenti inaccessibile. Questa regola può sollevare interrogativi sull’equilibrio tra privacy, libertà e il diritto all’accesso all’informazione. Da un lato, c’è la difesa della libertà di cercare e scoprire verità che vengono occultate, ma dall’altro lato, c’è il pericolo che la violazione delle normative o l’hacking possa compromettere la sicurezza e l’integrità delle persone e delle istituzioni.

    Nel contesto di una società democratica la regola suggerisce una riflessione sulle implicazioni etiche della sorveglianza, della raccolta di dati e delle violazioni della privacy, in un mondo in cui i confini tra ciò che è “pubblico” e ciò che è “privato” sono sempre più sfumati. Mentre l’accesso libero all’informazione è fondamentale per la democrazia, la protezione dei diritti individuali e la sicurezza devono essere altrettanto prioritarie, evitando che il “guardare abbastanza a lungo” porti a forme di abuso o sfruttamento.

    Regola 67: Il 90% delle fanfiction è roba da incubo.

    Regola 77: Internet ti rende stupido / The Internet makes you stupid

    La Regola 77, “Internet ti rende stupido,” suggerisce che l’accesso costante a informazioni frammentate e superficiali può influire negativamente sulla capacità di concentrazione, approfondimento e pensiero critico. La facilità con cui si possono trovare risposte rapide a domande complesse può ridurre l’incentivo ad approfondire argomenti in modo serio, portando a una forma di apprendimento passivo.

    Inoltre, la vasta quantità di contenuti spesso non verificati, il bombardamento di stimoli e la proliferazione di informazioni contraddittorie possono indebolire la capacità di analizzare, comprendere e distinguere tra ciò che è veramente rilevante e ciò che è superfluo o fuorviante. In un contesto in cui l’interazione digitale è spesso rapida e superficiale, la regola invita a riflettere sull’impatto di internet sulla qualità del pensiero e sulla capacità di sviluppare una comprensione profonda dei temi trattati.

    Le immagini presenti nel post sono state generate da StarryAI. Immagine di copertina: A photorealistic epic fail.