Articoli

Articoli (12)

Il Web è un luogo vasto e pieno di racconti inquietanti e leggende urbane che catturano l'immaginazione. Tra queste storie, alcune sono diventate virali, generando panico e curiosità in tutto il mondo.

In questo articolo esplorerò 15 delle più interessanti storie e misteri paranormali del Web, sfatando i miti e cercando di separare la realtà dalla finzione.

Il termine "creepypasta" deriva dalla combinazione delle parole "creepy" (inquietante) e "copypasta" (un testo copiato e incollato ripetutamente su Internet). Le creepypasta sono brevi racconti di horror creati dagli utenti del Web, spesso diffusi attraverso forum e social media. Queste storie sono progettate per spaventare o disturbare il lettore, e molte di esse sono diventate leggende urbane digitali.

Alcune nascono come puri divertissement, altre si basano su eventi reali distorti, ma tutte hanno il potere di catturare l'immaginazione collettiva.

The Cicada 3301

Si tratta di uno dei più intriganti enigmi crittografici del Web. Apparso per la prima volta nel 2012, il misterioso gruppo ha pubblicato una serie di complessi puzzle online, affermando di cercare "individui estremamente intelligenti". Le sfide hanno coinvolto una vasta gamma di argomenti, tra cui crittografia, steganografia, letteratura, filosofia, matematica e storia.

Storia dei puzzle crittografici di Cicada 3301

  1. Primo puzzle (2012):

    • Il primo messaggio apparve su 4chan il 5 Gennaio 2012, e consisteva in un semplice testo che invitava gli utenti a trovare un messaggio nascosto. Questo puzzle portò a una serie di altri indizi, che includevano l'uso di libri, siti Web e codici QR sparsi in diverse città del mondo.

  2. Secondo puzzle (2013):

    • Il secondo puzzle iniziò esattamente un anno dopo, il 5 Gennaio 2013. Questo enigma era ancora più complesso e seguiva una struttura simile al primo, con nuove tecnologie e metodi crittografici.

  3. Terzo puzzle (2014):

    • Il terzo e ultimo puzzle ufficiale conosciuto iniziò il 5 Gennaio 2014. Sebbene i dettagli siano meno noti, si dice che questo enigma abbia coinvolto nuovi livelli di complessità e profondità.

Nonostante i numerosi tentativi di risolvere questi enigmi, il vero scopo di Cicada 3301 e l'identità del gruppo rimangono sconosciuti. Alcuni credono che possa trattarsi di un'organizzazione di reclutamento per agenzie di intelligence, mentre altri pensano che sia un esperimento sociale o un gioco elaborato.



La Leggenda di Lavender Town



La Leggenda di Lavender Town è una famosa creepypasta legata ai videogiochi Pokémon Rosso e Verde, le prime versioni giapponesi della serie Pokémon uscite nel 1996.

La storia è nata in Giappone e si è diffusa rapidamente online nei primi anni 2000.

Lavender Town (Città Lavandonia in italiano) è una città presente nei giochi, nota per il suo tema musicale inquietante e per essere il luogo dove si trovano le tombe dei Pokémon. Secondo la storia, la musica originale di Lavender Town nei giochi giapponesi conteneva frequenze sonore ad alto volume che solo i bambini potevano sentire. Queste frequenze avrebbero causato mal di testa, nausea e, nei casi più estremi, suicidi tra i giovani giocatori.

"Lavender Town Syndrome". Questo è il nome dato agli effetti negativi che la musica avrebbe causato sui bambini.

Esistono molte versioni della storia, alcune parlano di messaggi subliminali nascosti nella musica, altre di effetti ipnotici delle animazioni del gioco. Tuttavia, non c'è alcuna prova che supporti queste affermazioni. La leggenda è completamente fittizia e rientra nel genere delle leggende urbane legate ai videogiochi.

Nonostante sia falsa, la storia ha avuto un grande impatto sulla comunità dei fan di Pokémon, ispirando numerose creazioni artistiche, remix musicali e altre creepypasta legate alla serie.

La popolarità di questa storia dimostra il fascino che le leggende urbane, specialmente quelle legate ai videogiochi, possono esercitare sulla cultura di internet.



La Challenge di Momo

La Challenge di Momo, o "Momo Challenge", è un'altra leggenda urbana moderna che ha guadagnato notorietà online, creando panico tra genitori ed educatori.

La sfida è nata nel 2018, inizialmente su WhatsApp. Secondo le testimonianze, un numero sconosciuto contattava i giovani su WhatsApp, presentandosi come "Momo" e incoraggiandoli a compiere atti pericolosi o autolesionisti.

La storia affermava che le sfide diventavano sempre più pericolose, culminando con l'incoraggiamento al suicidi0. La notizia si è diffusa rapidamente sui social media e sui notiziari, causando panico tra genitori e scuole.

Il volto associato alla sfida è in realtà una scultura chiamata "Mother Bird" dell'artista giapponese Keisuke Aisawa, creata per una mostra nel 2016 nel TeamLab Borderless, un museo digitale situato a Tokyo, Giappone:

Nonostante l'ampia copertura mediatica, non ci sono state prove concrete di danni reali causati direttamente dalla "sfida". Una conferma che arriva anche da organizzazioni come Snopes e gruppi di fact-checking che hanno avviato una serie di indagini con esito negativo.

La "Momo Challenge" è un esempio di come le paure relative alla sicurezza online dei bambini possano essere amplificate e distorte attraverso i social media e i notiziari sensazionalistici. Sebbene la sfida stessa fosse fittizia, ha sollevato importanti discussioni sulla sicurezza online e sull'importanza dell'alfabetizzazione mediatica nell'era digitale.




Slender Man

Creato nel 2009 da Eric Knudsen (alias Victor Surge) per un concorso di fotoritocco sul forum Something Awful.

Una figura sovrannaturale, alta e snella, senza volto, vestita con un completo nero, che perseguita e rapisce i bambini.

La creepypasta di Slender Man è diventata così popolare da ispirare videogiochi, film e, tragicamente, anche un tentativo di omicidio nella vita reale nel 2014, quando due ragazze di 12 anni nel
Wisconsin hanno accoltellato una loro amica per "compiacere" Slender Man.

Tra i videogiochi ispirati alla leggenda segnalo "Slender: The Eight Pages", in cui i giocatori devono raccogliere pagine mentre evitano di essere catturati da Slender Man.

Slender Man è un personaggio puramente di fiction creato su Internet. Sebbene abbia acquisito una tale notorietà da sembrare reale per molti, è importante ricordare che Slender Man non ha una base nella realtà e appartiene al mondo delle creepypasta e dell'horror online.



This Man: il volto dei sogni



La leggenda di "This Man" (Questo Uomo) è un'altra interessante creepypasta che ha guadagnato popolarità su internet.

Secondo la leggenda, un misterioso uomo con un volto distintivo appariva nei sogni di molte persone in tutto il mondo senza alcun legame tra di loro.

L'immagine associata a "This Man" mostrava un volto maschile con caratteristiche piuttosto generiche: occhi grandi, sopracciglia folte, un naso largo e un leggero sorriso. Il disegno sembrava un identikit di polizia.

Un sito web dedicato (www.thisman.org) è stato creato per raccogliere le presunte testimonianze di persone che affermavano di aver visto quest'uomo nei loro sogni.

Il sito proponeva varie teorie sul fenomeno, tra cui l'idea che quest'uomo potesse essere una manifestazione dell'inconscio collettivo o addirittura una sorta di essere spirituale che visita le persone nei sogni.

La storia si è diffusa rapidamente online, attirando l'attenzione dei media e generando dibattiti su forum e social media. Nel 2010, è stato rivelato che "This Man" era in realtà un esperimento sociale e una campagna di marketing virale creata da Andrea Natella.

Nonostante la rivelazione della sua natura fittizia, "This Man" ha continuato a ispirare opere d'arte, racconti e persino un film horror intitolato "This Man: An Experiment in Terror" (2013).

Il successo di questa leggenda può essere attribuito in parte al fenomeno della pareidolia (la tendenza a riconoscere forme familiari in pattern casuali) e alla suggestione di massa.

La storia di "This Man" è un esempio interessante di come le leggende urbane moderne possano diffondersi rapidamente attraverso Internet, mescolando elementi di mistero, psicologia e marketing virale. Anche dopo la rivelazione della sua natura fittizia, continua ad affascinare molte persone, dimostrando il potere duraturo delle storie ben costruite nel panorama digitale.



Polybius: il videogioco governativo



Polybius è una leggenda urbana relativa a un presunto videogioco arcade che avrebbe avuto effetti negativi e bizzarri sui suoi giocatori.

La leggenda di Polybius ha avuto origine negli anni '80 a Portland, Oregon, USA. Secondo la storia, il gioco è stato introdotto improvvisamente nelle sale giochi locali senza alcuna promozione e ha attirato l'attenzione per la sua capacità di creare dipendenza e strani effetti sui giocatori.

I giocatori di Polybius avrebbero sperimentato effetti collaterali come nausea, vertigini, incubi, perdita di memoria e persino tendenze suicide. Si diceva che il gioco fosse stato installato e successivamente rimosso da diverse sale giochi da agenti misteriosi, che raccoglievano dati sui giocatori.

Polybius era descritto come un gioco arcade di tipo shoot 'em up, caratterizzato da grafica avanzata e schemi di gioco psichedelici.

Alcune versioni della leggenda suggeriscono che Polybius fosse parte di un esperimento segreto del governo per testare effetti psicologici o sensoriali sui giocatori.

Negli anni successivi, Polybius è diventato un argomento di interesse tra gli appassionati di videogiochi e gli studiosi di leggende urbane, generando numerose teorie e speculazioni.

Non esistono prove concrete dell'esistenza di Polybius come videogioco reale. La leggenda è considerata una creazione di folklore moderno, alimentata dalla suggestione e dalla fascinazione per le storie di giochi misteriosi e inquietanti.

Nonostante la sua natura di leggenda urbana, Polybius ha ispirato diversi giochi, storie, e persino documentari che esplorano il concetto di giochi pericolosi o manipolatori.



Dark Web red rooms

Il Dark Web è una parte nascosta e non indicizzata di Internet accessibile tramite software specifici e utilizzando tecniche avanzate di anonimato. Questo rende difficile verificare le affermazioni su eventi o attività che accadono al suo interno.

Le "Red rooms" del Dark Web sono un tema molto controverso.
Si tratta di aree del Dark Web, dove gli utenti possono pagare per assistere in diretta streaming a torture, 0micidi o altri atti vi0lenti inflitti su vittime umane.

Si dice che l'accesso a queste red rooms sia limitato a una cerchia ristretta di persone e che i partecipanti debbano pagare somme elevate per assistere alle trasmissioni video in diretta (si parla di migliaia di dollari).

Molte delle storie sulle red rooms sembrano essere leggende metropolitane o esagerazioni sensazionalistiche, alimentate dalla paura e dal mistero che circondano la Dark Web.

Non esistono prove verificate o rapporti affidabili che confermino l'esistenza delle red rooms come descritte. Le storie che circolano sono spesso basate su testimonianze anonime e fonti non verificabili.



The Backrooms

Le Backrooms sono descritte come un labirinto infinito di stanze vuote, accessibile fuori dalla realtà. La leggenda afferma che si può accedere alle Backrooms "noclipando" fuori della realtà (no-clipping), un termine preso dai videogiochi che indica il passaggio attraverso la geometria del gioco in modo anomalo.

Il concetto è nato da un post su 4chan nel 2019, da una foto di un ufficio vuoto dalle pareti gialle e la descrizione di un luogo surreale e inquietante.

L'ambiente caratterizzato da moquette umida, pareti gialle monotone, ronzio costante di luci fluorescenti e un'atmosfera di inquietudine pervasiva.

Si dice che le Backrooms siano abitate da varie entità misteriose e spesso ostili. La comunità online ha ampliato enormemente il concetto originale, creando una vasta mitologia con regole, mappe e storie di "sopravvissuti". Inoltre, nel corso del tempo sono stati creati numerosi "livelli", ognuno con caratteristiche e pericoli unici.

Le Backrooms hanno ispirato numerose opere d'arte, racconti, videogiochi e video su YouTube.

Oltre all'ambiente di base, elementi comuni includono il "ronzio" onnipresente, la sensazione di essere osservati e la difficoltà nel trovare una via d'uscita.

Alcuni vedono le Backrooms come una metafora della depressione, dell'ansia sociale o del senso di smarrimento nella società moderna evocando sensazioni di isolamento e la paura dell'ignoto.

Le Backrooms rappresentano un esempio interessante di creazione collaborativa di miti nell'era di Internet, dove un'immagine e un'idea semplice possono evolversi in un vasto universo narrativo condiviso. La loro popolarità riflette il fascino duraturo del genere horror e la capacità delle comunità online di espandere e arricchire concetti condivisi.



Blue Whale Challenge

La Blue Whale Challenge è stato un fenomeno virale su Internet associato a una serie di eventi tragici e preoccupanti a partire dal 2010.

E' emersa originariamente in Russia intorno al 2016. Si trattava di un "gioco" o una serie di sfide online in cui i partecipanti venivano incoraggiati da un "curatore" o un "maestro" a compiere una serie di atti pericolosi e autolesionisti per 50 giorni consecutivi.

Si è diffusa principalmente attraverso canali di social media e piattaforme online accessibili ai giovani, come Facebook, Instagram, Snapchat e Twitter, dove i curatori del gioco potevano raggiungere facilmente potenziali partecipanti attraverso messaggi diretti, gruppi dedicati o hashtag.

Le sfide includevano atti autolesionisti come tagliare la pelle, svegliarsi a orari insoliti, guardare film horror, e culminavano con l'atto finale, che per alcuni partecipanti consisteva nel suicidio.

I partecipanti venivano spesso manipolati emotivamente e psicologicamente dai curatori del gioco, che li minacciavano o li incoraggiavano a compiere gli atti per evitare conseguenze negative per sé stessi o per le loro famiglie.

La challenge ha suscitato preoccupazione globale tra genitori, educatori e autorità, poiché si è rivelata responsabile di vari casi di suicidio tra i giovani che hanno partecipato al gioco.

Diverse autorità e organizzazioni hanno lavorato per sensibilizzare e affrontare il fenomeno della Blue Whale Challenge, cercando di educare i giovani sui pericoli del gioco e monitorando i comportamenti online per identificare potenziali partecipanti.

Il fenomeno ha portato a una riflessione più ampia sui rischi della dipendenza da Internet e dei giochi psicologici dannosi, incoraggiando una maggiore consapevolezza e interventi preventivi nelle comunità.



The Rake



The Rake è una figura leggendaria dell'horror contemporaneo, originata come creepypasta su Internet intorno al 2006.

Si trattea di una creatura umanoide, dalla pelle pallida e dalla fisionomia distorta, con lunghi artigli o unghie avvistata in prossimità di abitazioni o nelle foreste.

Le descrizioni di The Rake variano, ma comunemente è rappresentato come una creatura che si aggira di notte, osservando o addirittura tormentando le persone. Il nome "The Rake" deriva dall'inglese, dove "rake" significa "rastrello", ma nel contesto della leggenda si riferisce alla sua affilata natura predatoria.

La storia di "The Rake" si è diffusa attraverso forum online, siti di creepypasta e altri canali a tema horror su Internet. Ha ispirato numerosi racconti, immagini, video e perfino giochi basati sulla sua mitologia.

Come molti altri personaggi delle creepypasta, "The Rake" rappresenta una forma di mitologia moderna, una storia creata dalla comunità online che continua a evolversi attraverso le reinterpretazioni e le aggiunte dei fan.

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Domenica, 02 Giugno 2024 09:22

TechPillole Giugno 2024

Scritto da

In questa nuova rubrica offrirò delle "pillole" di conoscenza dal mondo del Web e dell'informatica. Verranno trattati vari argomenti, risponderò alle vostre domande più frequenti e condividerò curiosità interessanti e trucchetti veloci.

Buona lettura!

TECHPILLOLE #2 - GIUGNO 2024



Il videogame su Bud Spencer & Terence Hill



Conoscevate
"Bud Spencer & Terence Hill: Slaps And Beans"? Si tratta di un videogame di avventura e azione in stile beat 'em up, ispirato ai classici giochi arcade da sala giochi. Sviluppato da Trinity Team srls e pubblicato da Buddy Productions GmbH.

I giocatori possono controllare Bud Spencer o Terence Hill (o entrambi i personaggi contemporaneamente) mentre attraversano vari livelli, affrontando nemici e risolvendo piccoli puzzle. Il gioco include molte ambientazioni e situazioni ispirate ai film cult del duo, oltre alle famose scazzottate e alle scene comiche tipiche.

Presenta una grafica in stile pixel art e include musiche originali e arrangiamenti che richiamano le colonne sonore dei film.

"Bud Spencer & Terence Hill: Slaps And Beans" è disponibile per varie piattaforme, tra cui PC, X-box, PlayStation, e Nintendo Switch. Il gioco è molto apprezzato dai fan per la sua fedeltà allo spirito e all'umorismo dei film originali del celebre duo.

Esiste anche un seguito: Bud Spencer & Terence Hill - Slaps and Beans 2

Lo trovate su
Steam o su Amazon:
https://amzn.to/4aPdvtI (se non compare il link disattivate temporaneamente l'adblock)

Sito ufficiale:
https://www.slapsandbeans.com



Il sito del mese



123apps è un sito web che offre una suite di strumenti gratuiti per la modifica e la gestione di file multimediali e documenti. Ecco alcuni dei principali strumenti che potete trovare su 123apps:

  • Audio Editor: permette di tagliare, unire, modificare file audio ecc...

  • Video Editor: consente di modificare, ruotare, ritagliare file video ecc...

  • PDF Tools: include strumenti per unire, dividere, comprimere e convertire file PDF.

  • Convertitori per vari formati di file, come audio (MP3, WAV, etc.), video (MP4, AVI, etc.), immagini (JPG, PNG, etc.), documenti (DOCX, PDF, etc.), e-book (EPUB, MOBI, etc.), e altro ancora.

  • Voice Recorder: uno strumento per registrare audio direttamente dal browser.

  • Screen Recorder: permette di registrare lo schermo del computer.

  • Image Tools: include strumenti per modificare e convertire immagini.

  • Utilità: archive extractor permette di estrarre file compressi da formati come ZIP, RAR, 7z, e altri.

Tutti questi strumenti sono utilizzabili direttamente online senza necessità di installare software aggiuntivo, rendendo 123apps una risorsa utile per chi ha bisogno di compiere operazioni rapide e semplici su file multimediali e documenti.

Sintesi vocale

Tra i vari strumenti è disponibile un sintetizzatore vocale. Lo trovate a questo link:
https://online-video-cutter.com/it/text-to-speech

Per utilizzarlo seguite i seguenti passaggi:

1) Crea progetto
2) Dal menu a sinistra scegliete la lingua e la voce (potete sentire l'anteprima per ogni voce)
3) Digitate il vostro testo nel campo "Sintesi vocale" (potete scrivere fino a 1000 parole)
4) Cliccate sul pulsante +Aggiungi
5) Cliccate sul pulsante Salva per esportare il vostro file (selezionate il formato MP3)



Curiosità su Facebook

Fino a poco tempo fa, scrivendo su Facebook @[4:0] in un post o in un commento compariva il nome di Mark Zuckerberg, il fondatore della piattaforma. Questo avveniva perché ogni utente di Facebook è associato ad un identificativo numerico unico. Mark Zuckerberg, essendo uno dei primi utenti ed il quarto a registrarsi, aveva l'ID numero 4.

Quando si utilizzava la notazione @[ID:0], Facebook interpretava l'ID fornito e lo sostituiva con il nome dell'utente corrispondente.

Ad oggi il "bug" è stato corretto.

A proposito di Facebook! Sapevate perchè è di colore blu? Principalmente a causa della daltonia di Mark Zuckerberg. SI tratta di daltonismo rosso-verde, il che significa che il colore che riesce a vedere meglio è il blu. In un'intervista del 2010, Zuckerberg ha spiegato che il blu è il colore più ricco per lui e può vedere tutte le sue sfumature. Questo ha influenzato la scelta del colore dominante per la piattaforma Facebook, che è diventata famosa per il suo caratteristico schema di colori blu.



L'origine del simbolo @ e come si chiama negli altri paesi del mondo

Il simbolo @, noto come "chiocciola" in italiano, ha origini che risalgono ai tempi medievali, ma non c'è un consenso unanime sulle sue esatte origini. Una teoria popolare suggerisce che il simbolo possa derivare dalla contrazione della parola latina "ad", che significa "a" o "verso". Un'altra teoria suggerisce che il simbolo sia stato utilizzato dai mercanti veneziani come unità di misura per l'anfora, una misura di capacità di liquidi.

Riguardo all'origine veneziana, c'è una teoria secondo cui i mercanti veneziani del Rinascimento avrebbero usato il simbolo @ come abbreviazione per l'anfora, una misura di capacità per il commercio. Tuttavia, questa teoria non è universalmente accettata e l'origine esatta del simbolo rimane un po' misteriosa.

Il simbolo @ è diventato di uso comune a livello globale con l'avvento dell'email, grazie alla sua adozione da parte di Ray Tomlinson nel 1971 per separare il nome dell'utente dal nome del computer nel formato degli indirizzi email.

Il simbolo @ è noto con vari nomi nei diversi paesi del mondo. Ecco alcuni esempi:

  • Italia: Chiocciola/Chiocciolina

  • Inghilterra e paesi di lingua inglese: At (presso)

  • Francia: Arobase (dallo Spagnolo) o arrobase o ESCARGOT

  • Spagna: Arroba (unità di misura usata per il vino)

  • Germania: Klammeraffe (scimmia ragno)

  • Svezia: Snabel-a (a con proboscide)

  • Paesi Bassi: Apenstaartje (codina di scimmia)

  • Danimarca: Snabel-a (a con proboscide)

  • Norvegia: Krøllalfa (alfa arricciata), ma è anche chiamato kanelsnurr o kanelsnurrbolle, che si riferisce a una sorta di "chiocciola alla cannella" (un dolce tipico)

  • Finlandia: Miukumauku (miagolio di gatto)

  • Cina: 小老鼠 (xiaolǎoshǔ, piccolo topo)

  • Israele:שטרודל (shtrudel), che significa "strudel," per la sua somiglianza visiva con il dolce austriaco

  • Giappone: アットマーク (atto māku), che è una translitterazione della frase inglese "at mark."

  • Corea del Sud: 골뱅이 (golbaengi), che significa "chiocciola di mare."

  • Thailandia: แอด (aet) o อีเมล (email), che sono traslitterazioni dall'inglese.



Easter egg su Spotify

Su Spotify, se ascoltate la colonna sonora di Star Wars, la barra di avanzamento della canzone è una spada laser (e se ci passate sopra con il mouse diventerà lampeggiante!):



Questa è la classica barra per le altre canzoni:





Il canale Youtube del mese



Il canale YouTube "Once Were Nerd" è dedicato agli appassionati di retrogaming ma anche di cultura nerd e geek. Offre una varietà di contenuti, tra cui recensioni di videogames, console, emulazione e tutorial. Inoltre, esplora storie e curiosità legate al mondo nerd, spesso con un tocco nostalgico per i classici del passato (vedi le review di film o l'evoluzione di un brand o di una console). È un ottimo punto di riferimento per chi desidera rimanere aggiornato sulle ultime novità del settore​.

Da non perdere gli scketch comici in stile "
one-man show" all'inizio di ogni video! Memorabile la trilogia di video in cui Francesco o "Once" realizza un cabinato arcade da zero durante la pandemia di Covid.

A mio avviso uno dei migliori canali in Italia di questo genere.

Amate anche voi il mondo del retrogaming?

Ho realizzato diversi tutorial in cui vi spiego come emulare le vecchie console più conosciute:
https://www.computermania.org/tutorial/retrogaming



Le password più utilizzate

Le password più comuni utilizzate dagli utenti sono spesso sorprendentemente semplici e facili da indovinare, nonostante le numerose raccomandazioni di sicurezza. Ogni anno, diverse aziende di sicurezza informatica pubblicano elenchi delle password più comuni basati su dati di violazioni e fughe di dati. Ecco alcune delle password più utilizzate:

  1. 123456

  2. password

  3. 123456789

  4. 12345678

  5. 12345

  6. qwerty

  7. abc123

  8. 111111

  9. password1

  10. 123123

  11. admin

  12. iloveyou

  13. sunshine

  14. princess

  15. dragon

  16. monkey

  17. computer

  18. football

La tentazione di utilizzare password semplici e facilmente memorizzabili è forte, ma le conseguenze di una sicurezza così debole possono essere gravi. Investire un po' di tempo nella creazione di password robuste e nell'uso di strumenti di gestione delle password può fornire una protezione significativa contro le minacce informatiche.

Consigli per creare password sicure:

  1. Lunghezza: Utilizzare password di almeno 12 caratteri, Oppure adottare passphrase mnemoniche lunghe ma facili da ricordare.

  2. Complessità: Includere una combinazione di lettere maiuscole e minuscole, numeri e simboli.

  3. Unicità: Evitare di riutilizzare le stesse password su più siti.

  4. Gestori di password: Usare un gestore di password per generare e conservare password complesse e uniche per ogni sito.

In un precedente articolo ho realizzato un generatore di password casuali in Pyhton. Potete scaricarlo da qui:
Generatore password casuali 0.1

Volete approfondire il tema della sicurezza informatica? Vi consiglio la lettura di questi articoli:

Phishing via SMS e WhatsApp: analisi di 5 tentativi di truffa

https://www.computermania.org/tutorial/sicurezza/phishing-via-sms-e-whatsapp-analisi-di-5-tentativi-di-truffa

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Come riconoscere e combattere le bufale online: 10 consigli pratici

https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici




Q&A - Che cos'è la scansione euristica?



La scansione euristica è una tecnica utilizzata principalmente nei software antivirus e antimalware per individuare e identificare minacce informatiche che non sono ancora state documentate nei database delle firme dei virus. Contrariamente alle scansioni basate su firme, che confrontano i file con un database di malware conosciuti, la scansione euristica analizza il comportamento e le caratteristiche dei file per rilevare attività sospette o malevole.

Caratteristiche principali

  1. Analisi comportamentale: La scansione euristica osserva il comportamento dei programmi. Se un programma tenta di compiere azioni tipiche del malware, come modificare file di sistema, connettersi a server remoti senza permesso o registrare input dell'utente, può essere segnalato come sospetto.

  2. Analisi statica: Questa tecnica prevede l'esame del codice e delle strutture di un file senza eseguirlo. Viene analizzato il codice alla ricerca di istruzioni o pattern comuni nei malware, come sezioni di codice crittografate, compressioni sospette, o utilizzo di funzioni di sistema in modo anomalo.

  3. Simulazione dell'esecuzione: Alcuni scanner euristici possono eseguire il programma in un ambiente virtuale o sandbox per osservare come si comporta senza rischiare di compromettere il sistema reale. Questo consente di rilevare comportamenti malevoli in un ambiente controllato.

Poiché la tecnica si basa su pattern e comportamenti sospetti, può segnalare erroneamente programmi legittimi come minacce. I cosiddetti falsi positivi.



Le principali tipologie di hacker



Gli hacker possono essere categorizzati in diverse tipologie in base alle loro motivazioni, metodi e obiettivi. Ecco un elenco delle principali tipologie di hacker:

White Hat Hackers (Hacker Etici)

Sono professionisti della sicurezza informatica che utilizzano le loro competenze per migliorare la sicurezza dei sistemi.

Black Hat Hackers (Hacker Malevoli)

Sono individui che utilizzano le loro abilità per scopi criminali o malevoli.

Grey Hat Hackers

Operano nell'area grigia tra hacking etico e malevolo.

Script Kiddies

Individui con competenze tecniche limitate che utilizzano strumenti e script sviluppati da altri.

Hacktivists

Hacker che sfruttano le loro abilità per scopi politici o sociali.

State-Sponsored Hackers (Hacker Governativi)

Hacker finanziati e supportati da governi per attività di spionaggio e cyber warfare.

Cyber Terrorists

Hacker che utilizzano le loro competenze per scopi terroristici.

Red Team

Squadre di sicurezza offensive che simulano attacchi per testare la difesa di un'organizzazione.

Blue Team

Squadre di sicurezza difensive che proteggono le reti e i sistemi dell'organizzazione.

Bug Bounty Hunters

Hacker etici che partecipano a programmi di bug bounty. Si tratta di iniziative organizzate da aziende, organizzazioni o piattaforme per incentivare gli hacker etici (noti anche come ricercatori di sicurezza) a trovare e segnalare vulnerabilità nei loro sistemi, applicazioni o siti web. In cambio, i partecipanti ricevono ricompense finanziarie o altri riconoscimenti.

Se vi affascina il mondo degli hackers vi consiglio la lettura di questi articoli:

10 hacker iconici che hanno fatto la storia dell'informatica:
https://www.computermania.org/articles/10-hacker-iconici-che-hanno-fatto-la-storia-dell-informatica

Tra hacking e realtà virtuale: 12 film da non perdere:
https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere


Net Force: una serie di romanzi per menti digitali:

https://www.computermania.org/articles/net-force-una-serie-di-romanzi-per-menti-digitali




Emulazione di dispositivi mobili su browser

Su Google Chrome cliccate la combinazione Ctrl + Shift + I (Windows) o Cmd + Option + I (Mac) per aprire gli strumenti di sviluppo, poi cliccate sull'icona evidenziata dalla freccia (simbolo di un telefono e di un tablet) per emulare un dispositivo mobile:



Dalla tendina potete selezionare un dispositivo specifico:



BONUS:

Twitter diventa x.com

Elon Musk ha dimostrato una predilezione per la lettera "X" in vari aspetti della sua vita personale e professionale. La lettera "X" ha un richiamo simbolico forte: spesso rappresenta l'ignoto, l'innovazione e l'avanguardia, concetti che sono in linea con la visione di Musk di spingere i confini della tecnologia e dell'esplorazione umana. Inoltre, la "X" ha un impatto visivo forte e distintivo, rendendo i marchi associati facilmente riconoscibili.




Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE PER IL TUO SOSTEGNO AL SITO E AL MIO LAVORO!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Sabato, 18 Maggio 2024 09:59

TechPillole Maggio 2024

Scritto da

In questa nuova rubrica offrirò delle "pillole" di conoscenza dal mondo del Web e dell'informatica. Verranno trattati vari argomenti, risponderò alle vostre domande più frequenti e condividerò curiosità interessanti e trucchetti veloci.

Buona lettura!

Cos'è il Raspberry Pi? A cosa serve?


In foto l'ultimo modello disponibile da fine Settembre 2023: Raspberry Pi 5

Il Raspberry Pi è un piccolo computer dalle dimensioni di una carta di credito sviluppato dalla Raspberry Pi Foundation nel Regno Unito. E' comunemente definito come un computer a scheda singola (SBC, Single Board Computer), ed è ideato per essere economico, versatile e accessibile a tutti.

È dotato di tutte le funzionalità di un computer tradizionale, come una CPU, una GPU, porte USB, connettività Wi-Fi e molto altro ancora. È incredibilmente economico, rendendolo accessibile a tutti gli appassionati di tecnologia, dagli studenti agli hobbisti e anche ai professionisti.

Nonostante le sue dimensioni compatte, è in grado di svolgere molte attività, dalle applicazioni d'ufficio alla creazione di progetti elettronici e di automazione domestica.

Ecco alcuni dei possibili utilizzi pratici:

-Programmazione e apprendimento: il Raspberry Pi è stato creato per diffondere l'interesse per la programmazione, soprattutto tra i più giovani. Può essere utilizzato per imparare linguaggi come Python.

-Progetti elettronici e domotica: grazie alle sue porte GPIO, il Raspberry Pi può essere interfacciato con sensori, attuatori e altri componenti elettronici per realizzare progetti di automazione e IoT.

-Server e media center: il Raspberry Pi può essere trasformato in un server domestico o in un media center per la riproduzione di contenuti multimediali, anche in alta definizione.

-Retrogaming ed emulazione di vecchie console: grazie alla sua potenza di calcolo, il Raspberry Pi può essere utilizzato per emulare console di gioco vintage come Atari, Nintendo e Sega.

Potete acquistarlo sul sito ufficiale:
https://www.raspberrypi.com/

Su Amazon si trovano degli Starter Kit che includono diversi accessori utili a personare la vostra board.



Il gergo del gaming



Vi sarà capitato almeno una volta di imbattervi in alcuni termini del mondo del gaming che possono sembrare un po' criptici. Ecco una breve guida per comprendere meglio il significato dei termini più diffusi:

Tripla A (AAA)
Questo termine si riferisce a giochi di altissima qualità, sviluppati da grandi case produttrici con budget elevati. I giochi AAA offrono grafica avanzata, gameplay coinvolgente e produzione di alto livello. Alcuni esempi:
God of War, The Last of Us Parte 2, Red Dead Redemption 2.

GOTY (Game of the Year)
Il titolo "Gioco dell'Anno" viene assegnato ai giochi che si distinguono per l'eccellenza nel loro anno di uscita. Questi giochi sono spesso considerati i migliori nel loro genere e ricevono riconoscimenti da parte di critici e giocatori.

DLC (Downloadable Content)
Il DLC si riferisce ai contenuti aggiuntivi scaricabili per un videogioco dopo il lancio iniziale. Questi possono includere nuovi livelli, personaggi, armi, storie o altre aggiunte che arricchiscono l'esperienza di gioco.

FPS (First-Person Shooter)
Questo genere di giochi offre una prospettiva dalla prima persona, mettendo i giocatori direttamente nei panni del personaggio principale e consentendo loro di vedere il mondo di gioco attraverso i suoi occhi.

MMORPG (Massively Multiplayer Online Role-Playing Game)
Questi sono giochi di ruolo online in cui migliaia di giocatori possono interagire simultaneamente in un vasto mondo virtuale. Gli MMORPG offrono spesso una vasta gamma di attività e possibilità di personalizzazione dei personaggi.

NPC (Non-Playable Character)
Gli NPC sono personaggi controllati dal computer all'interno di un gioco che non possono essere controllati direttamente dal giocatore. Questi personaggi possono fornire supporto, informazioni o costituire sfide nel gioco.

LAN PARTY
Un LAN Party è un evento in cui i giocatori si riuniscono fisicamente in un luogo, come una casa o una sala dedicata, per giocare insieme a videogiochi in rete locale (Local Area Network, LAN). Durante un LAN Party, i partecipanti collegano i propri computer o console alla stessa rete locale, consentendo loro di giocare in multiplayer senza la necessità di una connessione a Internet. I LAN Party sono diventati popolari soprattutto durante gli anni '90 e 2000, ma continuano ad essere organizzati ancora oggi da comunità di giocatori in tutto il mondo.

Speedrun
Si tratta di una pratica in cui i giocatori cercano di completare un gioco nel minor tempo possibile, utilizzando spesso trucchi, glitch e strategie avanzate per ottimizzare le prestazioni.

Open World
Questo termine si riferisce a giochi in cui i giocatori possono esplorare un mondo di gioco vasto e aperto, spesso senza limitazioni di percorsi lineari. Gli open world offrono libertà di movimento e possibilità di esplorazione, consentendo ai giocatori di decidere come affrontare le sfide e progredire nella trama.

Respawn
Il termine si riferisce al processo mediante il quale un personaggio o un giocatore torna in vita dopo essere stato eliminato o sconfitto nel gioco. Il respawn è una caratteristica comune nei giochi multiplayer e può avvenire automaticamente dopo un certo periodo di tempo o in punti specifici della mappa.

IP  - Proprietà Intellettuale (Intellectual Property)
Nel contesto dei videogiochi, "IP" si riferisce ad una serie di proprietà intellettuali, cioè i diritti legali che un'azienda o un individuo possiede su personaggi, storie, mondi di gioco e altri contenuti creativi. Ad esempio, giochi come "The Legend of Zelda" o "Super Mario" sono IP ben note, e la proprietà di questi franchise comporta diritti esclusivi sulla loro produzione, distribuzione e merchandising.

Se vi appassiona il retrogaming visitate la sezione del sito in cui vi parlo dei principali emulatori e non solo:
https://www.computermania.org/tutorial/retrogaming



Che cos'è il Social Engineering?



Si tratta di tecniche studiate dai truffatori per ingannare le persone e ottenere informazioni riservate o accesso ai loro sistemi, sfruttando l'aspetto psicologico e la manipolazione.

Alcune delle tattiche più comuni utilizzate sono il pretexting (fingersi un'autorità), il phishing (e-mail trappola), il baiting (lasciare in giro dispositivi infetti) e lo sfruttamento della gentilezza o della disinformazione delle vittime.

Ma i truffatori si spingono oltre, adottando raffinate tecniche psicologiche come sfruttare l'autorevolezza, indurre sensi di colpa o panico, approfittare dei desideri, dell'avidità o della compassione delle persone per manipolarle.

Un tipico attacco inizia con una fase di raccolta informazioni sul bersaglio, anche tramite social network. Poi viene rilasciato il "vettore di attacco" come un malware. Infine l'hacker ottiene l'accesso remoto ai dati della vittima.

La cosa inquietante è che per difenderci non bastano antivirus o firewall o vpn, perché l'obiettivo dell'attacco siamo noi stessi! Servono protocolli di sicurezza, formazione, verifica delle identità e massima cautela nel non diffondere dati personali online.

Rendere le persone consapevoli di queste subdole strategie degli hacker è fondamentale per proteggersi dal social engineering. Rimaniamo vigili!

Se volete approfondire il tema della sicurezza informatica vi consiglio di leggere questi articoli:

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Sicurezza informatica: 14 consigli per navigare tranquilli
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Come riconoscere e combattere le bufale online: 10 consigli pratici
https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici



QR code con immagine

Volete sapere come ho fatto a creare questo QR code con il logo gratuitamente e online?

Semplicissimo! Andate su https://qr.io inserite il link da collegare al QR code (Submit URL) e cliccate in basso su "Logo"; caricate la vostra immagine (possibilmente quadrata o rotonda e con sfondo bianco o trasparente) in formato png e scaricate il file cliccando su Donwload PNG

E' richiesto un account Google. La versione trial gratuita dura una settimana

Volete testare al PC il QR code appena creato?

Andate su https://scanqr.org cliccate su Scan now e caricate il file; nella sezione a destra troverete il link associato



Che cosa sono i Google D
io rikis?



Si tratta di tecniche di ricerca avanzate utilizzate per individuare informazioni specifiche o non facilmente accessibili sul Web tramite il motore di ricerca Google.

Il termine "d o
r k" ha origini nel gergo americano, ed indica una persona appassionata e specializzata in argomenti specifici, spesso legati alla tecnologia.

Queste tecniche possono essere utilizzate in modo etico e legale per migliorare i risultati delle ricerca online. E' importante sottolineare che è fondamentale rispettare la privacy e le normative (attenti a non scaricare documenti sensibili o protetti da copyright o ancora programmi da fonti sconosciute che potrebbero essere infetti).

In generale i files possono trovarsi in directory pubbliche libere; in altri casi potrebbero essere accessibili per "distrazione" del possessore o per un errore di configurazione.

Ecco alcuni esempi di ricerca.

Questa query restituisce documenti in formato ppt (Powerpoint) e in pdf a tema Informatica:


Questo comando consente di cercare files in formato mp3:


In questo caso è possibile effettuare una ricerca di files in formato PDF in siti con dominio .it che contengano la parola python (riferita al linguaggio di programmazione):


Per cercare immagini senza copyright sul sito flickr.com:


Per cercare programmi compressi specificando il nome del programma (attenti sempre a non scaricare software coperto da copyright, alla fonte e ad eventuali contenuti infetti) utilizzate la seguente sintassi:




Attenti allo smishing!



Avete ricevuto degli SMS da parte di Poste Italiane in cui vengono richieste le vostre credenziali?

Potrebbe trattarsi di messaggi fraudolenti e potreste essere vittima di SMISHING, una frode in cui i criminali informatici, spacciandosi per mittenti noti alla vittima, inviano SMS contenenti link che reindirizzano su siti contraffatti, simili a quelli ufficiali, per carpire i dati personali a danno dei clienti.

Tali messaggi sono molto credibili ed è facile essere tratti in inganno.

E' possibile segnalare gli SMS sospetti all’indirizzo e-mail Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Poste Italiane e PostePay contattano via SMS solo per informazioni sulle caratteristiche dei prodotti/servizi offerti. I siti ufficiali sono poste.it e postepay.it (tali siti utilizzano il protocollo https:// riconoscibile dalla presenza del lucchetto in alto a sinistra della barra di navigazione).

Poste Italiane e PostePay non chiedono mai di fornire tali informazioni mediante SMS, telefono, e-mail e social.

Se per errore avete cliccato sul link e vengono richiesti i codici personali (Password, OTP, PIN, dati delle carte, credenziali di accesso all’home banking), non inseriteli MAI.



Scrivete su Google "breathing exercise" (senza virgolette). Il motore di ricerca vi proporrà un esercizio di respirazione guidata di un minuto!





Che cos'è C#



C# (si pronuncia "C sharp") è un linguaggio di programmazione orientato agli oggetti, sviluppato da Microsoft all'interno della sua piattaforma .NET Framework.

È uno dei linguaggi più utilizzati per lo sviluppo di applicazioni desktop e aziendali, web, mobile, giochi, app cloud e molto altro ancora all'interno dell'ecosistema Microsoft.

La sintassi di C# è simile a quella di C++ e Java, rendendo facile la transizione da questi linguaggi per molti sviluppatori.

Supporta la programmazione orientata agli oggetti, la programmazione funzionale e la programmazione generica.

Offre funzionalità avanzate come la gestione automatica della memoria (garbage collection), la gestione delle eccezioni e una vasta libreria di classi riutilizzabili.

CURIOSITA'

C# prende il nome dalla notazione musicale, dove il simbolo "#" (chiamato diesis) indica un'alterazione di un semitono della nota musicale.

C# è strettamente derivato dal linguaggio di programmazione C, da cui eredita molte delle sue caratteristiche sintattiche. Il simbolo "#" indica che C# è un'evoluzione "intonata" e migliorata di C.



Risorse legali presenti nel Dark Web



Il dark web è spesso associato a contenuti illegali e attività criminali, ma ci sono anche risorse legali e contenuti legittimi disponibili.
Ovviamente, anche utilizzandolo per scopi leciti, è fondamentale adottare le massime precauzioni per la propria sicurezza online data la mancanza di regole e controlli.

Ecco alcuni esempi:

  1. Blog e Siti di Notizie
  • Giornalismo indipendente: piattaforme come ProPublica e The Intercept mantengono versioni mirror nel dark web per consentire a chi vive sotto regimi repressivi di accedere a informazioni indipendenti senza censura.
  • Blog personali: alcuni blogger scelgono di pubblicare contenuti sul dark web per garantire l'anonimato e la libertà di espressione.
  1. Comunità e Forum
    • Supporto e consulenza: Esistono forum dedicati a persone che cercano supporto per problemi personali, come dipendenze, abusi o malattie, offrendo uno spazio anonimo per condividere esperienze e ricevere consigli.
    • Discussioni legittime: Ci sono comunità che discutono di tematiche legali e di interesse comune, come la privacy digitale, la sicurezza informatica e le criptovalute.
    • Whistleblowing sicuro: Siti che permettono di caricare documenti in modo anonimo e sicuro per segnalare illeciti e irregolarità senza rischi di ritorsioni.
       
  2. Progetti di Privacy e Anonimato
    • Software di anonimato: Progetti come Tor (The Onion Router) hanno una forte presenza nel dark web. Tor stesso è un progetto legittimo che fornisce strumenti per navigare in modo anonimo su Internet.
    • Guide e risorse sulla privacy: Documenti e guide per proteggere la propria privacy online, migliorare la sicurezza informatica personale e utilizzare strumenti di crittografia. Risorse per proteggere la propria privacy online ed evitare censure di contenuti in paesi con forti restrizioni.
       
  3. Piattaforme di Comunicazione
    • Servizi di posta elettronica sicura: Alcuni servizi di email crittografata, come ProtonMail, hanno versioni accessibili nel dark web per utenti che necessitano di maggiore anonimato.
    • Chat e messaggistica: piattaforme di chat anonime che offrono una maggiore privacy rispetto ai servizi tradizionali.
    • Social media alternativi: piattaforme di social networking decentralizzate e crittografate che garantiscono maggiore privacy e anonimato rispetto ai social network tradizionali.
       
  4. Risorse Educative e Documenti
    • E-books e articoli: Alcuni utenti condividono e-books, articoli accademici e altre risorse educative in modo libero e gratuito e/o documenti e contenuti che potrebbero essere censurati in alcune parti del mondo
    • Corsi e tutorial: Materiale didattico su vari argomenti, inclusi corsi di sicurezza informatica, programmazione e altre discipline tecniche.
       
  5. Mercati e Servizi Legittimi
    • Criptovalute: Discussioni, guide e scambi di criptovalute, che sono legittimi in molti contesti, possono essere trovati nel dark web.
    • Freelancing e servizi: Alcuni professionisti offrono servizi legittimi come consulenza IT, sicurezza informatica e sviluppo software.
    • Marketplace di contenuti creativi: Mercati online dove artisti e creatori possono vendere i loro lavori in totale anonimato e senza intermediari.

Questi esempi dimostrano che, nonostante la reputazione negativa, il dark web ospita anche una varietà di contenuti e risorse legali, fornendo piattaforme per chi cerca privacy e anonimato.






Siti Web bloccati in Asia e alternative

Cina
In Cina, molti servizi occidentali come Google, Facebook, Twitter, YouTube sono bloccati
dal cosiddetto "Great Firewall".

Corea del Nord
Nel regime nordcoreano vige una censura praticamente totale di internet. Sono bloccati tutti i principali servizi web e social media stranieri.

Vietnam
Le autorità vietnamite impongono la censura di molti siti web e social media considerati una minaccia alla stabilità. Facebook, Instagram, Telegram vengono spesso bloccati o rallentati.

Iran
In Iran sono bloccati YouTube, Facebook, Twitter e numerosi altri servizi web stranieri. Vengono preferiti social network locali come Cloob e Facenama.

Ulteriori paesi con censura parziale di Internet includono Myanmar, Bangladesh, Pakistan e altri con regimi più autoritari che tendono a filtrare i contenuti online.

È importante notare che la situazione è in costante evoluzione e che nuovi servizi locali emergono continuamente nei diversi mercati asiatici, mentre le politiche di censura possono cambiare nel tempo.

Alcuni esempi dei principali siti e servizi diffusi in molte nazioni asiatiche:

Siti e app di social media:
-WeChat (Cina)
-LINE (Giappone/Corea del Sud)
-KakaoTalk (Corea del Sud)
-Sina Weibo (Cina)

Motori di ricerca:
-Baidu (Cina)
-Naver (Corea del Sud)
-Yahoo Japan

Servizi di e-commerce:
-Alibaba/Taobao (Cina)
-Rakuten (Giappone)
-Coupang (Corea del Sud)

Servizi di streaming:
-iQIYI (Cina)
-Viki (Corea del Sud)
-HOOQ (Singapore/India)
 

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Nell'era sempre più interconnessa e tecnologicamente avanzata in cui viviamo, acquisire competenze informatiche si configura come un elemento imprescindibile per ottenere successo nel mondo professionale. Le certificazioni informatiche rappresentano un valore aggiunto fondamentale per coloro che ambiscono a distinguersi in un panorama sempre più competitivo.

Il conseguimento di certificazioni informatiche non solo conferisce un titolo supplementare, da affiancare alle qualifiche scolastiche e accademiche, ma può anche fare la differenza durante la ricerca di opportunità lavorative o la partecipazione a concorsi pubblici. In questo articolo, fornirò un elenco dei principali titoli informatici attualmente disponibili e riconosciuti sul mercato europeo.

Ho suddiviso in 5 macrocategorie
le varie tipologie di certificazioni e approfondito quelle più richieste in ambito non professionale. Ho elencato anche alcune certificazioni più avanzate.

ECDL (European Computer Driving Licence)
E' la certificazione informatica più diffusa a livello mondiale. È articolata in 7 moduli, che coprono le principali competenze informatiche, dal livello base a quello avanzato. Nel 2019 stata ribattezzata in ICDL (
International Certification of Digital Literacy, Certificazione Internazionale di Alfabetizzazione Digitale), per uniformarsi al nome utilizzato a livello globale.



Viene rilasciata dall'AICA (Associazione Italiana per l'informatica e il calcolo automatico). Di seguito il sito ufficiale:
https://www.aicanet.it/

Sono disponibili vari livelli della certificazione ICDL:

ICDL BASE (composta da 4 moduli)

La certificazione ICDL Base attesta il livello essenziale di competenze informatiche e web del suo titolare, aggiornate alle funzionalità introdotte dal web 2.0 e può essere conseguita superando i 4 moduli elencati di seguito:

  • Computer Essentials (certifica il conseguimento delle competenze fondamentali necessarie per utilizzare il computer in modo efficace, comprendendo la creazione e la gestione di file e cartelle. Attesta altresì la conoscenza dei concetti essenziali di informatica, coprendo aspetti quali l'hardware, il software, le reti e la sicurezza dei dati.)
  • Online Essentials (certifica il raggiungimento delle competenze essenziali per navigare in rete in modo sicuro, condurre ricerche efficaci e acquisire informazioni pertinenti. Inoltre, attesta la capacità di organizzare e gestire messaggi di posta elettronica, nonché di utilizzare calendari per una gestione efficiente del tempo.)
  • Spreadsheets (certifica il conseguimento delle competenze fondamentali necessarie per organizzare e analizzare dati in modo efficace, nonché per sfruttare appieno le potenzialità dei fogli di calcolo. Ciò include la capacità di sviluppare formule standard e utilizzare funzioni avanzate, oltre a creare grafici e tabelle per una rappresentazione chiara e analitica delle informazioni.)
  • Word Processing (certifica il raggiungimento delle competenze e dei concetti fondamentali richiesti per l'utilizzo efficiente di un programma di elaborazione testi. Ciò include la capacità di creare e formattare documenti, sia semplici che complessi, come lettere, relazioni e articoli di uso quotidiano.)

Esiste anche una certificazione ancora più basilare: la ICDL Essentials (che include solo i moduli Computer Essentials+Online Essentials)

ICDL STANDARD (composta da 7 moduli)

Una certificazione di competenze digitali completa e personalizzabile

Oltre ai 4 moduli della versione base ne sono previsti altri 3 a scelta tra:

  • Information literacy (attesta la padronanza di competenze fondamentali per identificare, ricercare, valutare e organizzare le informazioni online, con particolare enfasi nel riconoscimento delle fake news. Progettata per gli studenti delle scuole secondarie, offre una guida essenziale nel navigare il vasto mondo digitale, promuovendo la consapevolezza critica e la capacità di discernere tra informazioni autentiche e false)

  • CAD 2D (attesta competenze per la progettazione 2D con strumenti di CAD)

  • Digital Marketing (attesta competenze fondamentali in SEO, marketing online e analisi pubblicitaria)

  • Imageediting (attesta competenze di base in editing e preparazione di immagini digitali per stampa o pubblicazione online)

  • It-Security / Cyber Security (certifica la competenza nella gestione sicura dei dati, identificando e affrontando minacce legate alle tecnologie informatiche)

  • Online collaboration (certifica competenze essenziali nell'uso di strumenti online per produzione, collaborazione, calendari, blog, videoconferenze e e-learning)

  • Presentation (certifica le competenze per utilizzare programmi di gestione di presentazioni, inclusi software open source)

  • Using Database (certifica competenze fondamentali nell'uso di programmi di gestione dati e comprensione dei concetti di database)

  • Webediting (certifica competenze di base per lo sviluppo, la pubblicazione e la manutenzione di siti web semplici)

  • Computing (certifica competenze nel pensiero computazionale, inclusa l'analisi problemi, lo sviluppo di soluzioni tramite algoritmi e competenze pratiche di codifica

  • Health (modulo per operatori sanitari sull'uso efficiente e sicuro dei dati elettronici dei pazienti nel Sistema Informativo Sanitario (SIS). Definisce competenze necessarie per il personale)

  • Project Planning (certifica competenze nei principi fondamentali del project management, inclusi l'uso di strumenti per lo sviluppo, il monitoraggio, la pianificazione e la gestione di progetti)

ICDL FULL STANDARD (7 Moduli certificati Accredia per il profilo di Utente Qualificato di Computer/Qualified Computer User):
  • Computer Essentials
  • Online Essentials
  • Spreadsheets
  • Word Processing

  • It-Security / Cyber Security

  • Online collaboration

  • Presentation

Accredia è l’Ente di accreditamento che gestisce il sistema nazionale delle certificazioni delle competenze professionali.

ICDL OFFICE EXPERT (la versione avanzata per le competenze relative al lavoro d'ufficio)

Può essere conseguita superando 3 dei 4 Moduli ICDL Advanced sostenuti con Syllabus 3.0, oppure uno solo (dei 3) nello specifico Advanced Database che si sostiene con Syllabus 2.0

Si compone di quattro moduli, ognuno da diritto ad un singolo certificato:

  • Advanced Presentation
  • Advanced Word Processing
  • Advanced Spreadsheets
  • Advanced Database

Il Syllabus è un documento che espone in maniera approfondita gli argomenti, i contenuti e le competenze necessarie per ottenere la certificazione ICDL. Essenzialmente, fornisce una guida su cosa apprendere e quali abilità sviluppare per superare gli esami di certificazione.

ICDL PROFILE

La certificazione ICDL Profile è la versione completamente personalizzabile di ICDL ed è paragonabile ad un libretto universitario sul quale è possibile aggiungere via via tutte le competenze che il possessore della Skills Card ICDL ha bisogno di certificare. 

Lascia al candidato la libertà di scegliere una qualsiasi combinazione di moduli della famiglia ICDL da certificare, a seconda dei suoi interessi o delle sue esigenze professionali. Il candidato può scegliere i moduli e sostenere i test: queste abilità certificate rappresenteranno il suo ICDL Profile.

ICDL Profile è destinata a testimoniare la graduale acquisizione di competenze nel mondo digitale, da riportare sul “libretto delle competenze” rilasciato dalle Regioni, e di cui tutti i cittadini dovranno essere dotati in ottemperanza alle normative europee sul reciproco riconoscimento del cosiddetto euro pass.

È possibile scaricare il Certificato ICDL Profile direttamente dal "Portale del Candidato" previa registrazione cliccando sul pulsante "registrati" disponibile sulla homepage di www.icdl.it e seguendo le istruzioni indicate.

La Skill Card è un documento che evidenzia le competenze specifiche acquisite da un individuo nel corso del programma ICDL. Contiene informazioni dettagliate sulle aree in cui la persona è certificata e dimostra il suo livello di competenza in ciascun argomento. Può essere utilizzata come una sorta di "carta di identità" delle competenze informatiche di un individuo.

Sono disponibili altre 2 certificazioni più specifiche:

ICDL GIS - Specialised Level

I sistemi di informazione territoriale, noti come GIS, rivestono un ruolo prominente nell'ambito dell'ICT e della pubblica amministrazione. È essenziale fornire alle figure professionali coinvolte nei GIS nei suddetti settori uno strumento che consenta di attestare le loro competenze di base sui GIS e sull'uso di software specifici.

Inoltre, è di vitale importanza offrire agli Enti, alla Pubblica Amministrazione, agli Istituti Scolastici o Universitari e, in generale, ai datori di lavoro la possibilità di verificare tramite certificazioni che gli operatori GIS possiedano le competenze necessarie.

Include 3 moduli:

  • Cartographic Representation (Rappresentazione Cartografica: Valuta la conoscenza della rappresentazione cartografica nei GIS, basata sui principi di geodetica, topografia e cartografia)

  • Gis Systems (Sistemi GIS: Valuta la conoscenza delle componenti dei GIS, compresi dati raster e vettoriali, il processo di modellazione della realtà nei sistemi informativi territoriali, il concetto di topologia e l'analisi spaziale)

  • Software Use (Uso Software GIS: Valuta la competenza nell'utilizzo di un software GIS, coprendo funzionalità comuni a diversi programmi GIS)

ICDL Multimedia - Specialised Level

Il percorso di certificazione Multimedia offre un approfondimento delle competenze nell'uso degli strumenti multimediali per la comunicazione, abbracciando l'acquisizione, l'elaborazione, l'editing, il mixaggio e l'esportazione di file audio/video.

Al termine del modulo, il candidato sarà in grado di:

  • Comprendere l'utilizzo di programmi di elaborazione audio per creare colonne sonore per progetti multimediali.

  • Gestire e trattare contributi audio, tra cui musica, dialoghi e rumori.

  • Conoscere le fasi di realizzazione di un video, comprendendo tecniche di ripresa e concetti chiave del linguaggio cine-televisivo.

  • Acquisire, montare e integrare colonne sonore in sequenze video.

  • Progettare e creare progetti multimediali, con la capacità di pubblicarli e condividerli online.

 






EIPASS (European Information Systems Academy Pass)

La certificazione internazionale di alfabetizzazione digitale EIPASS (che comprende 7 Moduli), è conforme alle normative europee, inclusi e-Competence Framework for ICT Users (e-CF) e il DigComp Framework, e gode del riconoscimento del Ministero dell'Istruzione (MIUR). Attesta il possesso di competenze intermedie nell'utilizzo degli strumenti dell'ICT, offrendo un valido titolo per il conseguimento di punteggi nel contesto scolastico, universitario e concorsuale. Inoltre, può essere inserita nel Curriculum Vitae sotto la sezione delle Competenze Digitali, indicando il livello di utilizzo intermedio del computer e di internet secondo lo standard e-CF (ICT Users).

Sito ufficiale: https://it.eipass.com/

Le certificazioni sono divise per categorie:
GENERICHE
TEMATICHE
PER LA SCUOLA
LINGUISTICHE

Di seguito l'elenco delle certificazioni previste:



7 Moduli Standard (Accredia)

La versione intermedia della certificazione si chiama 7 Moduli Standard (Accredia).
Attesta le competenze intermedie nell'utilizzo degli strumenti dell'ICT, e il titolo è riconosciuto per il punteggio in ambito scolastico, universitario e concorsuale. L'ottenimento di questa certificazione include l'inserimento nella banca dati pubblica sul sito ufficiale di Accredia.

Sono previsti i seguenti Moduli d'esame

  • I fondamenti dell’ICT

  • Navigare e cercare informazioni sul Web

  • Comunicare e collaborare in Rete

  • Sicurezza informatica

  • Elaborazione testi

  • Foglio di calcolo

  • Presentazione

Progressive

La certificazione informatica EIPASS Progressive attesta competenze avanzate in Microsoft Office 2019 (Word, Excel, PowerPoint) e competenze intermedie in Access. Riconosciuta dal Ministero dell'Istruzione (MIUR), costituisce un titolo valido per il punteggio in ambito scolastico, universitario e concorsuale.

Sono previsti i seguenti Moduli d'esame

  • Editor di testi | Microsoft Word livello avanzato
  • Fogli di calcolo | Microsoft Excel livello avanzato

  • Presentazioni multimediali | Microsoft PowerPoint livello avanzato

  • Gestione di database | Microsoft Access livello intermedio

IT Security

Questa certificazione di livello avanzato attesta conoscenze e competenze sulla sicurezza informatica. Certifica l'uso di strumenti di protezione del sistema ICT, la capacità di sviluppare strategie di prevenzione degli attacchi e il recupero dei dati.

Sono previsti i seguenti Moduli d'esame

  • Sicurezza informatica
  • Privacy e sicurezza dati



Pekit (Patente Europea per l'Informatica e le Tecnologie)
Si tratta di una certificazione informatica riconosciuta a livello europeo. È articolata in 5 moduli, che coprono le principali competenze informatiche, dal livello base a quello avanzato.

Sito ufficiale:
https://www.pekitproject.it/

Sono disponibili per:
Studenti
Docenti
Personale ATA
Professionisti

Sono disponibili le seguenti certificazioni:

  • Certificazione Internazionale di Alfabetizzazione Digitale (obbligatoria per il personale ATA come stabilito dal CCNL del Comparto Istruzione e Ricerca)

    Attesta la competenza di un individuo nell'utilizzo di strumenti e tecnologie digitali. Include diverse competenze, quali navigazione online, sicurezza informatica e produttività digitale.

  • Pekit Expert


    Il Joint Research Centre (JRC) dell'Unione Europea, attraverso il suo servizio scientifico e di conoscenza, ha creato uno strumento chiamato DigComp per valutare il livello di competenza digitale dei cittadini europei. La versione 2.2 del framework DigComp definisce 8 livelli di padronanza per ciascuna delle 21 competenze digitali, organizzate in 5 aree di competenza:
     

    • Alfabetizzazione digitale: comprendere i principi e le terminologie di base delle tecnologie digitali, nonché le loro potenzialità e limiti.

    • Informazione e dati: ricercare, valutare e utilizzare informazioni e dati in modo efficace.

    • Comunicazione e collaborazione: utilizzare le tecnologie digitali per comunicare e collaborare con gli altri in modo efficace.

    • Creazione di contenuti digitali: creare contenuti digitali originali e di alta qualità.

    • Soluzione di problemi: utilizzare le tecnologie digitali per risolvere problemi in modo creativo e innovativo.
       



EUCIP (European Certification of Informatics Professionals)



La Certificazione Europea degli Informatici Professionisti (EUCIP) è un programma di certificazione professionale e sviluppo delle competenze rivolto agli specialisti e ai praticanti dell'informatica. Nato dal Consiglio delle Società Professionali Europee di Informatica, è offerto in diversi Paesi europei attraverso le società informatiche nazionali. Le certificazioni EUCIP sono gestite dalla Fondazione ECDL.

La scelta della certificazione informatica più adatta dipende dalle proprie esigenze e obiettivi. Se si desidera attestare il proprio livello di competenze informatiche di base, una certificazione come ICDL o EIPASS è una buona scelta. Se si desidera attestare il proprio livello di competenze informatiche avanzate, una certificazione come ECDL Advanced o EIPASS Expert è una buona scelta. Se si desidera attestare le proprie competenze informatiche professionali, una certificazione come EUCIP è una buona scelta.

Per accedere al percorso di certificazione della famiglia EUCIP/e-CFplus, è necessario essere in possesso della skills card e-CFPlus. Questo documento elettronico, emesso da AICA (lo stesso ente responsabile dell'ICDL), abilita il titolare, tramite un codice identificativo univoco, a sostenere gli esami necessari per la certificazione.

Di seguito le certificazioni disponibili:

Per ulteriori informazioni visitate il sito ufficiale:
https://www.aicanet.it/cpa

cpA rappresenta il sistema di certificazioni professionali rivolto ai professionisti digitali che desiderano migliorare e convalidare le proprie competenze all'interno di percorsi di qualificazione e sviluppo professionale, in conformità agli standard europei e internazionali.

 



IT CompTIA

Le certificazioni IT CompTIA (Information Technology Certifications by CompTIA) sono riconosciute e apprezzate a livello internazionale. Il possesso di tali certificazioni attesta la competenza in molti settori specifici del mercato IT e rappresenta un sicuro investimento per il successo lavorativo.

Coprono un'ampia gamma di argomenti, dalla conoscenza di base dell'hardware e del software del computer alle competenze avanzate in materia di sicurezza IT, cybersecurity, networking IT e cloud computing.

Alcune delle certificazioni IT CompTIA più popolari:

  • CompTIA A+
    E' il punto di partenza per una carriera nel settore IT. Gli esami coprono argomenti come la manutenzione del PC, dispositivi mobili, portatili, sistemi operativi e stampanti.
     

  • CompTIA Network+
    Attesta la competenza nella progettazione, configurazione, gestione e risoluzione dei problemi delle reti informatiche.
     

  • CompTIA Security+
    Attesta la competenza nella sicurezza delle informazioni, comprese le minacce, i rischi e le contromisure.
     

  • CompTIA Cloud+
    Attesta la competenza nel cloud computing, comprese le architetture, le tecnologie e i servizi.

Sono previste queste tipologia di esami:

  • Esame di conoscenza: l'esame di conoscenza è un esame a risposta multipla che misura la conoscenza di un determinato argomento.

  • Esame di abilità: l'esame di abilità è un esame pratico che misura la capacità di applicare le conoscenze acquisite.

Le certificazioni IT CompTIA hanno una durata di tre anni. Per mantenere la certificazione, è necessario superare un esame di rinnovo entro tre anni dalla data di scadenza.

Per ulteriori informazioni visitate il sito ufficiale:
https://www.comptia.org/



VARIE

-Cisco Certified Network Associate (CCNA)
La Cisco Certified Network Associate (CCNA) è una certificazione offerta dalla Cisco Systems, una delle principali aziende nel settore delle reti e delle tecnologie informatiche. La certificazione è progettata per conferire competenze e conoscenze fondamentali nel campo delle reti informatiche

-Microsoft Certified: Solutions Associate (MCSA) e Solutions Expert (MCSE):
Certificazioni Microsoft che attestano competenze su varie tecnologie Microsoft, come server, cloud e sicurezza.

-Linux Professional Institute Certification (LPIC): Certificazione per professionisti che lavorano con sistemi Linux.
 

-AWS Certified Solutions Architect, Associate:
Fornita da Amazon Web Services, attesta competenze nella progettazione e implementazione di soluzioni su AWS.

-Certified Ethical Hacker (CEH)
Offerta da EC-Council, questa certificazione attesta le competenze di un professionista nella sicurezza informatica.

-Certificazioni gratuite by Google
Non sono richiesti titoli di studio o esperienza pregressa nel settore.
https://grow.google/intl/it/google-career-certificates/


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Un "hacker" è un esperto di informatica che manipola sistemi e reti per comprendere, modificare o migliorare il loro funzionamento. Il termine "hacker" è ampio e può essere associato a individui con abilità tecniche eccezionali, che possono essere utilizzate per una varietà di scopi, sia etici che illegali.

Categorie
di Hacker

White hat hacker
" o "sneacker"
Riescono ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità.

Black hat hacker
", o "cracker"
Riescono (di solito illegalmente) a bypassare la sicurezza di un sistema, di un programma o di una rete, spesso con intenti dannosi.

Grey-Hat Hacker
Si collocano in una zona grigia tra white-hat e black-hat. Possono operare in modo etico o non etico a seconda del contesto. Talvolta rivelano vulnerabilità senza autorizzazione, sfidando i confini etici.


Esistono diversi altri termini associati al mondo dell'hacking. Di seguito quelli più diffusi

Hacktivist/Hacktivism
Il termine "hacktivist" è una fusione tra "hacker" e "attivista". Un hacktivist è un individuo che utilizza le abilità informatiche o il hacking per promuovere un obiettivo o un'agenda politica, sociale ambientale o etica in generale. Spesso gli "Hacktivisti" agiscono in modo da diffondere informazioni, sabotare o rendere pubbliche le vulnerabilità per sostenere una causa.


Reality Hacker
Il termine "Reality Hacker" può riferirsi a un individuo o un movimento che si impegna nell'alterazione o nella manipolazione della realtà attraverso vari mezzi. Questo concetto può essere interpretato in diversi modi: può riguardare l'uso di tecniche psicologiche per influenzare la percezione, l'uso creativo della tecnologia per modificare la realtà, o persino l'adozione di prospettive che sfidano le norme sociali o culturali.


"Script kiddie" è un termine che indica un utente con poca o nessuna cultura informatica che segue semplicemente delle istruzioni o un "cook-book" senza capire il significato di ciò che sta facendo. Spesso viene utilizzato per indicare chi utilizza exploit creati da altri programmatori e hacker. Gli Script Kiddie
sono spesso visti con una certa disapprovazione da parte degli hacker più esperti e della comunità della sicurezza informatica.
 

Un "h4x0r" (pronuncia "achs-or") è uno script kiddie in un contesto videoludico, ad esempio qualcuno che usa "cheat" (codici/trucchi) per modificare le condizioni del videogioco a suo vantaggio.
 

Newbie" (niubbo)
Il termine "newbie" nell'ambito dell'informatica si riferisce a una persona nuova, alle prime armi o inesperta in questo campo. Nella comunità informatica, c'è una cultura diffusa di supporto e insegnamento tra i membri più esperti e i "newbie". Anche se in alcuni casi potrebbero verificarsi scherzi o situazioni in cui i neofiti vengono sfidati o posti di fronte a domande per valutarne le conoscenze, questo di solito avviene con l'intento di insegnare e promuovere l'apprendimento, piuttosto che di prendere in giro o danneggiare la persona.

forker" o "fork contributor
Chi
attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.

Cyber Terrorist: Svolgono azioni illegali per mettere in pericolo la sicurezza nazionale o internazionale, causando paura o danni significativi attraverso attacchi informatici.

Queste categorie di hacker possono sovrapporsi e non sono sempre strettamente definite, ma rappresentano un modo comune di classificare le varie intenzioni e le azioni degli individui che operano nel campo dell'hacking.

Ecco di seguito gli hacker più conosciuti nel mondo dell'informatica.



Kevin Mitnick

Conosciuto come "il più ricercato" hacker degli anni '90, Mitnick ha dimostrato l'ingegno nell'ingegneria sociale e nell'accesso non autorizzato a numerosi sistemi informatici. Ha perpetrato incursioni nei sistemi di numerose aziende, dimostrando le vulnerabilità umane e tecnologiche nella sicurezza informatica. L'FBI lo ha arrestato nel 1995 dopo una vasta caccia all'uomo digitale.

Curiosità: Mitnick una volta manipolò i sistemi telefonici per accedere alle linee private di McDonald's, mettendo in luce le vulnerabilità nella rete telefonica e attirando l'attenzione sulle debolezze dei sistemi tecnologici.

Ho scritto un articolo dedicato a Kevin Mitnick che trovate a questo link:
https://www.computermania.org/articles/kevin-mitnick-la-leggenda-dell-hacking-che-rimarra-immortale



Vladimir Levin

Vladimir Levin è un hacker russo nato a San Pietroburgo nel 1967. È noto per aver orchestrato un furto di 10,7 milioni di dollari da Citibank nel 1994.

Levin ha iniziato a hackerare da adolescente, imparando a programmare computer e a violare la sicurezza dei sistemi informatici. Nel 1992, ha fondato un gruppo di hacker chiamato The Bandits of the Lost Ark (il nome del gruppo è stato ispirato dal film "Indiana Jones - I predatori dell'arca perduta"). Il gruppo ha hackerato diversi sistemi informatici, tra cui quelli di banche, società di telecomunicazioni e governi.

Nel 1994, Levin ha escogitato un piano per rubare denaro da Citibank. Il piano prevedeva l'utilizzo di un virus informatico per accedere ai sistemi informatici della banca e trasferire denaro su conti bancari controllati da Levin e dai suoi complici.

Il piano ha avuto successo e Levin è riuscito a rubare 10,7 milioni di dollari. Tuttavia, è stato arrestato dalle autorità statunitensi nel 1995 e condannato a tre anni di prigione.

Levin è stato rilasciato dalla prigione nel 1998 ed è tornato in Russia. Ha continuato a hackerare, ma ha evitato di commettere reati gravi.

Levin è considerato uno dei primi hacker di alto profilo e il suo caso ha attirato l'attenzione del mondo sulla crescente minaccia dei crimini informatici.

Gary McKinnon



Gary McKinnon è un cittadino britannico noto per essere stato coinvolto in quello che è stato descritto come il "più grande attacco informatico militare" della storia. Nel 2001 e nel 2002, McKinnon è stato accusato di aver effettuato una serie di intrusioni nei sistemi informatici del governo degli Stati Uniti.

McKinnon affermò di aver agito per cercare prove di un presunto insabbiamento del governo statunitense riguardo all'esistenza di tecnologia aliena e per la presunta cospirazione riguardo all'11 settembre 2001. Le sue incursioni nei sistemi informatici includevano l'accesso non autorizzato a diversi computer di entità governative statunitensi, tra cui la NASA e i sistemi militari.

Le azioni di McKinnon hanno suscitato una grande attenzione sia nel Regno Unito che negli Stati Uniti. Nel 2002, gli Stati Uniti hanno richiesto la sua estradizione per processarlo per i reati informatici. Il caso ha generato un acceso dibattito sull'estradizione, sulla sicurezza informatica e sui diritti umani, in quanto c'era la preoccupazione che McKinnon potesse essere sottoposto a una pena eccessiva se fosse stato estradato negli Stati Uniti.

Alla fine, nel 2012, il governo britannico ha rifiutato l'estradizione di McKinnon, citando motivi umanitari, poiché era stato diagnosticato con sindrome di Asperger e c'era la preoccupazione che l'estradizione potesse mettere a rischio la sua salute mentale.



Michael Calce

Michael Calce, noto anche con lo pseudonimo "Mafiaboy", è un hacker canadese che ha guadagnato notorietà nel febbraio 2000, all'età di 15 anni, per un attacco informatico su larga scala. Ha orchestrato un attacco DDoS (Distributed Denial of Service) che ha paralizzato alcuni dei siti web più importanti al mondo, tra cui Yahoo, eBay, Amazon e CNN.

L'attacco ha causato ingenti danni e ha messo in evidenza le vulnerabilità dei siti web di grandi aziende e organizzazioni, portando a una maggiore consapevolezza sulla sicurezza informatica. Dopo essere stato identificato e arrestato, Calce è stato condannato a un periodo di libertà vigilata e a un servizio comunitario.

Dopo il suo coinvolgimento negli attacchi informatici, Calce si è impegnato a sensibilizzare sulle questioni della sicurezza informatica, partecipando a conferenze e fornendo consulenze sul tema della cybersecurity. La sua storia è diventata un esempio significativo delle conseguenze degli attacchi informatici su larga scala e dell'importanza di rafforzare la sicurezza dei siti web e delle reti informatiche.




Robert Tappan Morris


Robert Tappan Morris è noto soprattutto per essere stato l'autore del primo "worm" informatico su larga scala, conosciuto come il "Morris Worm". Il worm di Morris, rilasciato nel 1988, è stato uno dei primi attacchi informatici su Internet a diffondersi in modo virale e ha avuto un impatto significativo sulla rete.

Il worm Morris è stato progettato per diffondersi attraverso computer Unix collegati a Internet. Sfruttando vulnerabilità nei protocolli di rete, il worm si diffondeva in modo automatico, replicandosi e inviandosi a computer collegati in rete. Il worm causava congestione nei sistemi infetti, in alcuni casi compromettendo la loro funzionalità.

L'obiettivo iniziale di Morris, un giovane studente di informatica al MIT, era quello di valutare le dimensioni di Internet, ma il worm è sfuggito al suo controllo a causa di un errore nel codice che ha causato la replicazione e la diffusione incontrollata. L'ampia diffusione del worm ha causato problemi di performance e ha portato a un'attenzione significativa sui problemi di sicurezza informatica.

Morris è stato processato per violazione del Computer Fraud and Abuse Act ed è stato il primo individuo ad essere condannato ai sensi di questa legge per un crimine informatico. Ha ricevuto una condanna, servendo una pena di libertà vigilata, lavorando successivamente nell'ambito dell'informatica e contribuendo allo sviluppo di strumenti per la sicurezza informatica. La vicenda del Morris Worm è stata significativa nell'evoluzione della consapevolezza sulla sicurezza informatica e ha portato a un maggiore interesse per la protezione delle reti e dei sistemi informatici.



Adrian Lamo

Adrian Lamo è stato un hacker e un informatore informatico noto per la sua partecipazione a varie attività di hacking e per la sua collaborazione con le autorità in alcuni casi.

Lamo è diventato famoso nel mondo dell'informatica per aver eseguito diverse azioni di hacking. Uno dei suoi exploit più noti è stato l'accesso non autorizzato a reti di grandi aziende e organizzazioni, inclusa la violazione dei sistemi del The New York Times. Lamo penetrò nei sistemi di numerose società, spesso per dimostrare le vulnerabilità dei loro sistemi.

Tuttavia, uno dei momenti cruciali della sua vita è arrivato quando ha riferito alle autorità di un'importante violazione della sicurezza informatica. Nel 2010, Lamo ha contattato il Dipartimento della Difesa degli Stati Uniti per riferire di Chelsea Manning (all'epoca nota come Bradley Manning), un analista dell'intelligence dell'esercito che aveva fornito documenti classificati a WikiLeaks. L'azione di Lamo ha portato all'arresto di Manning e ha avuto un impatto significativo sulla scena politica e sulla sicurezza nazionale degli Stati Uniti.

La vita di Adrian Lamo è stata caratterizzata da un complesso mix di attività di hacking e segnalazioni alle autorità, creando un dibattito sulla sua figura all'interno delle comunità informatiche e sulla percezione pubblica della sua personalità. E' morto nel 2018.



Kevin Poulsen (Dark Dante)

Kevin Poulsen è una figura notevole nella storia dell'hacking e del giornalismo investigativo legato alla tecnologia. È diventato famoso negli anni '80 per le sue attività di hacking, in particolare per aver manipolato il sistema telefonico della California del Sud, guadagnandosi il soprannome "Dark Dante".

Poulsen è diventato noto per aver vinto un contest di radio locale nel 1990, manipolando i sistemi telefonici per impedire alle altre persone di chiamare la radio e vincere un'auto. Questo gli valse l'attenzione delle autorità, ed è stato sospettato di diverse attività illegali legate all'hacking telefonico.

Dopo essere stato arrestato nel 1991, è diventato uno dei primi hacker ad essere inserito nella lista dell'FBI dei dieci ricercati più pericolosi. Dopo la sua liberazione, ha intrapreso una carriera giornalistica investigativa, focalizzandosi sulla tecnologia e sulla sicurezza informatica.

Kevin Poulsen ha lavorato per varie pubblicazioni, contribuendo a diversi articoli investigativi, e ha utilizzato le sue conoscenze nell'hacking e nella sicurezza informatica per scrivere su questioni legate alla privacy, alla sicurezza informatica e all'etica nell'uso della tecnologia. Poulsen è diventato una figura di spicco nel giornalismo tecnologico, offrendo un'ampia prospettiva sulle implicazioni etiche e sociali legate all'uso della tecnologia.

Jonathan James

Jonathan James, conosciuto anche come "c0mrade", è stato un hacker statunitense. Era noto per essere diventato il primo minorenne a essere imprigionato per crimini informatici negli Stati Uniti.

Negli anni '90, all'età di 15 anni, Jonathan James ha commesso una serie di reati informatici, tra cui l'intrusione nei sistemi informatici della NASA. La sua attività criminale includeva l'accesso non autorizzato a reti governative e aziendali, incluso l'Exxon Mobil. Jonathan James è stato coinvolto in una delle violazioni più rilevanti e ha incluso nella sua attività il furto di software del valore di milioni di dollari, danneggiando significativamente la NASA.

La sua intrusione nei sistemi della NASA ha portato a una chiusura temporanea del sistema e ha causato problemi significativi all'agenzia spaziale. James fu processato e, a causa della sua età, fu imprigionato e posto sotto la supervisione del sistema giudiziario minorile.

La vicenda di Jonathan James è stata una delle prime a mettere in evidenza l'importanza della sicurezza informatica e le gravi conseguenze che i crimini informatici possono avere sia sulle organizzazioni che sulle vite degli autori. Jonathan James si suicidò nel 2008 all'età di 25 anni, circostanza che ha suscitato dibattiti sulla gestione della sua situazione e sulle implicazioni dei reati informatici.




Albert Gonzalez

Albert Gonzalez è stato uno dei più noti criminali informatici degli Stati Uniti, coinvolto in attività criminali legate a frodi con carte di credito. Gonzalez è stato il capo di un gruppo di hacker che è riuscito a rubare milioni di numeri di carte di credito da diverse organizzazioni, inclusi importanti rivenditori e società di elaborazione dei pagamenti.

Tra le sue azioni più rilevanti c'è stata l'operazione "Shadowcrew", in cui ha creato un forum online utilizzato per il traffico di informazioni di carte di credito rubate e altri dati personali. Ha anche guidato l'attacco contro la società di elaborazione dei pagamenti Heartland Payment Systems, riuscendo a rubare informazioni finanziarie di milioni di carte di credito.

Le sue attività criminali hanno portato a uno dei più grandi furti di dati finanziari nella storia degli Stati Uniti, causando danni economici significativi alle organizzazioni colpite. Nel 2010, Gonzalez è stato condannato a 20 anni di prigione per frode informatica e altri reati correlati alle violazioni della sicurezza dei dati finanziari.

Albert Gonzalez è stato uno dei criminali informatici più noti e ha attirato l'attenzione internazionale a causa delle dimensioni e della portata dei suoi attacchi alle infrastrutture finanziarie e commerciali. La sua attività ha evidenziato la vulnerabilità dei sistemi informatici e ha portato a un rafforzamento delle misure di sicurezza per proteggere le informazioni finanziarie sensibili.



Kristina Svechinskaya



La più famosa hacker donna è Kristina Svechinskaya, nata in Russia nel 1989. È nota per aver rubato milioni di dollari da conti correnti bancari statunitensi e britannici, utilizzando tecniche di hacking avanzate.

Svechinskaya ha iniziato a hackerare da adolescente, e ha rapidamente sviluppato un'abilità prodigiosa. Nel 2010, all'età di 21 anni, è stata arrestata per aver rubato 3 milioni di dollari da conti bancari statunitensi. È stata condannata a 10 anni di carcere, ma è stata rilasciata dopo aver scontato solo 3 anni.

Dopo il suo rilascio dal carcere, Svechinskaya ha iniziato a lavorare come consulente di sicurezza informatica. È una figura controversa, ma è innegabile che sia una delle hacker più talentuose del mondo.

Altre donne conosciute nel mondo dell'hacking:

  • Grace Hopper, una pioniera dell'informatica che ha sviluppato il primo compilatore, un programma che traduce il linguaggio di programmazione in linguaggio macchina.
  • Jennifer Pahlka, fondatrice della non-profit Code for America, che si occupa di promuovere l'uso del codice open source per risolvere i problemi sociali.
  • Sarah Al-Assir, una hacker libanese che ha contribuito a proteggere il suo paese dagli attacchi informatici.
  • Katie Moussouris, fondatrice della non-profit DEF CON Red Team Village, che si occupa di educare il pubblico sul cybercrime.

Queste donne hanno contribuito in modo significativo al mondo dell'informatica e della sicurezza informatica. Il loro lavoro ha ispirato altre donne a entrare nel settore, e ha contribuito a ridurre il divario di genere nell'informatica.

In questo secondo elenco ho voluto inserire altri personaggi che in un modo o nell'altro, anche se non espressamente "hacker" hanno fatto la storia nel mondo dell'informatica.

Ada Lovelace



Un'altra figura notevole nel campo dell'informatica, sebbene non fosse una "hacker" nel senso moderno del termine, è Ada Lovelace.

E' celebrata come una delle prime programmatrici al mondo. Era una matematica e scrittrice britannica del XIX secolo, conosciuta per il suo lavoro sul motore analitico di Charles Babbage.

Ada Lovelace è considerata la prima persona a scrivere un algoritmo progettato per essere elaborato da una macchina, un concetto che definisce il suo ruolo pionieristico nella storia della programmazione e dell'informatica. La sua collaborazione con Babbage e i suoi scritti sul motore analitico le hanno valso il titolo di "prima programmatrice" e ha reso un impatto significativo nello sviluppo della tecnologia informatica.

Richard Stallman



Richard Stallman può essere considerato un "hacker" nel senso classico del termine. È un informatico e attivista del software libero, noto soprattutto per il suo contributo allo sviluppo del movimento del software libero e per la creazione del progetto GNU (GNU's Not Unix).

Stallman ha contribuito significativamente alla cultura informatica. Nel 1983, ha annunciato il progetto GNU, mirato a sviluppare un sistema operativo completamente libero. Ha fondato la Free Software Foundation (FSF) per sostenere il movimento del software libero, promuovendo la libertà degli utenti di eseguire, copiare, distribuire, studiare, modificare e migliorare il software.

Inoltre, ha scritto diversi software fondamentali, come l'editor di testo Emacs e il compilatore GCC. La GNU General Public License (GPL), una delle licenze di software libero più utilizzate al mondo, è stata creata da Stallman per garantire la libertà degli utenti e la condivisione del codice sorgente.

Stallman è noto per la sua difesa ferma del software libero e per la sua attività nel promuovere i principi etici e morali del movimento, sottolineando la libertà degli utenti e la trasparenza del software che utilizziamo.

Steve Wozniak



Steve Wozniak, noto come "Woz", è stato coinvolto nella cultura hacker nel senso più classico e positivo del termine. È stato uno dei co-fondatori di Apple insieme a Steve Jobs.

Wozniak è noto per le sue abilità tecniche eccezionali e la sua capacità di progettare dispositivi innovativi. Da giovane, Wozniak era coinvolto nella Homebrew Computer Club, un gruppo di appassionati di tecnologia e informatica, dove condivise le sue idee e progetti riguardanti i computer personali.

Una delle sue più grandi realizzazioni è stata la progettazione dell'Apple I, il primo computer sviluppato da Apple, e successivamente l'Apple II. L'Apple II è stato uno dei primi computer personali di successo a essere prodotto in larga scala, contribuendo notevolmente alla crescita dell'industria informatica.

La sua visione tecnologica e il suo genio innovativo hanno giocato un ruolo significativo nello sviluppo iniziale di Apple, aprendo la strada a una rivoluzione nel mondo della tecnologia e della computerizzazione.

Edward Snowden e Julian Assange non sono generalmente considerati "hacker" nel senso tradizionale del termine. Entrambi sono noti principalmente per le loro attività di rivelazione di informazioni sensibili o riservate, ma la natura delle loro azioni è differente da quella tipica degli hacker. Tuttavia meritano una menzione poiché entrambi hanno giocato ruoli significativi nel panorama della sicurezza informatica e della privacy.

Edward Snowden



Edward Snowden è un'ex dipendente della National Security Agency (NSA) e un'ex appaltatore della CIA che divenne famoso nel 2013 dopo aver rivelato al mondo dettagli su programmi di sorveglianza di massa condotti dal governo degli Stati Uniti. Le sue rivelazioni hanno scosso il mondo, portando alla luce operazioni di sorveglianza su vasta scala, incluse la raccolta di dati telefonici di cittadini statunitensi e stranieri.

Snowden ha rivelato informazioni riservate che mostravano come le agenzie governative statunitensi stessero effettuando sorveglianza di massa senza il consenso o la consapevolezza del pubblico. Le rivelazioni hanno sollevato preoccupazioni sulla privacy e sulle libertà civili.

Dopo aver reso pubbliche queste informazioni, Snowden si è rifugiato in Russia, dove ha vissuto dal 2013. Nel corso degli anni, ha continuato a essere una figura controversa, con alcuni che lo ritengono un eroe per aver portato alla luce la sorveglianza di massa e altri che lo considerano un traditore per aver divulgato segreti governativi sensibili.

Julian Assange


Il fondatore di WikiLeaks, Assange, è noto per aver fornito una piattaforma per la divulgazione anonima di documenti sensibili. Il suo impatto principale è stato il rilascio di documenti governativi classificati, creando una discussione globale sull'etica della trasparenza e della privacy. Ha vissuto in diversi rifugi, inclusa l'ambasciata dell'Ecuador a Londra, per evitare l'estradizione negli Stati Uniti.

La sua permanenza nell'ambasciata dell'Ecuador ha attratto un'enorme attenzione mediatica e politica, diventando un simbolo di resistenza contro la possibile persecuzione politica.

Conclusioni

Tutti questi personaggi hanno lasciato un'impronta indelebile sulla storia della sicurezza informatica. Le loro azioni hanno sollevato domande etiche, sollecitato dibattiti e contribuito a plasmare l'evoluzione della sicurezza informatica. In un mondo sempre più digitalizzato, la loro storia sottolinea l'importanza di un approccio etico e responsabile alla tecnologia e alla sicurezza informatica.

Se vi è piaciuto questo articolo condividetelo con i vostri amici!

Articoli correlati

Tra hacking e realtà virtuale: 12 film da non perdere
https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere

Net Force: una serie di romanzi per menti digitali

https://www.computermania.org/articles/net-force-una-serie-di-romanzi-per-menti-digitali

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Se siete appassionati di informatica, tecnologia ed intrighi cibernetici, non potete perdervi la serie di romanzi "Net Force" creata da Tom Clancy (insieme a Steve Pieczenik e Steve Perry). Amate il mondo degli hacker e le sfide legate alla sicurezza informatica? Questa è la serie che fa per voi!

Tom Clancy



Tom Clancy è stato uno scrittore, sceneggiatore ed autore di videogiochi statunitense che ha lasciato un'impronta indelebile nel mondo della narrativa. E' considerato come uno dei padri fondatori di un nuovo genere letterario: il techno-thriller. I suoi romanzi hanno goduto di un vasto successo di pubblico e hanno ispirato una serie di film e videogiochi, contribuendo a definire il genere degli spionaggi tecnologici. E' deceduto il 1° Ottobre 2013 all'età di 66 anni.

La serie "Net Force" è ambientata in un futuro non troppo distante. Clancy immagina e descrive tecnologie all'avanguardia, come reti neurali avanzate e dispositivi di realtà virtuale, anticipandone lo sviluppo e la diffusione nel mondo reale.

Il "Net Force" è un'agenzia governativa (una branca dell'FBI) che opera come agenzia di sicurezza informatica dedicata a combattere il crimine cibernetico e a mantenere la sicurezza in un mondo sempre più connesso. Le storie affrontano questioni come la privacy online, la guerra informatica, il cyberterrorismo.

Il film

Nel 1999 è stato realizzato un film basato sulla serie: "NetForce - squadra speciale online". Si tratta di un adattamento libero dei personaggi e della trama della serie di romanzi.

Un gruppo di agenti di Net Force deve indagare su una serie di crimini informatici che minacciano la sicurezza nazionale. Il gruppo è composto da agenti esperti e da giovani hacker.

Potreste trovare interessante vedere il film dopo aver letto i romanzi o viceversa, anche se è importante notare che il film e i libri seguono trame e personaggi leggermente diversi.

Serie spin-off



Esiste uno spin-off della serie "Net Force" di Tom Clancy, intitolato "Tom Clancy's Net Force Explorers." Questa serie, creata da Tom Clancy e Steve Pieczenik (e dai co-autori Diane Duane, Bill McCay e Mel Odom), è indirizzata ad un pubblico più giovane e segue un gruppo di giovani agenti del "Net Force" in un contesto di avventure cibernetiche e spionaggio digitale.

Questi romanzi offrono una prospettiva diversa e più adatta ai lettori adolescenti rispetto alla serie principale, ma con lo stesso focus sulla tecnologia e sulla lotta contro le minacce informatiche.

Tra i titoli della mia collezione vi consiglio questi:

-Vandali Virtuali
-Furto nella rete
-La Cyber-spia
-La solitudine del numero uno
-Sfida di astronavi
-L'ombra dell'eroe

I titoli originali della serie Net Force

  1. Net Force (1999)

  2. Hidden Agendas (1999)

  3. Night Moves (1999)

  4. Breaking Point (2000)

  5. Point of Impact (2001)

  6. CyberNation (2001)

  7. State of War (2003)

  8. Changing of the Guard (2003)

  9. Springboard (2005)

  10. The Archimedes Effect (2006)

La serie è stata interrotta nel 2006, ma è stata ripresa nel 2019 con il romanzo “Dark Web” scritto da Jerome Preisler.

  1. Dark Web (2019)

  2. Eye of the Drone (2020)

  3. Attack Protocol (2020)

  4. Threat Point (2021)

  5. Kill Chain: A Novella (2021)

I titoli originali della serie Net Force Explorers

  1. Virtual Vandals (1998)

  2. The Deadliest Game (1998)

  3. One is the Loneliest Number (1999)

  4. The Ultimate Escape (1999)

  5. End Game (1999)

  6. Cyberspy (1999)

  7. The Great Race (1999)

  8. Shadow of Honor (2000)

  9. Private Lives (2000)

  10. Safe House (2000)

  11. Gameprey (2000)

  12. Duel Identity (2000)

  13. Deathworld (2000)

  14. High Wire (2001)

  15. Cold Case (2001)

  16. Runaways (2001)

  17. Cloak and Dagger (2002)

  18. Death Match (2003)

Ad oggi è abbastanza difficile riuscire a reperire i libri originali. Diversi anni fa sono stati venduti in abbinamento con il Corriere della sera. Spesso si trovano di seconda mano in mercatini dell'usato, su eBay e qualcosa anche su Amazon (sia in formato fisico che in formato Kindle). Inoltre non tutti sono stati tradotti in lingua italiana.

Un punto di partenza è https://www.ibs.it

Articoli correlati:
Tra hacking e realtà virtuale: 12 film da non perdere

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Nel vasto universo dell'informatica, ci sono figure che hanno lasciato il segno per le loro capacità straordinarie. Uno di questi personaggi è stato Kevin Mitnick, tra i più celebri hacker della storia.

Chi era Kevin Mitnick?



Kevin Mitnick è nato il 6 agosto 1963 a Van Nuys, in California. Ha iniziato a programmare i computer all'età di 10 anni, e ha rapidamente sviluppato una passione per la sicurezza informatica. Mitnick ha lasciato la scuola superiore all'età di 16 anni per dedicarsi all'hacking. La sua fama deriva dalle sue abilità straordinarie nel campo dell'informatica e della manipolazione delle reti. Negli anni '90, Mitnick ha acquisito notorietà come il "Criminale Informatico Numero Uno" dell'FBI.

È stato accusato di aver violato reti governative e aziendali, tra cui quelle della National Security Agency (NSA), della Pacific Bell e di  Motorola.

Ha trascorso diversi anni in fuga dagli agenti federali, creando una leggenda intorno alla sua figura.

A differenza dei tradizionali criminali informatici motivati da scopi finanziari, Mitnick si considerava un moderno Robin Hood digitale. Durante la sua carriera di hacker, si dedicò spesso a intrusione e furto di dati presso grandi aziende e istituzioni governative, ma spesso rivendicava di aver agito per rivelare vulnerabilità nei sistemi informatici e sensibilizzare sulla sicurezza cibernetica.

La caccia all'uomo



La fama di Mitnick è cresciuta a tal punto che il governo degli Stati Uniti ha avviato una caccia all'uomo senza precedenti per catturarlo. Durante la sua latitanza, ha utilizzato una vasta gamma di pseudonimi per sfuggire alla cattura e ha dimostrato notevoli abilità nell'ingegneria sociale per ottenere informazioni riservate.

L'arresto e la trasformazione

Nel febbraio 1995, dopo anni di latitanza, Mitnick è stato catturato dall'FBI. Il suo arresto è avvenuto dopo una complessa operazione che coinvolgeva l'uso di tracce informatiche per individuarlo in un appartamento di Raleigh, in Carolina del Nord. Dopo l'arresto, Mitnick è stato riconosciuto colpevole di numerose violazioni della sicurezza informatica e condannato a cinque anni di reclusione e a cinque anni di libertà vigilata.

Un cambiamento di rotta

Durante la sua detenzione, Mitnick ha riconsiderato il suo approccio alla tecnologia e ha abbracciato la legalità. Ha deciso di utilizzare le sue conoscenze per aiutare le aziende a proteggere i loro sistemi informatici dalle minacce degli hacker. Dopo la sua liberazione nel 2000, ha fondato la società Mitnick Security Consulting, è diventato un consulente di sicurezza informatica di successo e un oratore molto richiesto.

Curiosità su Kevin Mitnick

-Mitnick è stato soprannominato "Condor" dalla polizia, a causa della sua abilità di eludere la cattura

-Incredibile ma vero, durante la sua latitanza, Mitnick è stato inserito nella lista delle dieci persone più ricercate dall'FBI, accanto a pericolosi criminali come Osama Bin Laden.

-Mitnick ha avuto una passione fin dall'infanzia per la telefonia e le radio CB, il che ha contribuito a sviluppare le sue competenze nell'intercettazione delle comunicazioni.

-Il film del 1995 "Hackers - pirati informatici" ha tratto ispirazione da Mitnick, anche se ha dichiarato che molte delle scene del film erano esagerate e inverosimili.

Se vi interessa ho scritto un articolo ad hoc: Tra hacking e realtà virtuale: 12 film da non perdere. Lo trovate a questo link:

https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere

-Ha scritto diversi libri. Uno dei più conosciuti è L'arte dell'inganno. Potete trovarlo su Amazon a questo link:
https://amzn.to/3DlwlKX (il link potrebbe essere bloccato o nascosto se utilizzate un AdBlock. Disabilitatelo se non riuscite a visualizzarlo)



In questo libro, il leggendario hacker svela le tecniche del "Social Engineering" che gli hanno consentito di penetrare sistemi di sicurezza ritenuti inattaccabili. Esplora le strategie impiegate dagli hacker, agenti di spionaggio industriale e criminali comuni per infiltrarsi nelle reti, servendosi dell'"inganno" e di tattiche basate sulla manipolazione della fiducia, dell'ingenuità e dell'inesperienza delle persone con accesso a informazioni sensibili.

Il  libro offre un viaggio affascinante nel mondo dell'hacking etico, mettendo in luce come la conoscenza delle vulnerabilità umane sia essenziale per proteggere le reti informatiche da potenziali minacce.



La storia di Kevin Mitnick è una delle più affascinanti e controverse nel mondo dell'informatica. Da "cappello nero" (o black hat; in gergo un hacker cappello nero viola i sistemi informatici per scopi illegali o dannosi) a consulente di sicurezza, la sua trasformazione è stata notevole. Pur essendo stato coinvolto in attività illegali, Mitnick ha dimostrato che il suo talento e la sua intelligenza potevano essere utilizzati in modo positivo per proteggere le reti informatiche da minacce esterne.

Kevin Mitnick si è spento il 16 Luglio 2023 a 59 anni a causa di un tumore al pancreas. La moglie è attualmente incinta del loro primo figlio.

Voglio ricordarlo con una citazione:
"Il mio obiettivo principale nell'hacking era la curiosità intellettuale, la seduzione dell'avventura."


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

La tecnologia e l'informatica hanno rivoluzionato le nostre vite in modi che un tempo sembravano fantascienza. Questo progresso incredibile ha trovato un riflesso sempre più diffuso anche sul grande schermo. Dagli hacker più ribelli alle creazioni delle intelligenze artificiali più avanzate fino alla reatà virtuale, ce n'è per tutti i gusti!

Ciò che rende questi film davvero affascinanti è la capacità di esplorare non solo il lato positivo della tecnologia, ma anche i suoi aspetti più inquietanti e pericolosi.

In questo articolo farò un elenco di 12 film imperdibili che mettono in scena la tecnologia, l'hacking e non solo. Dalle atmosfere cupe di film come "Matrix", all'universo virtuale organico di "eXistenZ", ognuno di questi film offre una prospettiva unica sul mondo della tecnologia e del potere della conoscenza.

Se sei un appassionato di tecnologia e informatica, o semplicemente sei alla ricerca di un buon film per una serata a tema, questo elenco è sicuramente quello che fa per te. Buona visione!



Tron



Anno: 1982
Regia:
Steven Lisberger

Cast: Jeff Bridges, Bruce Boxleitner, David Warner, Cindy Morgan

Tron è un film di fantascienza che si svolge in un mondo digitale immaginario. Il protagonista è un programmatore di nome Kevin Flynn, interpretato da Jeff Bridges, che cerca di trovare prove che dimostrino che un suo ex-collega, Ed Dillinger, gli ha rubato delle idee per un videogioco e le ha usate per ottenere una promozione nell'azienda.

Flynn cerca di accedere al sistema informatico dell'azienda ma viene risucchiato dentro al mondo digitale del sistema, dove deve lottare per la sua sopravvivenza contro programmi malvagi controllati da un'intelligenza artificiale chiamata Master Control Program (MCP). Il film ha fatto un largo uso di animazione computerizzata, effetti speciali e tecniche di fotografia innovative per l'epoca.



Wargames - Giochi di guerra



Anno: 1983
Regia: John Badham
Cast:  Ally Sheedy, John Wood, Dabney Coleman, Matthew Broderick

WarGames è uno dei primi film a rappresentare l'hacking informatico come un pericolo concreto per la sicurezza nazionale. Il film parla di un giovane hacker, che giocando ad un videogioco rischia di scatenare una guerra nucleare. Interpretato da Matthew Broderick e Ally Sheedy, il film ha ricevuto un'accoglienza positiva per la sua capacità di mantenere lo spettatore sul filo del rasoio.

Nel 2008 è stato realizzato un sequel: Wargames: The Dead Code. In questo caso un giovane hacker scopre un gioco online mortale che potrebbe portare alla terza guerra mondiale. Interpretato da Matt Lanter e Amanda Walsh, il film è stato criticato per la sua mancanza di originalità rispetto al primo capitolo, ma ha avuto un'accoglienza positiva tra gli appassionati di informatica.




HACKERS



Anno: 1995
Regia: Iain Softley
Cast: Matthew Lillard, Angelina Jolie, Lorraine Bracco, Jonny Lee Miller

Hackers è un film che ha contribuito a creare l'immagine degli hacker come ribelli. Interpretato da Jonny Lee Miller e una giovanissima Angelina Jolie, il film parla di un gruppo di giovani hacker che si uniscono per combattere contro un pericoloso cracker. Il film ha suscitato scalpore per la sua rappresentazione di una sottocultura underground e per il suo stile visivo accattivante.

Nel 2000 è stato realizzato un sequel: "Takedown", anche conosciuto come "Hackers 2: Operazione Takedown". Ispirato alla vera storia della cattura dell'hacker "Kevin Mitnick". Kevin Mitnick, uno dei più famosi hacker della storia viene arrestato dall'FBI per aver violato il sistema informatico di numerose aziende e organizzazioni governative. L'FBI, rappresentata dal personaggio di Frank Hagen, interpretato da Tom Berenger, è determinata a catturare Mitnick e usare le sue conoscenze per proteggere le infrastrutture governative dagli attacchi degli hacker.



Sneakers



Anno:
1992

Regia: Phil Alden Robinson
Cast: Robert Redford, Dan Aykroyd, Ben Kingsley, Mary McDonnell, River Phoenix, Sidney Poitier

Martin Bishop (Robert Redford) è un esperto di sicurezza informatica che guida un'azienda di specialisti viene assunto per rubare una scatola nera. Tuttavia, dopo aver rubato la scatola, il gruppo scopre che si tratta di un dispositivo in grado di decodificare qualsiasi codice di crittografia, rendendoli la preda di vari personaggi che vogliono impossessarsi del dispositivo. Sneakers è stato uno dei primi film a trattare il tema dell'hacking e della sicurezza informatica in modo realistico e accurato. 



The Net - Intrappolata nella rete



Nazione: USA
Anno: 1995
Regia: Irwin Winkler
Cast: Sandra Bullock, Jeremi Northam, Dennis Miller

The Net - Intrappolata nella rete parla della storia di Angela Bennett, interpretata da Sandra Bullock, un'esperta di computer che lavora da casa per una società di sicurezza informatica. Angela si ritrova incastrata in un complotto criminale quando riceve accidentalmente un floppy disk che contiene un programma informatico pericoloso.

Il suo computer viene violato e i suoi contatti di lavoro e sociali vengono cancellati, insieme alla sua identità digitale. Con l'aiuto di un ex agente dell'FBI, interpretato da Dennis Miller, Angela cerca di recuperare la sua vita e scoprire chi ha sabotato la sua identità. Durante la sua fuga, Angela scopre una rete di criminalità informatica che minaccia la sicurezza globale.

Il film è stato uno dei primi a esplorare la pericolosità del mondo digitale emergente e ha anticipato molte delle minacce informatiche attuali come il furto di identità e l'hacking. "The Net" è un thriller avvincente che offre uno sguardo critico sui rischi e le opportunità della tecnologia. È stato un successo al botteghino e ha contribuito a consolidare la reputazione di Sandra Bullock come attrice di successo.



Johnny Mnemonic



Anno: 1995

Regia: Robert Longo
Cast: Keanu Reeves, Dolph Lundgren, Dina Meyer, Ice-T, Takeshi Kitano

Johnny Mnemonic è un film di fantascienza basato su un racconto di William Gibson, autore di "Neuromancer". Keanu Reeves interpreta Johnny Mnemonic, un corriere del futuro che trasporta informazioni sensibili impiantate nel proprio cervello. Il film è stato apprezzato per la sua estetica cyberpunk e per la rappresentazione di un futuro in cui le tecnologie avanzate hanno cambiato la società e le relazioni umane.




Matrix



Anno: 1999
Regia: Andy e Larry Wachowski
Cast: Keanu Reeves, Laurence Fishburne, Carrie-Anne Moss, Hugo Weaving

"Matrix" è un film di fantascienza del 1999 scritto e diretto dai fratelli Wachowski. La trama del film segue un programmatore informatico di nome Thomas A. Anderson, interpretato da Keanu Reeves, che in realtà è anche un hacker noto come "Neo". Neo scopre che il mondo in cui credeva di vivere è solo un'illusione, creata da una intelligenza artificiale avanzata chiamata "Matrix".

Il film esplora la lotta di Neo e dei suoi alleati contro la Matrix, che controlla e schiavizza l'umanità mentre si nutre della loro energia vitale. Il film presenta alcune delle scene d'azione più iconiche della storia del cinema, come le acrobazie incredibili e le sparatorie mozzafiato contro i temibili Agenti.

"Matrix" ha anche introdotto molte idee e concetti filosofici, tra cui la realtà, la percezione e la libertà, ed è diventato un classico del cinema di fantascienza. Il cast del film include anche Laurence Fishburne, Carrie-Anne Moss e Hugo Weaving. Il successo del film ha portato alla creazione di due sequel, "Matrix Reloaded" e "Matrix Revolutions", e recentemente anche ad un quarto film intitolato "Matrix Resurrections".

 Il film è stato apprezzato per la sua estetica cyberpunk e per la sua riflessione sul tema della realtà virtuale e dell'identità digitale.



eXistenZ


Titolo originale: Existenz
Nazione: Canada/Gran Bretagna
Anno: 1999
Genere: Fantascienza
Durata: 1h e 37'
Regia: David Cronenberg
Attori protagonisti: Jennifer Jason Leigh, Jude Law.
Cast: Willem Dafoe, Ian Holm, Don McKellar, Callum Keith Rennie, Christopher Eccleston, Sarah Polley.

La designer di videogiochi Allegra Geller (Jennifer Jason Leigh) viene attaccata da un fanatico mentre presenta il suo ultimo gioco, chiamato "eXistenZ". Insieme ad un giovane addetto alla sicurezza (Jude Law), Allegra decide di testare il gioco per verificare se ci siano bug o virus che ne possano compromettere la riuscita. Ma man mano che si addentrano nel gioco, la linea tra la realtà e la fantasia diventa sempre più sottile e incerta, portando i due protagonisti a mettere in dubbio la loro stessa esistenza.



S.Y.N.A.P.S.E. - Pericolo in rete



Anno: 2007
Regia: Peter Howitt
Cast: Ryan Phillippe, Rachael Leigh Cook, Claire Forlani, Tim Robbins

"S.Y.N.A.P.S.E. - Pericolo in rete" è un thriller che segue un giovane programmatore interpretato da Grégoire Colin, che viene assunto per lavorare su un sistema di sorveglianza di massa (S.Y.N.A.P.S.E. appunto). Tuttavia, scopre che il sistema è stato compromesso da un hacker che intende utilizzarlo per scopi sinistri. Il film ha ricevuto recensioni positive per la sua attualità e la sua riflessione sul tema della sorveglianza di massa e della privacy in rete.



Ex Machina



Anno: 2014
Regia: Alex Garland
Cast: Domhnall Gleeson, Alicia Vikander, Oscar Isaac, Sonoya Mizuno

Un thriller psicologico che parla di un giovane programmatore interpretato da Domhnall Gleeson, che viene invitato dal suo misterioso CEO a testare un'IA avanzata di nome Ava, interpretata da Alicia Vikander. Il test consiste nell'interagire con Ava per determinare se ha o meno la capacità di pensare e agire come un essere umano. Tuttavia, Caleb scopre presto che Nathan (il datore di lavoro) ha un'agenda nascosta, e che il test di Turing che sta conducendo su Ava è molto più complesso di quanto sembri. Il film è stato apprezzato per la sua rappresentazione realistica dell'intelligenza artificiale e per la sua riflessione sul tema dell'etica e della responsabilità nell'utilizzo di tecnologie avanzate.

Snowden

Anno: 2016
Regia: Oliver Stone
Cast: Joseph Gordon-Levitt, Shailene Woodley, Melissa Leo, Zachary Quinto

Snowden è un film biografico del 2016 diretto da Oliver Stone, che racconta la storia di Edward Snowden, un ex dipendente dell'NSA (National Security Agency) americana che ha rivelato al mondo l'esistenza di un vasto programma di sorveglianza globale dell'NSA. Il film descrive la vita di Snowden, dal momento in cui decide di diventare un agente della CIA, fino alla sua decisione di divulgare segreti dell'intelligence americana dal momento in cui inizia a scoprire che la sorveglianza globale dell'agenzia viola la privacy dei cittadini americani.



The Great Hack

Anno: 2019
Regia: Jehane Noujaim e Karim Amer
Cast:
Carole Cadwalladr: giornalista investigativa britannica
David Carroll: professore di design presso la Parsons School of Design di New York
Brittany Kaiser: ex dipendente di Cambridge Analytica
Julian Wheatland: ex COO di Cambridge Analytica
Paul-Olivier Dehaye: attivista per la privacy e ricercatore svizzero
Christopher Wylie: ex dipendente di Cambridge Analytica e whistleblower
Alexander Nix: ex CEO di Cambridge Analytica

Il documentario racconta la storia dello scandalo Cambridge Analytica, un'azienda di consulenza politica che ha manipolato dati personali di milioni di utenti di Facebook per influenzare l'esito delle elezioni presidenziali degli Stati Uniti del 2016. Il cast principale è composto da giornalisti, accademici e dipendenti di Cambridge Analytica, che raccontano il ruolo dell'azienda nello scandalo e le conseguenze sulla privacy e sulla democrazia.

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Bill Gates è uno dei nomi più noti nel mondo della tecnologia e della filantropia. Nato nel 1955 a Seattle, nel 1975 è stato il fondatore (insieme al  suo amico e collega Paul Allen) della Microsoft Corporation, una delle più grandi e influenti società di software al mondo con un valore di mercato di oltre 2 trilioni di dollari. Il successo di Gates nella tecnologia lo ha reso una delle persone più ricche e potenti del mondo.

Bill Gates è stato uno studente brillante fin dalla sua infanzia, e ha dimostrato un grande interesse per la tecnologia sin dalla giovane età. Ha frequentato la Lakeside School, una scuola privata di Seattle, dove ha avuto accesso a uno dei primi computer del mondo. Ha imparato a programmare da solo e ha cominciato a sviluppare il suo software già durante l'adolescenza. Nel 1973, Si è iscritto ad Harvard, ma ha abbandonato gli studi dopo solo due anni per concentrarsi sulla sua passione per l'informatica.

In questo articolo, vi svelo 10 curiosità su Bill Gates che probabilmente non conoscevate.



Il primo programma

Bill Gates ha scritto il primo programma all'età di 13 anni in BASIC. Si trattava di una versione di "Tic-Tac-Toe" (tris). Il gioco è stato programmato per funzionare su un computer della scuola, un General Electric Computer Terminal Corporation (GE-225).

Gates era molto appassionato di programmazione fin dall'infanzia e ha sviluppato molti altri programmi durante la sua adolescenza, alcuni dei quali erano giochi e altri erano strumenti per semplificare alcune attività.



La passione per la lettura

Nonostante sia noto per essere un genio dell'informatica, Bill Gates è anche un avido lettore (circa 50 libri all'anno!). Ogni anno, pubblica una lista di libri che ha letto e che raccomanda ai suoi fan. Ha anche scritto diverse recensioni di libri per il New York Times. Inoltre, ha pubblicato i seguenti libri:

-"Il futuro in rete" (The Road Ahead, 1995) - In cui Bill Gates esplora le sue previsioni per il futuro della tecnologia e dell'informatica.

-"Aziende e tecnologie digitali" (Business @ the Speed of Thought, 1999) - Questo libro si concentra sull'importanza della tecnologia per il mondo degli affari e su come utilizzare la tecnologia per migliorare l'efficienza aziendale.

-"Plasmare il futuro della quarta rivoluzione industriale" (Shaping the Future of the Fourth Industrial Revolution, 2018) - In questo libro, Bill Gates esplora le implicazioni della quarta rivoluzione industriale, ovvero l'era digitale, per la società e l'economia.

-"Come evitare una catastrofe climatica" (How to Avoid a Climate Disaster, 2021) - In questo libro, Bill Gates si concentra sull'emergenza climatica e propone soluzioni pratiche per affrontare il cambiamento climatico.



La casa

La casa di Bill Gates, chiamata "Xanadu 2.0", si trova a Medina, Washington, negli Stati Uniti. È una delle case più costose al mondo, valutata a circa 125 milioni di dollari! Il nome "Xanadu 2.0" in riferimento al poema "Kubla Khan" di Samuel Taylor Coleridge, che descrive il palazzo del leggendario imperatore mongolo Kublai Khan come un luogo di straordinaria bellezza e grandiosità chiamato Xanadu. Il numero "2.0" fa riferimento al fatto che questa è la seconda casa di Bill Gates a Medina, Washington, costruita per sostituire la sua precedente del 1988, che si trovava nello stesso luogo.

Ecco alcune curiosità:

  • È una casa ecologicamente sostenibile e tecnologicamente avanzata, dotata di numerosi sensori e sistemi di automazione per il controllo della temperatura, dell'illuminazione e dei sistemi di sicurezza.

  • Ha una superficie di circa 6.100 metri quadrati e dispone di 7 camere da letto, 24 bagni, una sala da pranzo per 24 persone, una biblioteca con vista sulla piscina, una sala cinema, una palestra e un campo da tennis coperto.

  • Ha un'immensa collezione di opere d'arte, tra cui dipinti di Winslow Homer e Andrew Wyeth, sculture di Giacometti e James Turrell, e fotografie di Ansel Adams.

  • Dispone anche di una sala giochi sotterranea di 230 metri quadrati, che include una simulazione di montagne russe, un flipper a grandezza naturale e un jukebox.

  • E' costruita sul lago Washington e dispone di una spiaggia privata con una lunghezza di 60 metri.

  • Ci sono anche molte funzionalità personalizzate, come l'acquario digitale che proietta immagini di pesci sulle pareti e un sistema di interfono che permette di ascoltare la musica ovunque nella casa.



L'arresto

Bill Gates è stato arrestato il 13 dicembre 1977, quando aveva 22 anni. Gates ha violato un semaforo rosso e ha guidato senza patente a Albuquerque, nel New Mexico. È stato poi rilasciato su cauzione. Ha successivamente pagato una multa di 35 dollari per aver violato il codice della strada.





Il Codice Leicester

Il Codice Leicester, anche conosciuto come Codice Hammer, è un manoscritto di Leonardo da Vinci contenente appunti e disegni su vari argomenti scientifici e tecnologici, tra cui la fisica, l'anatomia, l'ottica e l'idraulica. Il manoscritto prende il nome dalla città di Leicester, in Inghilterra, dove è stato acquistato nel 1717 dal barone Thomas Coke.

Il Codice Leicester fu scritto tra il 1506 e il 1510, durante il periodo in cui Leonardo si trovava a Firenze. Il manoscritto è composto da 18 fogli, ognuno dei quali presenta disegni e appunti su un determinato argomento. Tra le opere più famose contenute nel Codice Leicester ci sono le mappe delle correnti oceaniche e il disegno di un elicottero.

Il Codice Leicester è considerato uno dei manoscritti più preziosi e importanti di Leonardo da Vinci e rappresenta una testimonianza della sua straordinaria genialità e della sua curiosità universale. Nel 1994, il manoscritto è stato acquistato da Bill Gates per 30,8 milioni di dollari, e la sua versione digitale è stata resa disponibile al pubblico attraverso un sito web appositamente creato dalla Bill and Melinda Gates Foundation.





Il patrimonio

Bill Gates ha una fortuna stimata di oltre 100 miliardi di dollari Secondo Forbes. Ad Aprile 2023 si trova in sesta posizione tra i 10 uomini più ricchi del mondo (dopo  Bernard Arnault, Elon Musk, Jeff Besos, Larry Ellison e Warren Buffet)



La Bill and Melinda Gates Foundation

Oltre alla sua attività nel mondo della tecnologia, Gates è noto anche per il suo impegno nella filantropia. Nel 1994, insieme alla sua moglie Melinda Gates, ha fondato la William H. Gates Foundation, che successivamente è diventata la Bill and Melinda Gates Foundation. La fondazione ha l'obiettivo di migliorare la salute e l'istruzione in tutto il mondo, e ha finanziato numerosi progetti per combattere le malattie e migliorare l'accesso all'istruzione.

La Bill and Melinda Gates Foundation si concentra su una vasta gamma di progetti, tra cui:

  • Lotta contro le malattie infettive come la malaria, la poliomielite e l'HIV/AIDS.

  • Promozione della salute materna e infantile, inclusi programmi di vaccinazione e miglioramento dell'accesso alle cure mediche di base.

  • Miglioramento dell'istruzione in tutto il mondo, con un focus sull'accesso all'istruzione per i bambini più poveri e svantaggiati.

  • Sostenere la ricerca e lo sviluppo di tecnologie innovative (attraverso l'utilizzo di energia pulita) e soluzioni per sfide globali come il cambiamento climatico e la sicurezza alimentare.

  • Supporto alle comunità povere e vulnerabili in tutto il mondo attraverso programmi di microfinanza e altre iniziative.

Nel corso degli anni, la Bill and Melinda Gates Foundation ha donato miliardi di dollari in beneficenza e ha svolto un ruolo importante nel miglioramento delle condizioni di vita di molte persone in tutto il mondo.





La passione per il bridge

Bill Gates è noto per essere un appassionato giocatore di bridge, un gioco di carte che si gioca in squadre di due. Ha iniziato a giocare a bridge negli anni '90 e ha descritto il gioco come una sfida intellettuale che lo aiuta a mantenere la sua mente attiva e concentrata.

Ha anche partecipato a diversi tornei di bridge di alto livello, e nel 2017 ha giocato con il campione mondiale di bridge Boye Brogeland in una competizione contro la squadra italiana a Montecarlo.

Inoltre, Gates ha utilizzato la sua passione per il bridge per promuovere cause benefiche. Nel 2017, ha partecipato a un'asta di beneficenza per sostenere l'organizzazione "The Longest Day", che si occupa della ricerca sulla malattia di Alzheimer. Inoltre, ha anche ospitato tornei di bridge a scopo benefico per raccogliere fondi per la sua fondazione, la Bill and Melinda Gates Foundation



La famiglia

Bill Gates e sua moglie Melinda Gates hanno tre figli: Jennifer Katharine Gates, Rory John Gates e Phoebe Adele Gates

  • Jennifer Katharine Gates, nata nel 1996, è la primogenita. Ha conseguito una laurea in biologia umana alla Stanford University e ha completato un dottorato in medicina veterinaria presso l'Università di New York. Jennifer è una cavallerizza esperta e ha partecipato a numerosi concorsi equestri.

  • Rory John Gates, nato nel 1999 è un grande appassionato di storia e ha frequentato la Lakeside School, la stessa scuola frequentata dai suoi genitori e da Bill Gates. Rory ha anche frequentato la Duke University, dove ha studiato informatica e matematica.

  • Phoebe Adele Gates, nata nel 2002, è la figlia più giovane di Bill e Melinda. Ha frequentato la Professional Children's School di New York e ha dimostrato un grande interesse per la danza e il balletto.

Bill Gates ha dichiarato in un'intervista che ha deciso di lasciare solo 10 milioni di dollari a ciascuno dei suoi figli come eredità, poiché vuole che loro imparino a guadagnarsi da vivere da soli e non si affidino sulla sua ricchezza. Tuttavia, ha anche affermato che intende lasciare la maggior parte della sua fortuna in beneficenza attraverso la Bill and Melinda Gates Foundation.

I figli di Bill Gates hanno raramente fatto apparizioni pubbliche con i loro genitori e hanno cercato di mantenere una vita privata al di fuori dei riflettori mediatici, nonostante la fama e la ricchezza dei loro genitori.



Il rapporto con Steve Jobs

Bill Gates è stato un grande ammiratore di Steve Jobs. Sebbene abbiano avuto una relazione altalenante durante gli anni '80 e '90, Gates ha ammesso di avere una grande ammirazione per il suo compagno d'armi tecnologico. In un'intervista del 2019, ha affermato che Jobs era "un mago del design" e che apprezzava la sua abilità nel rendere i prodotti Apple semplici e intuitivi da usare.

Ecco di seguito alcuni aneddoti:

  • Jobs e Gates si incontrarono per la prima volta nel 1974, quando Jobs si recò a visitare Microsoft, all'epoca una piccola azienda a Albuquerque, in Nuovo Messico. I due svilupparono subito una forte amicizia e, nonostante la loro rivalità commerciale, mantennero un rapporto di rispetto reciproco fino alla morte di Jobs nel 2011.

  • In una famosa intervista del 2007, Jobs raccontò di aver chiesto a Gates di aiutarlo a salvare Apple quando l'azienda era sull'orlo del fallimento negli anni '90. Gates accettò di investire 150 milioni di dollari in Apple, aiutando così la società a sopravvivere. Jobs affermò che la mossa di Gates dimostrò il suo carattere generoso e la sua capacità di andare oltre la rivalità commerciale.

  • Gates e Jobs avevano spesso discussioni animate su diversi argomenti, tra cui il design dei prodotti. In un'occasione, Jobs accusò Gates di non avere alcun senso estetico, mentre Gates rispose affermando che Jobs era troppo concentrato sull'aspetto esteriore dei prodotti e trascurava la funzionalità.

  • In una conferenza del 2007, Jobs mostrò un video che mostrava una parodia di lui e Gates come rapper, intitolato "Bill & Steve's Excellent Adventure". Nel video, Jobs e Gates si confrontano in una sfida rap e si scambiano battute divertenti sulla loro rivalità.


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Sabato, 31 Dicembre 2022 17:03

Acquisti nerd su Amazon: la mia selezione

Scritto da

In questo articolo trovate una selezione di prodotti e accessori nerd che potete acquistare su Amazon. Gli articoli selezionati prevedono la spedizione con Prime (abbonamento che consente di ricevere il prodotto entro 24 ore senza pagare le spese di spedizione).

E' possibile utilizzare Amazon Prime per un periodo di prova di 30 giorni. Basta cliccare su questo link:
Prova Amazon Prime gratuitamente per 30 giorni

I link dei prodotti potrebbero non essere visualizzati se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli. Buoni acquisti!



Divoom Ditoo Altoparlante Bluetooth Portatile con Display Pixel Retro, Controllo con Smartphone APP/Tastiere Meccaniche Retroilluminate RGB

Altoparlante bluetooth, radiosveglia, cronometro, timer, effetti grafici in pixel art e tanto altro. Il tutto in stile retro! Sono presenti anche dei minigiochi. Disponibile in 5 colorazioni: bianco, blu, nero, rosa, verde. Un'idea regalo originale



Potete acquistarlo da questo link: https://amzn.to/3GUoG7D (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)

Il costo è di Euro 89,99 invece di 99 Euro (attualmente disponibile coupon del 10%)

Divoom è un'azienda che sviluppa diversi prodotti pixel art inspired. Da prendere in considerazione anche questi 2 accessori:

Divoom Pixoo Pixel Art Zaino per laptop da uomo, Zaino da scuola impermeabile da 15 pollici Zaino per laptop da donna Zaino da giorno con schermo LED RGB 16X16 per uomo Donna Scuola Lavoro da viaggio



https://amzn.to/3ky7xJq
(i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)

Il costo è di Euro 139,99 (attualmente disponibile coupon del 10%)

Borsa a tracolla Divoom con display a LED, zaino da viaggio a tracolla impermeabile a tracolla per ciclismo da viaggio per uomo e donna



https://amzn.to/3krW7qx
(i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)

Il costo è di Euro 89,99 invece di 99,99 Euro (attualmente disponibile coupon del 10%)

Paladone Super Mario Bros Lampada Cubo Punto Interrogativo

Una lampada da notte inspirata a mitico Super Mario!
Si accende/spegne con una pressione sulla parte superiore ed emette il suono originale "coin up". Ha doppia alimentazione, USB (cavo incluso) e batterie (non incluse)



Potete acquistarla da questo link: https://amzn.to/3J12n2R (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 22,73 invece di 24,99




NECA - Back To The Future Marty Mcfly 85 Audition Ultimate 7 Action Figure, Multicolore

Per i fan di Ritorno al futuro. Una action figure dedicata alla sera del "ballo incanto sotto al mare" in cui Marty suona sul palco. Disponibili alcune chicche, come la riproduzione del volantino dedicato alla raccolta fondi per salvare l'orologio della torre colpito dal fulmine, il walkman, la fotografia e addirittura la mano sbiadita intercambiabile! La qualità non è ai livelli dei modellini della Iron Studios, ma quelli costano 6/7 volte di più



Potete acquistarlo da questo link: https://amzn.to/404PXgz (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 36,62




Wizarding World | Cappello Parlante Interattivo di Harry Potter | Voce originale dei film di Harry Potter | 15 frasi in italiano/tedesco | Accessori Harry Potter dai 5 anni in su

Per i fan della saga di Harry Potter. Il cappello parlante della cerimonia di Smistamento di Hogwarts con 15 frasi in italiano, dettagli realistici e movimenti facciali.



Potete acquistarlo da questo link: https://amzn.to/3iUxrqh (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 54,90 invece di 62,99




 LEGO 76217 Marvel Io Sono Groot, Set Costruzioni con Modellino Marvel dei Guardiani della Galassia, Supereroe Giocattolo, Idea Regalo

Dal film Marvel Guardiani della Galassia Vol. 2 il mitico Baby Groot in versione ufficiale Lego (476 pezzi). Il kit include una targa e una cassetta musicale finta, per riprodurre la musica della famosa scena del film in cui Baby Groot balla



Potete acquistarlo da questo link: https://amzn.to/3wkQYDf (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 49,99



Funko 32260 POP Vinyl: Dragonball Z: Master Roshi

Per gli appassionati di Dragon ball, la versione Funko Pop del Genio delle Tartarughe. Il modellino è realizzato in vinile ed è alto 9 centimetri.



Potete acquistarlo da questo link: https://amzn.to/3XOM5y0 (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 23,90




Paladone Light Lampada Pac Man And Ghosts, Multicolore, taglia unica

Una lampada in stile Pac Man. Irrinunciabile per i fan della saga. Ha 3 modalità di illuminazione: fissa, alternata, e sensibile ai suoni. Si alimenta con cavo USB o pile



Potete acquistarlo da questo link: https://amzn.to/3J4UZ6t (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 24,99



CoolChange Portachiavi del Susuwatari di peluche

Un portachiavi ispirato alle palline di fuliggine (Susuwatari) dal film La città incantata



Potete acquistarlo da questo link: https://amzn.to/3iV41Z3 (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 14,90



Argento orologio da tasca, Antqiue Engarved orologio da tasca al quarzo, The Gift for Men Tim Button The Nightmare Before Christmats

Un orologio da taschino ispirato a Jack Skeletron dal film Nighmare Before Christmas



Potete acquistarlo da questo link: https://amzn.to/3iUTcWZ (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 15,99




WILBUR WALSH Figura Action da collezione attore BUD SPENCER - film "I due superpiedi quasi piatti" - Altezza 18cm

Una Action Figure del mitico Bud Spencer dal film "I due superpiedi quasi piatti"



Potete acquistarlo da questo link: https://amzn.to/3XIA79e (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 52,90

Disponibile anche la Action figure di Terence Hill:



Potete acquistarlo da questo link: https://amzn.to/3D8g8ZF
(i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 

Il costo è di Euro 51,90

Paladone Marvel Comics - Lampada Spiderman, Rosso, Blu, Grigio

Lampada Spiderman: un meraviglioso pezzo di Marvel Comics memorabilia, da esporre in camera o in ufficio, o da usare come luce notturna sul comodino. Dimensioni: 33x17 cm



Potete acquistarlo da questo link: https://amzn.to/43vuD4c
 
(i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 49,99

Retroid Pocket 3 Plus Retro Game Console Android 11 WI-FI Console Multiple Emulators Handheld 4.7 Inch Display 4500mAh Battery 4GB LPDDR4x 128GB eMMC [RETROID-PLUS-3-16BIT-US]

La Retroid Pocket 3 Plus è una console di gioco portatile che emula una vasta gamma di console, tra cui NES, SNES, Genesis, N64, PlayStation e PSP. È dotata di un processore Unisoc Tiger T618, 4 GB di RAM e 64 GB di spazio di archiviazione, che la rendono in grado di emulare la maggior parte dei giochi retro senza problemi. La console ha anche un buon display LCD da 4,7 pollici, un controller comodo e una batteria che dura fino a 6 ore con una singola carica.

Nel complesso, la Retroid Pocket 3 Plus è un'ottima opzione per i giocatori che cercano una console portatile per giocare ai loro giochi retro preferiti.

La Retroid Pocket 3+ ha già preinstallata e preconfigurata una serie di emulatori (emula fino alla PS2). Online sono disponibili decine di tutorial per configurarla e per installare i giochi.



Potete acquistarla da questo link: https://amzn.to/47bvIRQ  (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 257,95 (al 22/07/2023 disponibile coupon da 38 Euro)

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto