Roberto Ponzù Donato

Roberto Ponzù Donato

Nell'era sempre più interconnessa e tecnologicamente avanzata in cui viviamo, acquisire competenze informatiche si configura come un elemento imprescindibile per ottenere successo nel mondo professionale. Le certificazioni informatiche rappresentano un valore aggiunto fondamentale per coloro che ambiscono a distinguersi in un panorama sempre più competitivo.

Il conseguimento di certificazioni informatiche non solo conferisce un titolo supplementare, da affiancare alle qualifiche scolastiche e accademiche, ma può anche fare la differenza durante la ricerca di opportunità lavorative o la partecipazione a concorsi pubblici. In questo articolo, fornirò un elenco dei principali titoli informatici attualmente disponibili e riconosciuti sul mercato europeo.

Ho suddiviso in 5 macrocategorie
le varie tipologie di certificazioni e approfondito quelle più richieste in ambito non professionale. Ho elencato anche alcune certificazioni più avanzate.

ECDL (European Computer Driving Licence)
E' la certificazione informatica più diffusa a livello mondiale. È articolata in 7 moduli, che coprono le principali competenze informatiche, dal livello base a quello avanzato. Nel 2019 stata ribattezzata in ICDL (
International Certification of Digital Literacy, Certificazione Internazionale di Alfabetizzazione Digitale), per uniformarsi al nome utilizzato a livello globale.



Viene rilasciata dall'AICA (Associazione Italiana per l'informatica e il calcolo automatico). Di seguito il sito ufficiale:
https://www.aicanet.it/

Sono disponibili vari livelli della certificazione ICDL:

ICDL BASE (composta da 4 moduli)

La certificazione ICDL Base attesta il livello essenziale di competenze informatiche e web del suo titolare, aggiornate alle funzionalità introdotte dal web 2.0 e può essere conseguita superando i 4 moduli elencati di seguito:

  • Computer Essentials (certifica il conseguimento delle competenze fondamentali necessarie per utilizzare il computer in modo efficace, comprendendo la creazione e la gestione di file e cartelle. Attesta altresì la conoscenza dei concetti essenziali di informatica, coprendo aspetti quali l'hardware, il software, le reti e la sicurezza dei dati.)
  • Online Essentials (certifica il raggiungimento delle competenze essenziali per navigare in rete in modo sicuro, condurre ricerche efficaci e acquisire informazioni pertinenti. Inoltre, attesta la capacità di organizzare e gestire messaggi di posta elettronica, nonché di utilizzare calendari per una gestione efficiente del tempo.)
  • Spreadsheets (certifica il conseguimento delle competenze fondamentali necessarie per organizzare e analizzare dati in modo efficace, nonché per sfruttare appieno le potenzialità dei fogli di calcolo. Ciò include la capacità di sviluppare formule standard e utilizzare funzioni avanzate, oltre a creare grafici e tabelle per una rappresentazione chiara e analitica delle informazioni.)
  • Word Processing (certifica il raggiungimento delle competenze e dei concetti fondamentali richiesti per l'utilizzo efficiente di un programma di elaborazione testi. Ciò include la capacità di creare e formattare documenti, sia semplici che complessi, come lettere, relazioni e articoli di uso quotidiano.)

Esiste anche una certificazione ancora più basilare: la ICDL Essentials (che include solo i moduli Computer Essentials+Online Essentials)

ICDL STANDARD (composta da 7 moduli)

Una certificazione di competenze digitali completa e personalizzabile

Oltre ai 4 moduli della versione base ne sono previsti altri 3 a scelta tra:

  • Information literacy (attesta la padronanza di competenze fondamentali per identificare, ricercare, valutare e organizzare le informazioni online, con particolare enfasi nel riconoscimento delle fake news. Progettata per gli studenti delle scuole secondarie, offre una guida essenziale nel navigare il vasto mondo digitale, promuovendo la consapevolezza critica e la capacità di discernere tra informazioni autentiche e false)

  • CAD 2D (attesta competenze per la progettazione 2D con strumenti di CAD)

  • Digital Marketing (attesta competenze fondamentali in SEO, marketing online e analisi pubblicitaria)

  • Imageediting (attesta competenze di base in editing e preparazione di immagini digitali per stampa o pubblicazione online)

  • It-Security / Cyber Security (certifica la competenza nella gestione sicura dei dati, identificando e affrontando minacce legate alle tecnologie informatiche)

  • Online collaboration (certifica competenze essenziali nell'uso di strumenti online per produzione, collaborazione, calendari, blog, videoconferenze e e-learning)

  • Presentation (certifica le competenze per utilizzare programmi di gestione di presentazioni, inclusi software open source)

  • Using Database (certifica competenze fondamentali nell'uso di programmi di gestione dati e comprensione dei concetti di database)

  • Webediting (certifica competenze di base per lo sviluppo, la pubblicazione e la manutenzione di siti web semplici)

  • Computing (certifica competenze nel pensiero computazionale, inclusa l'analisi problemi, lo sviluppo di soluzioni tramite algoritmi e competenze pratiche di codifica)

  • Health (modulo per operatori sanitari sull'uso efficiente e sicuro dei dati elettronici dei pazienti nel Sistema Informativo Sanitario (SIS). Definisce competenze necessarie per il personale)

  • Project Planning (certifica competenze nei principi fondamentali del project management, inclusi l'uso di strumenti per lo sviluppo, il monitoraggio, la pianificazione e la gestione di progetti)

ICDL FULL STANDARD (7 Moduli certificati Accredia per il profilo di Utente Qualificato di Computer/Qualified Computer User):
  • Computer Essentials
  • Online Essentials
  • Spreadsheets
  • Word Processing

  • It-Security / Cyber Security

  • Online collaboration

  • Presentation

Accredia è l’Ente di accreditamento che gestisce il sistema nazionale delle certificazioni delle competenze professionali.

ICDL OFFICE EXPERT (la versione avanzata per le competenze relative al lavoro d'ufficio)

Può essere conseguita superando 3 dei 4 Moduli ICDL Advanced sostenuti con Syllabus 3.0, oppure uno solo (dei 3) nello specifico Advanced Database che si sostiene con Syllabus 2.0

Si compone di quattro moduli, ognuno da diritto ad un singolo certificato:

  • Advanced Presentation
  • Advanced Word Processing
  • Advanced Spreadsheets
  • Advanced Database

Il Syllabus è un documento che espone in maniera approfondita gli argomenti, i contenuti e le competenze necessarie per ottenere la certificazione ICDL. Essenzialmente, fornisce una guida su cosa apprendere e quali abilità sviluppare per superare gli esami di certificazione.

ICDL PROFILE

La certificazione ICDL Profile è la versione completamente personalizzabile di ICDL ed è paragonabile ad un libretto universitario sul quale è possibile aggiungere via via tutte le competenze che il possessore della Skills Card ICDL ha bisogno di certificare. 

Lascia al candidato la libertà di scegliere una qualsiasi combinazione di moduli della famiglia ICDL da certificare, a seconda dei suoi interessi o delle sue esigenze professionali. Il candidato può scegliere i moduli e sostenere i test: queste abilità certificate rappresenteranno il suo ICDL Profile.

ICDL Profile è destinata a testimoniare la graduale acquisizione di competenze nel mondo digitale, da riportare sul “libretto delle competenze” rilasciato dalle Regioni, e di cui tutti i cittadini dovranno essere dotati in ottemperanza alle normative europee sul reciproco riconoscimento del cosiddetto euro pass.

È possibile scaricare il Certificato ICDL Profile direttamente dal "Portale del Candidato" previa registrazione cliccando sul pulsante "registrati" disponibile sulla homepage di www.icdl.it e seguendo le istruzioni indicate.

La Skill Card è un documento che evidenzia le competenze specifiche acquisite da un individuo nel corso del programma ICDL. Contiene informazioni dettagliate sulle aree in cui la persona è certificata e dimostra il suo livello di competenza in ciascun argomento. Può essere utilizzata come una sorta di "carta di identità" delle competenze informatiche di un individuo.

Sono disponibili altre 2 certificazioni più specifiche:

ICDL GIS - Specialised Level

I sistemi di informazione territoriale, noti come GIS, rivestono un ruolo prominente nell'ambito dell'ICT e della pubblica amministrazione. È essenziale fornire alle figure professionali coinvolte nei GIS nei suddetti settori uno strumento che consenta di attestare le loro competenze di base sui GIS e sull'uso di software specifici.

Inoltre, è di vitale importanza offrire agli Enti, alla Pubblica Amministrazione, agli Istituti Scolastici o Universitari e, in generale, ai datori di lavoro la possibilità di verificare tramite certificazioni che gli operatori GIS possiedano le competenze necessarie.

Include 3 moduli:

  • Cartographic Representation (Rappresentazione Cartografica: Valuta la conoscenza della rappresentazione cartografica nei GIS, basata sui principi di geodetica, topografia e cartografia)

  • Gis Systems (Sistemi GIS: Valuta la conoscenza delle componenti dei GIS, compresi dati raster e vettoriali, il processo di modellazione della realtà nei sistemi informativi territoriali, il concetto di topologia e l'analisi spaziale)

  • Software Use (Uso Software GIS: Valuta la competenza nell'utilizzo di un software GIS, coprendo funzionalità comuni a diversi programmi GIS)

ICDL Multimedia - Specialised Level

Il percorso di certificazione Multimedia offre un approfondimento delle competenze nell'uso degli strumenti multimediali per la comunicazione, abbracciando l'acquisizione, l'elaborazione, l'editing, il mixaggio e l'esportazione di file audio/video.

Al termine del modulo, il candidato sarà in grado di:

  • Comprendere l'utilizzo di programmi di elaborazione audio per creare colonne sonore per progetti multimediali.

  • Gestire e trattare contributi audio, tra cui musica, dialoghi e rumori.

  • Conoscere le fasi di realizzazione di un video, comprendendo tecniche di ripresa e concetti chiave del linguaggio cine-televisivo.

  • Acquisire, montare e integrare colonne sonore in sequenze video.

  • Progettare e creare progetti multimediali, con la capacità di pubblicarli e condividerli online.

 






EIPASS (European Information Systems Academy Pass)

La certificazione internazionale di alfabetizzazione digitale EIPASS (che comprende 7 Moduli), è conforme alle normative europee, inclusi e-Competence Framework for ICT Users (e-CF) e il DigComp Framework, e gode del riconoscimento del Ministero dell'Istruzione (MIUR). Attesta il possesso di competenze intermedie nell'utilizzo degli strumenti dell'ICT, offrendo un valido titolo per il conseguimento di punteggi nel contesto scolastico, universitario e concorsuale. Inoltre, può essere inserita nel Curriculum Vitae sotto la sezione delle Competenze Digitali, indicando il livello di utilizzo intermedio del computer e di internet secondo lo standard e-CF (ICT Users).

Sito ufficiale: https://it.eipass.com/

Le certificazioni sono divise per categorie:
GENERICHE
TEMATICHE
PER LA SCUOLA
LINGUISTICHE

Di seguito l'elenco delle certificazioni previste:



7 Moduli Standard (Accredia)

La versione intermedia della certificazione si chiama 7 Moduli Standard (Accredia).
Attesta le competenze intermedie nell'utilizzo degli strumenti dell'ICT, e il titolo è riconosciuto per il punteggio in ambito scolastico, universitario e concorsuale. L'ottenimento di questa certificazione include l'inserimento nella banca dati pubblica sul sito ufficiale di Accredia.

Sono previsti i seguenti Moduli d'esame

  • I fondamenti dell’ICT

  • Navigare e cercare informazioni sul Web

  • Comunicare e collaborare in Rete

  • Sicurezza informatica

  • Elaborazione testi

  • Foglio di calcolo

  • Presentazione

Progressive

La certificazione informatica EIPASS Progressive attesta competenze avanzate in Microsoft Office 2019 (Word, Excel, PowerPoint) e competenze intermedie in Access. Riconosciuta dal Ministero dell'Istruzione (MIUR), costituisce un titolo valido per il punteggio in ambito scolastico, universitario e concorsuale.

Sono previsti i seguenti Moduli d'esame

    • Editor di testi | Microsoft Word livello avanzato

  • Fogli di calcolo | Microsoft Excel livello avanzato

  • Presentazioni multimediali | Microsoft PowerPoint livello avanzato

  • Gestione di database | Microsoft Access livello intermedio

IT Security

Questa certificazione di livello avanzato attesta conoscenze e competenze sulla sicurezza informatica. Certifica l'uso di strumenti di protezione del sistema ICT, la capacità di sviluppare strategie di prevenzione degli attacchi e il recupero dei dati.

Sono previsti i seguenti Moduli d'esame

  • Sicurezza informatica

  • Privacy e sicurezza dati



Pekit (Patente Europea per l'Informatica e le Tecnologie)
Si tratta di una certificazione informatica riconosciuta a livello europeo. È articolata in 5 moduli, che coprono le principali competenze informatiche, dal livello base a quello avanzato.

Sito ufficiale:
https://www.pekitproject.it/

Sono disponibili per:
Studenti
Docenti
Personale ATA
Professionisti

Sono disponibili le seguenti certificazioni:

    • Certificazione Internazionale di Alfabetizzazione Digitale (obbligatoria per il personale ATA come stabilito dal CCNL del Comparto Istruzione e Ricerca)

      Attesta la competenza di un individuo nell'utilizzo di strumenti e tecnologie digitali. Include diverse competenze, quali navigazione online, sicurezza informatica e produttività digitale.
       

    • Pekit Expert

      Il Joint Research Centre (JRC) dell'Unione Europea, attraverso il suo servizio scientifico e di conoscenza, ha creato uno strumento chiamato DigComp per valutare il livello di competenza digitale dei cittadini europei. La versione 2.2 del framework DigComp definisce 8 livelli di padronanza per ciascuna delle 21 competenze digitali, organizzate in 5 aree di competenza:
       

      • Alfabetizzazione digitale: comprendere i principi e le terminologie di base delle tecnologie digitali, nonché le loro potenzialità e limiti.

      • Informazione e dati: ricercare, valutare e utilizzare informazioni e dati in modo efficace.

      • Comunicazione e collaborazione: utilizzare le tecnologie digitali per comunicare e collaborare con gli altri in modo efficace.

      • Creazione di contenuti digitali: creare contenuti digitali originali e di alta qualità.

      • Soluzione di problemi: utilizzare le tecnologie digitali per risolvere problemi in modo creativo e innovativo.
         



EUCIP (European Certification of Informatics Professionals)



La Certificazione Europea degli Informatici Professionisti (EUCIP) è un programma di certificazione professionale e sviluppo delle competenze rivolto agli specialisti e ai praticanti dell'informatica. Nato dal Consiglio delle Società Professionali Europee di Informatica, è offerto in diversi Paesi europei attraverso le società informatiche nazionali. Le certificazioni EUCIP sono gestite dalla Fondazione ECDL.

La scelta della certificazione informatica più adatta dipende dalle proprie esigenze e obiettivi. Se si desidera attestare il proprio livello di competenze informatiche di base, una certificazione come ICDL o EIPASS è una buona scelta. Se si desidera attestare il proprio livello di competenze informatiche avanzate, una certificazione come ECDL Advanced o EIPASS Expert è una buona scelta. Se si desidera attestare le proprie competenze informatiche professionali, una certificazione come EUCIP è una buona scelta.

Per accedere al percorso di certificazione della famiglia EUCIP/e-CFplus, è necessario essere in possesso della skills card e-CFPlus. Questo documento elettronico, emesso da AICA (lo stesso ente responsabile dell'ICDL), abilita il titolare, tramite un codice identificativo univoco, a sostenere gli esami necessari per la certificazione.

Di seguito le certificazioni disponibili:

Per ulteriori informazioni visitate il sito ufficiale:
https://www.aicanet.it/cpa

cpA rappresenta il sistema di certificazioni professionali rivolto ai professionisti digitali che desiderano migliorare e convalidare le proprie competenze all'interno di percorsi di qualificazione e sviluppo professionale, in conformità agli standard europei e internazionali.

 



IT CompTIA

Le certificazioni IT CompTIA (Information Technology Certifications by CompTIA) sono riconosciute e apprezzate a livello internazionale. Il possesso di tali certificazioni attesta la competenza in molti settori specifici del mercato IT e rappresenta un sicuro investimento per il successo lavorativo.

Coprono un'ampia gamma di argomenti, dalla conoscenza di base dell'hardware e del software del computer alle competenze avanzate in materia di sicurezza IT, cybersecurity, networking IT e cloud computing.

Alcune delle certificazioni IT CompTIA più popolari:

  • CompTIA A+
    E' il punto di partenza per una carriera nel settore IT. Gli esami coprono argomenti come la manutenzione del PC, dispositivi mobili, portatili, sistemi operativi e stampanti.
     

  • CompTIA Network+
    Attesta la competenza nella progettazione, configurazione, gestione e risoluzione dei problemi delle reti informatiche.
     

  • CompTIA Security+
    Attesta la competenza nella sicurezza delle informazioni, comprese le minacce, i rischi e le contromisure.
     

  • CompTIA Cloud+
    Attesta la competenza nel cloud computing, comprese le architetture, le tecnologie e i servizi.

Sono previste queste tipologia di esami:

  • Esame di conoscenza: l'esame di conoscenza è un esame a risposta multipla che misura la conoscenza di un determinato argomento.

  • Esame di abilità: l'esame di abilità è un esame pratico che misura la capacità di applicare le conoscenze acquisite.

Le certificazioni IT CompTIA hanno una durata di tre anni. Per mantenere la certificazione, è necessario superare un esame di rinnovo entro tre anni dalla data di scadenza.

Per ulteriori informazioni visitate il sito ufficiale:
https://www.comptia.org/



VARIE

-Cisco Certified Network Associate (CCNA)
La Cisco Certified Network Associate (CCNA) è una certificazione offerta dalla Cisco Systems, una delle principali aziende nel settore delle reti e delle tecnologie informatiche. La certificazione è progettata per conferire competenze e conoscenze fondamentali nel campo delle reti informatiche

-Microsoft Certified: Solutions Associate (MCSA) e Solutions Expert (MCSE):
Certificazioni Microsoft che attestano competenze su varie tecnologie Microsoft, come server, cloud e sicurezza.

-Linux Professional Institute Certification (LPIC): Certificazione per professionisti che lavorano con sistemi Linux.
 

-AWS Certified Solutions Architect, Associate:
Fornita da Amazon Web Services, attesta competenze nella progettazione e implementazione di soluzioni su AWS.

-Certified Ethical Hacker (CEH)
Offerta da EC-Council, questa certificazione attesta le competenze di un professionista nella sicurezza informatica.

-Certificazioni gratuite by Google
Non sono richiesti titoli di studio o esperienza pregressa nel settore.
https://grow.google/intl/it/google-career-certificates/


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Oggi vi spiego come fare a salvare e convertire un vocale di WhatsApp in formato mp3. Le registrazioni vocali hanno estensione .waptt, e il formato utilizzato si chiama Opus. Si tratta di un codec audio per la compressione e la trasmissione dei messaggi vocali all'interno dell'app. L'utilizzo di Opus consente una buona qualità audio con un'efficienza di compressione ottimale, consentendo una trasmissione efficiente e di qualità attraverso la rete.

Il nome "Opus" deriva dal termine latino che significa "opera/lavoro" o "composizione" in ambito musicale. Questo nome è stato scelto per sottolineare la natura flessibile e composita di questo codec, progettato per adattarsi a una vasta gamma di scenari di utilizzo.

Il codec Opus è stato sviluppato da Internet Engineering Task Force (IETF), un organismo di standardizzazione che gestisce lo sviluppo e la promozione degli standard di Internet.

Per la conversione utilizzerò il software gratuito VLC.



WHATSAPP WEB

Per prima cosa collegatevi alla versione Web di WhatsApp dal seguente link:
https://web.whatsapp.com/

Seguite la procedura per collegare il vostro dispositivo attraverso il QR Code. Potete anche scaricare l'app dal Microsoft Store cliccando sul pulsante Scarica l'app





Una volta aperte le chat al PC cliccate con il tasto destro del mouse sul messaggio vocale che vi interessa e selezionate l'opzione Salva con nome...






Salvate il file sul Desktop. Come potete vedere l'estensione nativa è .waptt:





Se non lo avete ancora fatto scaricate VLC dal sito ufficiale:
https://www.videolan.org/vlc/index.it.html

Procedete con l'installazione guidata e avviate il programma:





Dal menu Media cliccate su Converti / Salva...





Cliccate sul pulsante Aggiungi... per importare il file da convertire:





Selezionate il file salvato in precedenza e cliccate sul pulsante Apri:





Dalla tendina in basso a destra selezionate e cliccate su Converti / Salva:





Dalla sezione Profilo selezionate il formato Audio - MP3:



Cliccate quindi sul pulsante Sfoglia:





Rinominate il file e cliccate sul pulsante Salva:





Infine cliccate sul pulsante Avvia per far partire la conversione:



Il processo di conversione è molto veloce ma dipende dalle prestazioni del vostro PC.



Ecco il vostro file:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Un "hacker" è un esperto di informatica che manipola sistemi e reti per comprendere, modificare o migliorare il loro funzionamento. Il termine "hacker" è ampio e può essere associato a individui con abilità tecniche eccezionali, che possono essere utilizzate per una varietà di scopi, sia etici che illegali.

Categorie
di Hacker

White hat hacker
" o "sneacker"
Riescono ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità.

Black hat hacker
", o "cracker"
Riescono (di solito illegalmente) a bypassare la sicurezza di un sistema, di un programma o di una rete, spesso con intenti dannosi.

Grey-Hat Hacker
Si collocano in una zona grigia tra white-hat e black-hat. Possono operare in modo etico o non etico a seconda del contesto. Talvolta rivelano vulnerabilità senza autorizzazione, sfidando i confini etici.


Esistono diversi altri termini associati al mondo dell'hacking. Di seguito quelli più diffusi

Hacktivist/Hacktivism
Il termine "hacktivist" è una fusione tra "hacker" e "attivista". Un hacktivist è un individuo che utilizza le abilità informatiche o il hacking per promuovere un obiettivo o un'agenda politica, sociale ambientale o etica in generale. Spesso gli "Hacktivisti" agiscono in modo da diffondere informazioni, sabotare o rendere pubbliche le vulnerabilità per sostenere una causa.


Reality Hacker
Il termine "Reality Hacker" può riferirsi a un individuo o un movimento che si impegna nell'alterazione o nella manipolazione della realtà attraverso vari mezzi. Questo concetto può essere interpretato in diversi modi: può riguardare l'uso di tecniche psicologiche per influenzare la percezione, l'uso creativo della tecnologia per modificare la realtà, o persino l'adozione di prospettive che sfidano le norme sociali o culturali.


"Script kiddie" è un termine che indica un utente con poca o nessuna cultura informatica che segue semplicemente delle istruzioni o un "cook-book" senza capire il significato di ciò che sta facendo. Spesso viene utilizzato per indicare chi utilizza exploit creati da altri programmatori e hacker. Gli Script Kiddie
sono spesso visti con una certa disapprovazione da parte degli hacker più esperti e della comunità della sicurezza informatica.
 

Un "h4x0r" (pronuncia "achs-or") è uno script kiddie in un contesto videoludico, ad esempio qualcuno che usa "cheat" (codici/trucchi) per modificare le condizioni del videogioco a suo vantaggio.
 

Newbie" (niubbo)
Il termine "newbie" nell'ambito dell'informatica si riferisce a una persona nuova, alle prime armi o inesperta in questo campo. Nella comunità informatica, c'è una cultura diffusa di supporto e insegnamento tra i membri più esperti e i "newbie". Anche se in alcuni casi potrebbero verificarsi scherzi o situazioni in cui i neofiti vengono sfidati o posti di fronte a domande per valutarne le conoscenze, questo di solito avviene con l'intento di insegnare e promuovere l'apprendimento, piuttosto che di prendere in giro o danneggiare la persona.

forker" o "fork contributor
Chi
attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.

Cyber Terrorist: Svolgono azioni illegali per mettere in pericolo la sicurezza nazionale o internazionale, causando paura o danni significativi attraverso attacchi informatici.

Queste categorie di hacker possono sovrapporsi e non sono sempre strettamente definite, ma rappresentano un modo comune di classificare le varie intenzioni e le azioni degli individui che operano nel campo dell'hacking.

Ecco di seguito gli hacker più conosciuti nel mondo dell'informatica.



Kevin Mitnick

Conosciuto come "il più ricercato" hacker degli anni '90, Mitnick ha dimostrato l'ingegno nell'ingegneria sociale e nell'accesso non autorizzato a numerosi sistemi informatici. Ha perpetrato incursioni nei sistemi di numerose aziende, dimostrando le vulnerabilità umane e tecnologiche nella sicurezza informatica. L'FBI lo ha arrestato nel 1995 dopo una vasta caccia all'uomo digitale.

Curiosità: Mitnick una volta manipolò i sistemi telefonici per accedere alle linee private di McDonald's, mettendo in luce le vulnerabilità nella rete telefonica e attirando l'attenzione sulle debolezze dei sistemi tecnologici.

Ho scritto un articolo dedicato a Kevin Mitnick che trovate a questo link:
https://www.computermania.org/articles/kevin-mitnick-la-leggenda-dell-hacking-che-rimarra-immortale



Vladimir Levin

Vladimir Levin è un hacker russo nato a San Pietroburgo nel 1967. È noto per aver orchestrato un furto di 10,7 milioni di dollari da Citibank nel 1994.

Levin ha iniziato a hackerare da adolescente, imparando a programmare computer e a violare la sicurezza dei sistemi informatici. Nel 1992, ha fondato un gruppo di hacker chiamato The Bandits of the Lost Ark (il nome del gruppo è stato ispirato dal film "Indiana Jones - I predatori dell'arca perduta"). Il gruppo ha hackerato diversi sistemi informatici, tra cui quelli di banche, società di telecomunicazioni e governi.

Nel 1994, Levin ha escogitato un piano per rubare denaro da Citibank. Il piano prevedeva l'utilizzo di un virus informatico per accedere ai sistemi informatici della banca e trasferire denaro su conti bancari controllati da Levin e dai suoi complici.

Il piano ha avuto successo e Levin è riuscito a rubare 10,7 milioni di dollari. Tuttavia, è stato arrestato dalle autorità statunitensi nel 1995 e condannato a tre anni di prigione.

Levin è stato rilasciato dalla prigione nel 1998 ed è tornato in Russia. Ha continuato a hackerare, ma ha evitato di commettere reati gravi.

Levin è considerato uno dei primi hacker di alto profilo e il suo caso ha attirato l'attenzione del mondo sulla crescente minaccia dei crimini informatici.

Gary McKinnon



Gary McKinnon è un cittadino britannico noto per essere stato coinvolto in quello che è stato descritto come il "più grande attacco informatico militare" della storia. Nel 2001 e nel 2002, McKinnon è stato accusato di aver effettuato una serie di intrusioni nei sistemi informatici del governo degli Stati Uniti.

McKinnon affermò di aver agito per cercare prove di un presunto insabbiamento del governo statunitense riguardo all'esistenza di tecnologia aliena e per la presunta cospirazione riguardo all'11 settembre 2001. Le sue incursioni nei sistemi informatici includevano l'accesso non autorizzato a diversi computer di entità governative statunitensi, tra cui la NASA e i sistemi militari.

Le azioni di McKinnon hanno suscitato una grande attenzione sia nel Regno Unito che negli Stati Uniti. Nel 2002, gli Stati Uniti hanno richiesto la sua estradizione per processarlo per i reati informatici. Il caso ha generato un acceso dibattito sull'estradizione, sulla sicurezza informatica e sui diritti umani, in quanto c'era la preoccupazione che McKinnon potesse essere sottoposto a una pena eccessiva se fosse stato estradato negli Stati Uniti.

Alla fine, nel 2012, il governo britannico ha rifiutato l'estradizione di McKinnon, citando motivi umanitari, poiché era stato diagnosticato con sindrome di Asperger e c'era la preoccupazione che l'estradizione potesse mettere a rischio la sua salute mentale.



Michael Calce

Michael Calce, noto anche con lo pseudonimo "Mafiaboy", è un hacker canadese che ha guadagnato notorietà nel febbraio 2000, all'età di 15 anni, per un attacco informatico su larga scala. Ha orchestrato un attacco DDoS (Distributed Denial of Service) che ha paralizzato alcuni dei siti web più importanti al mondo, tra cui Yahoo, eBay, Amazon e CNN.

L'attacco ha causato ingenti danni e ha messo in evidenza le vulnerabilità dei siti web di grandi aziende e organizzazioni, portando a una maggiore consapevolezza sulla sicurezza informatica. Dopo essere stato identificato e arrestato, Calce è stato condannato a un periodo di libertà vigilata e a un servizio comunitario.

Dopo il suo coinvolgimento negli attacchi informatici, Calce si è impegnato a sensibilizzare sulle questioni della sicurezza informatica, partecipando a conferenze e fornendo consulenze sul tema della cybersecurity. La sua storia è diventata un esempio significativo delle conseguenze degli attacchi informatici su larga scala e dell'importanza di rafforzare la sicurezza dei siti web e delle reti informatiche.




Robert Tappan Morris


Robert Tappan Morris è noto soprattutto per essere stato l'autore del primo "worm" informatico su larga scala, conosciuto come il "Morris Worm". Il worm di Morris, rilasciato nel 1988, è stato uno dei primi attacchi informatici su Internet a diffondersi in modo virale e ha avuto un impatto significativo sulla rete.

Il worm Morris è stato progettato per diffondersi attraverso computer Unix collegati a Internet. Sfruttando vulnerabilità nei protocolli di rete, il worm si diffondeva in modo automatico, replicandosi e inviandosi a computer collegati in rete. Il worm causava congestione nei sistemi infetti, in alcuni casi compromettendo la loro funzionalità.

L'obiettivo iniziale di Morris, un giovane studente di informatica al MIT, era quello di valutare le dimensioni di Internet, ma il worm è sfuggito al suo controllo a causa di un errore nel codice che ha causato la replicazione e la diffusione incontrollata. L'ampia diffusione del worm ha causato problemi di performance e ha portato a un'attenzione significativa sui problemi di sicurezza informatica.

Morris è stato processato per violazione del Computer Fraud and Abuse Act ed è stato il primo individuo ad essere condannato ai sensi di questa legge per un crimine informatico. Ha ricevuto una condanna, servendo una pena di libertà vigilata, lavorando successivamente nell'ambito dell'informatica e contribuendo allo sviluppo di strumenti per la sicurezza informatica. La vicenda del Morris Worm è stata significativa nell'evoluzione della consapevolezza sulla sicurezza informatica e ha portato a un maggiore interesse per la protezione delle reti e dei sistemi informatici.



Adrian Lamo

Adrian Lamo è stato un hacker e un informatore informatico noto per la sua partecipazione a varie attività di hacking e per la sua collaborazione con le autorità in alcuni casi.

Lamo è diventato famoso nel mondo dell'informatica per aver eseguito diverse azioni di hacking. Uno dei suoi exploit più noti è stato l'accesso non autorizzato a reti di grandi aziende e organizzazioni, inclusa la violazione dei sistemi del The New York Times. Lamo penetrò nei sistemi di numerose società, spesso per dimostrare le vulnerabilità dei loro sistemi.

Tuttavia, uno dei momenti cruciali della sua vita è arrivato quando ha riferito alle autorità di un'importante violazione della sicurezza informatica. Nel 2010, Lamo ha contattato il Dipartimento della Difesa degli Stati Uniti per riferire di Chelsea Manning (all'epoca nota come Bradley Manning), un analista dell'intelligence dell'esercito che aveva fornito documenti classificati a WikiLeaks. L'azione di Lamo ha portato all'arresto di Manning e ha avuto un impatto significativo sulla scena politica e sulla sicurezza nazionale degli Stati Uniti.

La vita di Adrian Lamo è stata caratterizzata da un complesso mix di attività di hacking e segnalazioni alle autorità, creando un dibattito sulla sua figura all'interno delle comunità informatiche e sulla percezione pubblica della sua personalità. E' morto nel 2018.



Kevin Poulsen (Dark Dante)

Kevin Poulsen è una figura notevole nella storia dell'hacking e del giornalismo investigativo legato alla tecnologia. È diventato famoso negli anni '80 per le sue attività di hacking, in particolare per aver manipolato il sistema telefonico della California del Sud, guadagnandosi il soprannome "Dark Dante".

Poulsen è diventato noto per aver vinto un contest di radio locale nel 1990, manipolando i sistemi telefonici per impedire alle altre persone di chiamare la radio e vincere un'auto. Questo gli valse l'attenzione delle autorità, ed è stato sospettato di diverse attività illegali legate all'hacking telefonico.

Dopo essere stato arrestato nel 1991, è diventato uno dei primi hacker ad essere inserito nella lista dell'FBI dei dieci ricercati più pericolosi. Dopo la sua liberazione, ha intrapreso una carriera giornalistica investigativa, focalizzandosi sulla tecnologia e sulla sicurezza informatica.

Kevin Poulsen ha lavorato per varie pubblicazioni, contribuendo a diversi articoli investigativi, e ha utilizzato le sue conoscenze nell'hacking e nella sicurezza informatica per scrivere su questioni legate alla privacy, alla sicurezza informatica e all'etica nell'uso della tecnologia. Poulsen è diventato una figura di spicco nel giornalismo tecnologico, offrendo un'ampia prospettiva sulle implicazioni etiche e sociali legate all'uso della tecnologia.

Jonathan James

Jonathan James, conosciuto anche come "c0mrade", è stato un hacker statunitense. Era noto per essere diventato il primo minorenne a essere imprigionato per crimini informatici negli Stati Uniti.

Negli anni '90, all'età di 15 anni, Jonathan James ha commesso una serie di reati informatici, tra cui l'intrusione nei sistemi informatici della NASA. La sua attività criminale includeva l'accesso non autorizzato a reti governative e aziendali, incluso l'Exxon Mobil. Jonathan James è stato coinvolto in una delle violazioni più rilevanti e ha incluso nella sua attività il furto di software del valore di milioni di dollari, danneggiando significativamente la NASA.

La sua intrusione nei sistemi della NASA ha portato a una chiusura temporanea del sistema e ha causato problemi significativi all'agenzia spaziale. James fu processato e, a causa della sua età, fu imprigionato e posto sotto la supervisione del sistema giudiziario minorile.

La vicenda di Jonathan James è stata una delle prime a mettere in evidenza l'importanza della sicurezza informatica e le gravi conseguenze che i crimini informatici possono avere sia sulle organizzazioni che sulle vite degli autori. Jonathan James si suicidò nel 2008 all'età di 25 anni, circostanza che ha suscitato dibattiti sulla gestione della sua situazione e sulle implicazioni dei reati informatici.




Albert Gonzalez

Albert Gonzalez è stato uno dei più noti criminali informatici degli Stati Uniti, coinvolto in attività criminali legate a frodi con carte di credito. Gonzalez è stato il capo di un gruppo di hacker che è riuscito a rubare milioni di numeri di carte di credito da diverse organizzazioni, inclusi importanti rivenditori e società di elaborazione dei pagamenti.

Tra le sue azioni più rilevanti c'è stata l'operazione "Shadowcrew", in cui ha creato un forum online utilizzato per il traffico di informazioni di carte di credito rubate e altri dati personali. Ha anche guidato l'attacco contro la società di elaborazione dei pagamenti Heartland Payment Systems, riuscendo a rubare informazioni finanziarie di milioni di carte di credito.

Le sue attività criminali hanno portato a uno dei più grandi furti di dati finanziari nella storia degli Stati Uniti, causando danni economici significativi alle organizzazioni colpite. Nel 2010, Gonzalez è stato condannato a 20 anni di prigione per frode informatica e altri reati correlati alle violazioni della sicurezza dei dati finanziari.

Albert Gonzalez è stato uno dei criminali informatici più noti e ha attirato l'attenzione internazionale a causa delle dimensioni e della portata dei suoi attacchi alle infrastrutture finanziarie e commerciali. La sua attività ha evidenziato la vulnerabilità dei sistemi informatici e ha portato a un rafforzamento delle misure di sicurezza per proteggere le informazioni finanziarie sensibili.



Kristina Svechinskaya



La più famosa hacker donna è Kristina Svechinskaya, nata in Russia nel 1989. È nota per aver rubato milioni di dollari da conti correnti bancari statunitensi e britannici, utilizzando tecniche di hacking avanzate.

Svechinskaya ha iniziato a hackerare da adolescente, e ha rapidamente sviluppato un'abilità prodigiosa. Nel 2010, all'età di 21 anni, è stata arrestata per aver rubato 3 milioni di dollari da conti bancari statunitensi. È stata condannata a 10 anni di carcere, ma è stata rilasciata dopo aver scontato solo 3 anni.

Dopo il suo rilascio dal carcere, Svechinskaya ha iniziato a lavorare come consulente di sicurezza informatica. È una figura controversa, ma è innegabile che sia una delle hacker più talentuose del mondo.

Altre donne conosciute nel mondo dell'hacking:

  • Grace Hopper, una pioniera dell'informatica che ha sviluppato il primo compilatore, un programma che traduce il linguaggio di programmazione in linguaggio macchina.
  • Jennifer Pahlka, fondatrice della non-profit Code for America, che si occupa di promuovere l'uso del codice open source per risolvere i problemi sociali.
  • Sarah Al-Assir, una hacker libanese che ha contribuito a proteggere il suo paese dagli attacchi informatici.
  • Katie Moussouris, fondatrice della non-profit DEF CON Red Team Village, che si occupa di educare il pubblico sul cybercrime.

Queste donne hanno contribuito in modo significativo al mondo dell'informatica e della sicurezza informatica. Il loro lavoro ha ispirato altre donne a entrare nel settore, e ha contribuito a ridurre il divario di genere nell'informatica.

In questo secondo elenco ho voluto inserire altri personaggi che in un modo o nell'altro, anche se non espressamente "hacker" hanno fatto la storia nel mondo dell'informatica.

Ada Lovelace



Un'altra figura notevole nel campo dell'informatica, sebbene non fosse una "hacker" nel senso moderno del termine, è Ada Lovelace.

E' celebrata come una delle prime programmatrici al mondo. Era una matematica e scrittrice britannica del XIX secolo, conosciuta per il suo lavoro sul motore analitico di Charles Babbage.

Ada Lovelace è considerata la prima persona a scrivere un algoritmo progettato per essere elaborato da una macchina, un concetto che definisce il suo ruolo pionieristico nella storia della programmazione e dell'informatica. La sua collaborazione con Babbage e i suoi scritti sul motore analitico le hanno valso il titolo di "prima programmatrice" e ha reso un impatto significativo nello sviluppo della tecnologia informatica.

Richard Stallman



Richard Stallman può essere considerato un "hacker" nel senso classico del termine. È un informatico e attivista del software libero, noto soprattutto per il suo contributo allo sviluppo del movimento del software libero e per la creazione del progetto GNU (GNU's Not Unix).

Stallman ha contribuito significativamente alla cultura informatica. Nel 1983, ha annunciato il progetto GNU, mirato a sviluppare un sistema operativo completamente libero. Ha fondato la Free Software Foundation (FSF) per sostenere il movimento del software libero, promuovendo la libertà degli utenti di eseguire, copiare, distribuire, studiare, modificare e migliorare il software.

Inoltre, ha scritto diversi software fondamentali, come l'editor di testo Emacs e il compilatore GCC. La GNU General Public License (GPL), una delle licenze di software libero più utilizzate al mondo, è stata creata da Stallman per garantire la libertà degli utenti e la condivisione del codice sorgente.

Stallman è noto per la sua difesa ferma del software libero e per la sua attività nel promuovere i principi etici e morali del movimento, sottolineando la libertà degli utenti e la trasparenza del software che utilizziamo.

Steve Wozniak



Steve Wozniak, noto come "Woz", è stato coinvolto nella cultura hacker nel senso più classico e positivo del termine. È stato uno dei co-fondatori di Apple insieme a Steve Jobs.

Wozniak è noto per le sue abilità tecniche eccezionali e la sua capacità di progettare dispositivi innovativi. Da giovane, Wozniak era coinvolto nella Homebrew Computer Club, un gruppo di appassionati di tecnologia e informatica, dove condivise le sue idee e progetti riguardanti i computer personali.

Una delle sue più grandi realizzazioni è stata la progettazione dell'Apple I, il primo computer sviluppato da Apple, e successivamente l'Apple II. L'Apple II è stato uno dei primi computer personali di successo a essere prodotto in larga scala, contribuendo notevolmente alla crescita dell'industria informatica.

La sua visione tecnologica e il suo genio innovativo hanno giocato un ruolo significativo nello sviluppo iniziale di Apple, aprendo la strada a una rivoluzione nel mondo della tecnologia e della computerizzazione.

Edward Snowden e Julian Assange non sono generalmente considerati "hacker" nel senso tradizionale del termine. Entrambi sono noti principalmente per le loro attività di rivelazione di informazioni sensibili o riservate, ma la natura delle loro azioni è differente da quella tipica degli hacker. Tuttavia meritano una menzione poiché entrambi hanno giocato ruoli significativi nel panorama della sicurezza informatica e della privacy.

Edward Snowden



Edward Snowden è un'ex dipendente della National Security Agency (NSA) e un'ex appaltatore della CIA che divenne famoso nel 2013 dopo aver rivelato al mondo dettagli su programmi di sorveglianza di massa condotti dal governo degli Stati Uniti. Le sue rivelazioni hanno scosso il mondo, portando alla luce operazioni di sorveglianza su vasta scala, incluse la raccolta di dati telefonici di cittadini statunitensi e stranieri.

Snowden ha rivelato informazioni riservate che mostravano come le agenzie governative statunitensi stessero effettuando sorveglianza di massa senza il consenso o la consapevolezza del pubblico. Le rivelazioni hanno sollevato preoccupazioni sulla privacy e sulle libertà civili.

Dopo aver reso pubbliche queste informazioni, Snowden si è rifugiato in Russia, dove ha vissuto dal 2013. Nel corso degli anni, ha continuato a essere una figura controversa, con alcuni che lo ritengono un eroe per aver portato alla luce la sorveglianza di massa e altri che lo considerano un traditore per aver divulgato segreti governativi sensibili.

Julian Assange


Il fondatore di WikiLeaks, Assange, è noto per aver fornito una piattaforma per la divulgazione anonima di documenti sensibili. Il suo impatto principale è stato il rilascio di documenti governativi classificati, creando una discussione globale sull'etica della trasparenza e della privacy. Ha vissuto in diversi rifugi, inclusa l'ambasciata dell'Ecuador a Londra, per evitare l'estradizione negli Stati Uniti.

La sua permanenza nell'ambasciata dell'Ecuador ha attratto un'enorme attenzione mediatica e politica, diventando un simbolo di resistenza contro la possibile persecuzione politica.

Conclusioni

Tutti questi personaggi hanno lasciato un'impronta indelebile sulla storia della sicurezza informatica. Le loro azioni hanno sollevato domande etiche, sollecitato dibattiti e contribuito a plasmare l'evoluzione della sicurezza informatica. In un mondo sempre più digitalizzato, la loro storia sottolinea l'importanza di un approccio etico e responsabile alla tecnologia e alla sicurezza informatica.

Se vi è piaciuto questo articolo condividetelo con i vostri amici!

Articoli correlati

Tra hacking e realtà virtuale: 12 film da non perdere
https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere

Net Force: una serie di romanzi per menti digitali

https://www.computermania.org/articles/net-force-una-serie-di-romanzi-per-menti-digitali

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Se siete appassionati di informatica, tecnologia ed intrighi cibernetici, non potete perdervi la serie di romanzi "Net Force" creata da Tom Clancy (insieme a Steve Pieczenik e Steve Perry). Amate il mondo degli hacker e le sfide legate alla sicurezza informatica? Questa è la serie che fa per voi!

Tom Clancy



Tom Clancy è stato uno scrittore, sceneggiatore ed autore di videogiochi statunitense che ha lasciato un'impronta indelebile nel mondo della narrativa. E' considerato come uno dei padri fondatori di un nuovo genere letterario: il techno-thriller. I suoi romanzi hanno goduto di un vasto successo di pubblico e hanno ispirato una serie di film e videogiochi, contribuendo a definire il genere degli spionaggi tecnologici. E' deceduto il 1° Ottobre 2013 all'età di 66 anni.

La serie "Net Force" è ambientata in un futuro non troppo distante. Clancy immagina e descrive tecnologie all'avanguardia, come reti neurali avanzate e dispositivi di realtà virtuale, anticipandone lo sviluppo e la diffusione nel mondo reale.

Il "Net Force" è un'agenzia governativa (una branca dell'FBI) che opera come agenzia di sicurezza informatica dedicata a combattere il crimine cibernetico e a mantenere la sicurezza in un mondo sempre più connesso. Le storie affrontano questioni come la privacy online, la guerra informatica, il cyberterrorismo.

Il film

Nel 1999 è stato realizzato un film basato sulla serie: "NetForce - squadra speciale online". Si tratta di un adattamento libero dei personaggi e della trama della serie di romanzi.

Un gruppo di agenti di Net Force deve indagare su una serie di crimini informatici che minacciano la sicurezza nazionale. Il gruppo è composto da agenti esperti e da giovani hacker.

Potreste trovare interessante vedere il film dopo aver letto i romanzi o viceversa, anche se è importante notare che il film e i libri seguono trame e personaggi leggermente diversi.

Serie spin-off



Esiste uno spin-off della serie "Net Force" di Tom Clancy, intitolato "Tom Clancy's Net Force Explorers." Questa serie, creata da Tom Clancy e Steve Pieczenik (e dai co-autori Diane Duane, Bill McCay e Mel Odom), è indirizzata ad un pubblico più giovane e segue un gruppo di giovani agenti del "Net Force" in un contesto di avventure cibernetiche e spionaggio digitale.

Questi romanzi offrono una prospettiva diversa e più adatta ai lettori adolescenti rispetto alla serie principale, ma con lo stesso focus sulla tecnologia e sulla lotta contro le minacce informatiche.

Tra i titoli della mia collezione vi consiglio questi:

-Vandali Virtuali
-Furto nella rete
-La Cyber-spia
-La solitudine del numero uno
-Sfida di astronavi
-L'ombra dell'eroe

I titoli originali della serie Net Force

  1. Net Force (1999)

  2. Hidden Agendas (1999)

  3. Night Moves (1999)

  4. Breaking Point (2000)

  5. Point of Impact (2001)

  6. CyberNation (2001)

  7. State of War (2003)

  8. Changing of the Guard (2003)

  9. Springboard (2005)

  10. The Archimedes Effect (2006)

La serie è stata interrotta nel 2006, ma è stata ripresa nel 2019 con il romanzo “Dark Web” scritto da Jerome Preisler.

  1. Dark Web (2019)

  2. Eye of the Drone (2020)

  3. Attack Protocol (2020)

  4. Threat Point (2021)

  5. Kill Chain: A Novella (2021)

I titoli originali della serie Net Force Explorers

  1. Virtual Vandals (1998)

  2. The Deadliest Game (1998)

  3. One is the Loneliest Number (1999)

  4. The Ultimate Escape (1999)

  5. End Game (1999)

  6. Cyberspy (1999)

  7. The Great Race (1999)

  8. Shadow of Honor (2000)

  9. Private Lives (2000)

  10. Safe House (2000)

  11. Gameprey (2000)

  12. Duel Identity (2000)

  13. Deathworld (2000)

  14. High Wire (2001)

  15. Cold Case (2001)

  16. Runaways (2001)

  17. Cloak and Dagger (2002)

  18. Death Match (2003)

Ad oggi è abbastanza difficile riuscire a reperire i libri originali. Diversi anni fa sono stati venduti in abbinamento con il Corriere della sera. Spesso si trovano di seconda mano in mercatini dell'usato, su eBay e qualcosa anche su Amazon (sia in formato fisico che in formato Kindle). Inoltre non tutti sono stati tradotti in lingua italiana.

Un punto di partenza è https://www.ibs.it

Articoli correlati:
Tra hacking e realtà virtuale: 12 film da non perdere

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Nel vasto universo dell'informatica, ci sono figure che hanno lasciato il segno per le loro capacità straordinarie. Uno di questi personaggi è stato Kevin Mitnick, tra i più celebri hacker della storia.

Chi era Kevin Mitnick?



Kevin Mitnick è nato il 6 agosto 1963 a Van Nuys, in California. Ha iniziato a programmare i computer all'età di 10 anni, e ha rapidamente sviluppato una passione per la sicurezza informatica. Mitnick ha lasciato la scuola superiore all'età di 16 anni per dedicarsi all'hacking. La sua fama deriva dalle sue abilità straordinarie nel campo dell'informatica e della manipolazione delle reti. Negli anni '90, Mitnick ha acquisito notorietà come il "Criminale Informatico Numero Uno" dell'FBI.

È stato accusato di aver violato reti governative e aziendali, tra cui quelle della National Security Agency (NSA), della Pacific Bell e di  Motorola.

Ha trascorso diversi anni in fuga dagli agenti federali, creando una leggenda intorno alla sua figura.

A differenza dei tradizionali criminali informatici motivati da scopi finanziari, Mitnick si considerava un moderno Robin Hood digitale. Durante la sua carriera di hacker, si dedicò spesso a intrusione e furto di dati presso grandi aziende e istituzioni governative, ma spesso rivendicava di aver agito per rivelare vulnerabilità nei sistemi informatici e sensibilizzare sulla sicurezza cibernetica.

La caccia all'uomo



La fama di Mitnick è cresciuta a tal punto che il governo degli Stati Uniti ha avviato una caccia all'uomo senza precedenti per catturarlo. Durante la sua latitanza, ha utilizzato una vasta gamma di pseudonimi per sfuggire alla cattura e ha dimostrato notevoli abilità nell'ingegneria sociale per ottenere informazioni riservate.

L'arresto e la trasformazione

Nel febbraio 1995, dopo anni di latitanza, Mitnick è stato catturato dall'FBI. Il suo arresto è avvenuto dopo una complessa operazione che coinvolgeva l'uso di tracce informatiche per individuarlo in un appartamento di Raleigh, in Carolina del Nord. Dopo l'arresto, Mitnick è stato riconosciuto colpevole di numerose violazioni della sicurezza informatica e condannato a cinque anni di reclusione e a cinque anni di libertà vigilata.

Un cambiamento di rotta

Durante la sua detenzione, Mitnick ha riconsiderato il suo approccio alla tecnologia e ha abbracciato la legalità. Ha deciso di utilizzare le sue conoscenze per aiutare le aziende a proteggere i loro sistemi informatici dalle minacce degli hacker. Dopo la sua liberazione nel 2000, ha fondato la società Mitnick Security Consulting, è diventato un consulente di sicurezza informatica di successo e un oratore molto richiesto.

Curiosità su Kevin Mitnick

-Mitnick è stato soprannominato "Condor" dalla polizia, a causa della sua abilità di eludere la cattura

-Incredibile ma vero, durante la sua latitanza, Mitnick è stato inserito nella lista delle dieci persone più ricercate dall'FBI, accanto a pericolosi criminali come Osama Bin Laden.

-Mitnick ha avuto una passione fin dall'infanzia per la telefonia e le radio CB, il che ha contribuito a sviluppare le sue competenze nell'intercettazione delle comunicazioni.

-Il film del 1995 "Hackers - pirati informatici" ha tratto ispirazione da Mitnick, anche se ha dichiarato che molte delle scene del film erano esagerate e inverosimili.

Se vi interessa ho scritto un articolo ad hoc: Tra hacking e realtà virtuale: 12 film da non perdere. Lo trovate a questo link:

https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere

-Ha scritto diversi libri. Uno dei più conosciuti è L'arte dell'inganno. Potete trovarlo su Amazon a questo link:
https://amzn.to/3DlwlKX (il link potrebbe essere bloccato o nascosto se utilizzate un AdBlock. Disabilitatelo se non riuscite a visualizzarlo)



In questo libro, il leggendario hacker svela le tecniche del "Social Engineering" che gli hanno consentito di penetrare sistemi di sicurezza ritenuti inattaccabili. Esplora le strategie impiegate dagli hacker, agenti di spionaggio industriale e criminali comuni per infiltrarsi nelle reti, servendosi dell'"inganno" e di tattiche basate sulla manipolazione della fiducia, dell'ingenuità e dell'inesperienza delle persone con accesso a informazioni sensibili.

Il  libro offre un viaggio affascinante nel mondo dell'hacking etico, mettendo in luce come la conoscenza delle vulnerabilità umane sia essenziale per proteggere le reti informatiche da potenziali minacce.



La storia di Kevin Mitnick è una delle più affascinanti e controverse nel mondo dell'informatica. Da "cappello nero" (o black hat; in gergo un hacker cappello nero viola i sistemi informatici per scopi illegali o dannosi) a consulente di sicurezza, la sua trasformazione è stata notevole. Pur essendo stato coinvolto in attività illegali, Mitnick ha dimostrato che il suo talento e la sua intelligenza potevano essere utilizzati in modo positivo per proteggere le reti informatiche da minacce esterne.

Kevin Mitnick si è spento il 16 Luglio 2023 a 59 anni a causa di un tumore al pancreas. La moglie è attualmente incinta del loro primo figlio.

Voglio ricordarlo con una citazione:
"Il mio obiettivo principale nell'hacking era la curiosità intellettuale, la seduzione dell'avventura."


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Giovedì, 20 Luglio 2023 10:06

Come regalare un abbonamento Amazon Prime

Mi è stato chiesto più volte come fare a regalare un abbonamento annuale Amazon Prime ad un utente già iscritto ad Amazon che non usufruisce del servizio. Ad oggi l'unico modo è attraverso l'utilizzo di un buono regalo Amazon (cartaceo o digitale):



In questo articolo vi spiego come procedere e cosa deve fare la persona che riceve il buono per attivare l'abbonamento a Prime:

Per chi lo non lo sapesse, grazie a Prime è possibile usufruire dei seguenti vantaggi:

-Consegne illimitate in un giorno su oltre 2 milioni di prodotti
-Streaming illimitato di film e serie TV su Prime Video
-Musica e podcast più popolari senza pubblicità con Amazon Music
-Centinaia di eBook inclusi
-Spazio di archiviazione per le foto illimitato con Amazon Photos
-Contenuti in-game senza costi aggiuntivi con Twitch Prime
-Accesso anticipato alle Offerte lampo di Amazon.it


Il piano annuale costa 49,90 Euro, per cui dovrete acquistare un buono regalo da 50 Euro



Da questo link potete acquistare il Buono Regalo Amazon.it digitale:
https://www.amazon.it/Buono-Regalo-Amazon-Digitale-Amazon/dp/B07SP4WQVJ





In questo caso ho scelto l'opzione di notifica via mail. Il destinatario della mail dovrà cliccare sul pulsante Applica al tuo account Amazon:



Un messaggio confermerà l'applicazione del buono all'account:





A questo punto bisogna aprire la sezione dedicata a Prime (menu a tendina Account e Liste>Il mio Amazon Prime):



e poi su Clicca qui per iscriverti (in questo caso l'utente era già iscritto in passato e si era poi disiscritto):





A questo punto bisogna selezionare il piano. Cliccate su Scopri altri piani e selezionate il piano da Euro 49,90 (se cliccate su ISCRIVITI E PAGA verrà selezionato di default il piano mensile a 4,99 Euro):





Al momento di saldare, verrà visualizzata la modalità di pagamento predefinita. Il buono regalo verrà applicato al saldo al momento del checkout, ma potete anche impostare manualmente la modalità di pagamento predefinita cliccando su Modifica:



e su Utilizza il saldo dal tuo buono regalo Amazon:




Cliccate poi sul pulsante Continua per confermare:



e infine su Iscriviti e paga:





Se per errore avete acquistato il piano da Euro 4,99 invece di quello da 49,90 nessun problema. Dalla sezione di Prime potete modificare il piano di abbonamento da mensile ad annuale; in questo caso verrà subito emessa una nota di credito da Euro 4,99 (non c'è bisogno di richiedere un rimborso) che andrà a compensare totalmente il pagamento effettuato e verrà utilizzato totalmente l'importo del buono regalo riscattato:



In questo caso il rimborso è stato immediato (il cambio piano di abbonamento da mensile ad annuale è avvenuto qualche minuto dopo l'attivazione):



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

La finestra Esegui di Windows 10 (Run Dialog Box in Inglese) è un potente strumento che consente agli utenti di accedere rapidamente a diverse funzionalità e utilità del Sistema Operativo. Questa piccola casella di ricerca, accessibile tramite la combinazione di tasti Win + R, nasconde una vasta gamma di comandi che possono semplificare e velocizzare notevolmente le operazioni quotidiane.



Lo strumento si può avviare anche cliccando con il tasto destro del mouse sull'icona del menu Start di Windows:

In questo articolo esploreremo 15 comandi essenziali che potete eseguire dalla finestra Esegui per ottenere un accesso rapido a funzionalità avanzate, strumenti di sistema e opzioni di personalizzazione.



msconfig



Questo comando apre l'Utility di configurazione di sistema di Windows. Consente di gestire le impostazioni di avvio del sistema, i servizi, i programmi all'avvio e tanto altro.

Opzioni di avvio
Se avete più di un Sistema operativo installato sul computer, msconfig consente di selezionare quale Sistema Operativo desiderate avviare all'avvio. Potete modificare questa opzione cliccando sul pulsante "Opzioni avanzate...".

Servizi
Nella scheda Servizi, potete visualizzare e gestire i servizi di Windows che vengono eseguiti in background sul computer. Potete disabilitare i servizi non necessari o modificare le impostazioni di avvio per migliorare le prestazioni del Sistema.

Avvio
Nella scheda Avvio di msconfig, è possibile aprire Gestione attività per la gestione dei processi e dei programmi e servizi. Da qui è possibile abilitare o disabilitare specifici elementi per migliorare il tempo di avvio o risolvere problemi di compatibilità.

Dalla scheda Strumenti è possibile selezionare ed eseguire diversi comandi. Basta sceglierne uno dall'elenco dall'elenco e cliccare sul pulsante Esegui:





devmgmt.msc

Questo comando apre l'utilità "Gestione dispositivi". Da qui è possibile visualizzare e gestire tutti i dispositivi hardware installati sul computer.
Digitate devmgmt.msc nella finestra Esegui e cliccate su Invio. La finestra Gestione dispositivi mostrerà un elenco di tutti i dispositivi hardware, come schede video, schede audio, stampanti e altro ancora.



Selezionando un dispositivo con il tasto destro del mouse è possibile aggiornare i driver, disabilitarlo, disinstallarlo e mostrare le proprietà:





snippingtool





Lo strumento "Snipping Tool" di Windows 10 è un'applicazione integrata che consente di catturare screenshot o ritagliare porzioni specifiche dello schermo. È uno strumento utile per acquisire immagini di schermate, finestre, aree specifiche o anche di intere pagine web.

Questo strumento è particolarmente utile quando desiderate salvare e condividere rapidamente un'immagine di ciò che state visualizzando sullo schermo.

Dopo aver effettuato la cattura dello screenshot, lo Snipping Tool consente di eseguire semplici modifiche sull'immagine acquisita. Potete evidenziare (cliccate il tasto SHIFT quando lo fate; questo consentirà di tracciare una linea dritta), disegnare, sottolineare o aggiungere testo per fornire ulteriori informazioni o spiegazioni.

Dopo aver acquisito l'immagine, puoi salvarla in diversi formati di file come PNG, JPEG o GIF. Inoltre, lo Snipping Tool offre opzioni per inviare immediatamente l'immagine tramite e-mail o altre applicazioni di condivisione.




control userpasswords2



Il comando "control userpasswords2" in Windows apre l'utilità "Account utente" che consente di gestire gli account degli utenti presenti sul computer. Questa finestra offre funzionalità avanzate per controllare l'accesso agli account utente, impostare le password e gestire i privilegi (potete concedere privilegi di amministratore a un account o limitare i privilegi di altri account per una maggiore sicurezza.). Potete creare nuovi account utente, modificare le impostazioni degli account esistenti, impostare le password e altro ancora.



"."



Con questo comando si aprirà velocemente la cartella dell'utente attivo:





mrt

Il comando "mrt" (Microsoft Removal Tool) di Windows avvia a uno strumento di rimozione software dannoso fornito da Microsoft. Questo strumento è progettato per individuare e rimuovere virus, trojan e altri tipi di malware che possono compromettere la sicurezza e le prestazioni del Sistema Operativo.

Microsoft rilascia regolarmente nuove versioni dello strumento di rimozione software dannoso (MRT) con definizioni di malware aggiornate. Il Microsoft Removal Tool è parte integrante della suite di strumenti di sicurezza di Windows ed è progettato per lavorare in sinergia con altre soluzioni di sicurezza di Microsoft, come Windows Defender o Microsoft Security Essentials.



Sono disponibili 3 opzioni di scansione. Rapida, Completa e Personalizzata:





mstsc

Il comando "mstsc" di Windows si avvia l'applicazione "Remote Desktop Connection" (Connessione Desktop Remoto). Questa utilità consente di connettersi e controllare un computer remoto da un'altra posizione tramite una connessione di rete. E' possibile accedere a file, programmi e risorse del computer remoto come se foste fisicamente presenti di fronte ad esso.



Cliccando su Mostra opzioni, si aprirà la seguente finestra:





cleanmgr

Questo comando apre l'Utilità di pulizia disco di Windows. Puoi utilizzarla per liberare spazio su disco rimuovendo file temporanei, file di log e altri elementi non necessari.



Cliccando sul pulsante OK si aprirà la seguente schermata; da qui è possibile selezionare quali files eliminare:





ncpa.cpl

Questo comando apre la finestra Connessioni di rete. Da qui potete visualizzare e gestire le connessioni di rete (Ethernet, Wi-Fi, Bluetooth) e configurare le impostazioni di rete:





msinfo32

Questo comando apre la finestra delle informazioni di sistema di Windows. Potete trovare informazioni dettagliate sul vostro hardware, driver, componenti software e altro ancora. È particolarmente utile per il supporto tecnico e la risoluzione dei problemi.





mdsched

Il comando "mdsched" avvia lo Strumento di diagnostica della memoria di Windows, che esegue un test approfondito sulla RAM del computer per individuare eventuali problemi o errori. La RAM difettosa può causare problemi come blocchi improvvisi del Sistema, arresti anomali o errori durante l'esecuzione di determinati programmi.

Dopo il completamento del test, il computer si riavvierà nuovamente e verrà visualizzato un rapporto sullo stato della memoria.

È importante notare che il test diagnostico della memoria richiede del tempo, quindi assicuratevi di avere abbastanza tempo a disposizione per completare il processo. Prima di avviare il test salvate e chiudete tutti i files aperti per evitare la perdita dei dati non salvati.





cmd

Il comando "cmd" su Windows avvia l'applicazione "Prompt dei comandi" o "Command Prompt". Si tratta di un'interfaccia a riga di comando che consente agli utenti di interagire con il sistema operativo Windows tramite comandi testuali.



Ho dedicato il mio precedente articolo proprio al Prompt dei comandi. Lo trovate a questo link:
https://www.computermania.org/tutorial/informatica/il-prompt-dei-comandi-di-windows-10-e-piu-comandi-da-conoscere



diskmgmt.msc

Il comando "diskmgmt.msc" in Windows apre l'utility Gestione disco che consente di visualizzare, gestire e configurare le unità di archiviazione presenti nel computer.

Potete
visualizzare informazioni come lo spazio disponibile, il tipo di partizione, il file system, la capacità ecc...

La finestra di gestione dei dischi consente inoltre di creare, eliminare, ridimensionare e modificare le partizioni sui dischi rigidi. Potete suddividere un disco in più partizioni per organizzare i dati in modo separato o estendere una partizione esistente per utilizzare lo spazio disponibile. E' possibile inoltre formattare i dischi e assegnare le lettere di unità:





regedit

Il comando "regedit" in Windows avvia l'Editor del Registro di sistema, uno strumento potente che consente di visualizzare, modificare e gestire le voci del Registro di sistema di Windows. Il Registro di sistema è un database che memorizza le impostazioni e le configurazioni di sistema, nonché le preferenze degli utenti. Contiene informazioni critiche per il funzionamento del sistema operativo e dei programmi installati.



Potete
utilizzare l'Editor del Registro di sistema per creare un file di backup. Creare una copia di sicurezza delle impostazioni del Registro di sistema consente di ripristinare le impostazioni precedenti in caso di malfunzionamento:



È importante notare che l'Editor del Registro di sistema è uno strumento avanzato. Modificare o eliminare voci errate può causare instabilità o malfunzionamenti.

control folders

Il comando "control folders" in Windows apre la finestra delle Opzioni cartella (Opzioni Esplora file). Da qui potete configurare la visualizzazione predefinita delle cartelle, modificare le opzioni di ordinamento e raggruppamento, impostare le opzioni di ricerca, personalizzare l'aspetto generale delle cartelle ecc...



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Il prompt dei comandi, noto anche come CMD (Command Prompt), è uno strumento presente nei sistemi operativi Windows. Utilizza un'interfaccia testuale che consente agli utenti di interagire direttamente con il Sistema Operativo attraverso una serie di comandi. Mentre il prompt dei comandi potrebbe sembrare simile a DOS (Disk Operating System), è importante sottolineare che non sono la stessa cosa. DOS era il sistema operativo utilizzato sui computer IBM compatibili prima dell'avvento di Windows. CMD, d'altra parte, è un'interfaccia a riga di comando che funziona all'interno dell'ambiente Windows.

Oggi esploreremo 10 comandi da utilizzare su CMD.

Per avviare CMD basta cliccare sul menu Start, scrivere CMD ed avviarlo con Invio. Alcuni comandi richiedono i privilegi amministrativi per funzionare correttamente. Basta selezionare l'opzione Esegui come amministratore con il tasto destro del mouse all'avvido del Prompt dei comandi:



Se non effettuate questa operazione, potrebbe comparire il seguente messaggio di errore:



Prima di cominciare alcuni comandi basilari:

  1. dir: questo comando elenca tutti i file e le cartelle presenti nella directory corrente. Utilizzando il comando "dir > lista.txt" (senza virgolette) nella cartella corrente, verrà generato un file in formato txt che contiene l'elenco dei files presenti nella cartella attiva
  2. cd: utilizzate questo comando per cambiare la directory corrente. Ad esempio, cd C:\Users vi porterà alla cartella "Users" nel disco C. Per tornare indietro da una cartella a quella precedente potete utilizzare il comando cd..
  3. mkdir: con il comando mkdir, potete creare una nuova cartella nella posizione corrente. Basta digitare mkdir NomedellaCartella per crearne una di nome specifico.
  4. ren: con il comando ren, è possibile rinominare un file o una cartella. Ad esempio, ren vecchio_nome nuovo_nome rinominerà il file o la cartella specificati. Ecco un esempio pratico: ren Test Prova (rinominerà la cartella di nome Test in Prova)
  5. del:  Il comando del serve ad eliminare un file. Basta digitare la seguente sintassi per rimuoverlo dalla directory corrente: del test.txt (includendo l'estensione del file)
  6. cls: per "ripulire lo schermo" dal testo o dai precedenti comandi
  7. ver: per conoscere la versione di Windows che state utilizzando

Tasklist

Sapevate che potete visualizzare i processi in esecuzione tramite il Prompt dei comandi? C'è un semplice comando CMD per farlo. La sintassi è semplicissima:

tasklist

Il risultato sarà un elenco dei processi attivi (visibili anche con il Task Manager) con relativo PID (visualizzabile anche nella scheda Dettagli di Gestione attività di Windows). PID sta per ID Processo ed è il numero associato al processo in esecuzione





Taskkill

Il comando "taskkill" è collegato al precedente, ed è utilizzato per terminare o chiudere un processo in esecuzione su Windows. Ecco un esempio pratico:

Supponiamo di voler terminare il processo "notepad.exe" (Blocco Note) che è in esecuzione sul nostro Sistema. Aprite la finestra del prompt dei comandi dal menu Start (basta scrivere CMD) e digitate il seguente comando:

taskkill /IM notepad.exe (cliccate su Invio per eseguirlo). "IM" sta per "Image Name" (nome dell'immagine).



E' possibile utilizzare anche la seguente sintassi: taskkill /PID numeroprocesso

Es.

taskkill /PID 17124

Il comando può essere utilizzato quanto non si avviano Gestore attività/Task Manager in caso di infezione dovuta ad un virus



SFC /SCANNOW
 

Se sei preoccupato che un virus o un altro software abbia corrotto i file di Sistema principali, c'è un comando di Windows che può analizzare quei file e garantirne l'integrità: System File Checker

Devi avviare il Prompt dei comandi come amministratore (clic destro e scegli Esegui come amministratore). Digitando SFC /SCANNOW verrà verificata l'integrità di tutti i file di sistema protetti. Se viene rilevato un problema, i file verranno riparati utilizzando i file di sistema di backup.



chkdsk

Verifica e ripara eventuali errori del disco rigido o di un'unità specifica. Per eseguire una verifica del disco sull'unità C: e correggere automaticamente gli errori trovati utilizzate la seguente sintassi:

chkdsk C: /f

L'esecuzione del comando chkdsk potrebbe richiedere del tempo, specialmente se l'unità ha dimensioni significative o presenta problemi gravi. Durante la verifica, è consigliabile non interrompere il processo per evitare la perdita di dati o danni al sistema.





systeminfo


Questo comando fornisce informazioni dettagliate sul vostro Sistema, come il nome del sistema operativo, il produttore del sistema, la versione del BIOS, data di installazione, hotfix applicati e molto altro ancora.

Una parte del risultato dell'esecuzione del comando systeminfo:





IPCONFIG

Il comando ipconfig è un serve a visualizzare e gestire le informazioni di rete di un computer. Ecco alcune delle principali funzionalità offerte:

  1. Visualizzazione delle informazioni sull'indirizzo IP: l'indirizzo IPv4 e/o IPv6 assegnato al computer, nonché altre informazioni come la subnet mask e il gateway predefinito.
  2. Visualizzazione delle informazioni sulle schede di rete: un elenco di tutte le schede di rete presenti nel Sistema, inclusi i dettagli come l'indirizzo fisico (MAC address) e il tipo di connessione (Ethernet, Wi-Fi, ecc.).
  3. Visualizzazione delle informazioni sul DNS: Utilizzando l'opzione /all, ad esempio ipconfig /all, è possibile visualizzare le informazioni complete sull'indirizzo IP, la configurazione del DNS e altri dettagli delle schede di rete.

Queste sono solo alcune delle funzionalità offerte dal comando ipconfig. Può essere uno strumento molto utile per diagnosticare problemi di rete, verificare le connessioni e ottenere informazioni dettagliate sulla configurazione di rete del computer.

ipconfig /flushdns

Il comando s
erve per svuotare e cancellare la cache del resolver DNS del sistema. La cache del resolver DNS del sistema è un'area di memoria temporanea nel computer in cui vengono memorizzate le informazioni sulle risoluzioni DNS effettuate di recente. Quando visiti un sito web o accedi a un server tramite il nome di dominio, il resolver DNS del sistema traduce quel nome di dominio in un indirizzo IP corrispondente utilizzando i server DNS (ad esempio l'IP 142.250.184.68 è associato al sito www.google.com). Successivamente, il risultato della risoluzione viene memorizzato nella cache del resolver DNS per un certo periodo di tempo.

Il comando ipconfig /flushdns è utile in diverse situazioni, ad esempio:

  • Quando si verificano problemi di connessione a un sito web specifico e si sospetta che potrebbe essere dovuto a una cache DNS obsoleta.
  • Quando si modificano le impostazioni DNS del sistema o si effettuano modifiche alla configurazione di rete.
  • Quando si desidera forzare il sistema a richiedere nuovamente le risoluzioni DNS per ottenere i dati più aggiornati.

Dopo aver eseguito il comando ipconfig /flushdns, verrà visualizzato un messaggio indicante che la cache del resolver DNS è stata svuotata con successo.



ping

Utilizzate il comando ping seguito da un indirizzo IP o un nome di dominio per verificare la connettività di rete. Ad esempio, ping www.google.com invierà pacchetti a Google per verificare se è raggiungibile.





copy

Il comando copy nel prompt dei comandi di Windows viene utilizzato per copiare file e cartelle da una posizione a un'altra. Ecco un esempio pratico:

copy file.txt C:\Documenti
(il comando copierà il file "file.txt" nella cartella "Documenti" nel disco C)


copy C:\Percorso\Cartella D:\Percorso\NuovaCartella\ (il comando copierà la "Cartella" nel percorso selezionato)



attrib

Potete utilizzare il comando "attrib" seguito dal nome di una cartella e l'opzione "+h" per nasconderla. Es.

attrib +h Test (nasconderà la cartella di nome Test)

Per mostrare nuovamente la cartella, utilizzate il comando "attrib" con l'opzione "-h"

attrib -h Test



shutdown

Il comando "shutdown" è utilizzato per spegnere, riavviare o mettere in standby il computer. Consente di controllare l'alimentazione del sistema operativo e può essere utilizzato anche per programmare lo spegnimento o il riavvio in un momento specifico.


I principali parametri del comando shutdown sono i seguenti:

  • /s: spegne il computer.
  • /r: riavvia il computer.
  • /h: mette il computer in modalità di ibernazione.
  • /t <secondi>: specifica il tempo di attesa prima di eseguire l'operazione di spegnimento o riavvio. Il valore predefinito è 30 secondi.
  • /c "motivo": consente di fornire una breve descrizione o un motivo per l'operazione di spegnimento o riavvio.
  • /f: forza l'arresto di tutte le applicazioni in esecuzione senza chiedere la conferma all'utente.
  • /l: esegue il logout dall'account corrente.

Ecco alcuni esempi pratici:

shutdown /s /f /t 0 (eseguirà uno spegnimento immediato senza richiedere la conferma all'utente)

shutdown /r /t 300 /c "Aggiornamenti software in corso" (riavvio del computer tra 5 minuti con un motivo specifico)

shutdown /s /t 5400 /c "Spegnimento programmato alle 22:30" /f (se desiderate programmare lo spegnimento del computer alle 22:30, dovrete calcolare il numero di secondi rimanenti fino a quell'ora. Supponiamo che l'ora corrente sia 21:00, quindi hai 1 ora e 30 minuti (90 minuti) di differenza. Per convertire i minuti in secondi, moltiplicate per 60: 90 minuti * 60 secondi = 5400 secondi)

Il comando "shutdown" richiede privilegi di amministratore per essere eseguito correttamente.



CURIOSITA' - Effetto Matrix

Un piccolo trucchetto per replicare l'effetto Matrix su CMD

Aprire Notepad ed incollate il seguente codice:

@echo off
color 0A
:start
echo %random% %random% %random% %random% %random% %random% %random% %random% %random% %random%
ping -n 1 127.0.0.1 >nul
goto start

Salvate il file con estensione .bat

Eseguite il file con un doppio clic e vedete il risultato!

Per terminare l'esecuzione cliccate su CTRL+C o chiudete la finestra

Vi piacciono le curiosità? In questo articolo vi spiego come vedere Star Wars in ASCII nel Prompt dei comandi di Windows:
https://www.computermania.org/tutorial/informatica/15-e-piu-curiosita-informatiche-che-forse-non-conoscevate


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Con l'Estate alle porte, molti di voi stanno già sognando una meritata vacanza in un luogo da sogno, magari fuori dai confini nazionali. Purtroppo però il costo dei biglietti aerei può rappresentare un ostacolo per molte persone. Per fortuna, esistono diverse strategie per risparmiare sui prezzi dei voli e godersi una vacanza estiva senza dover spendere una fortuna.

Ecco quindi 10 consigli per prenotare i biglietti aerei al miglior prezzo possibile e volare con più serenità.



Prima di partire

In previsione del viaggio iscrivetevi alle newsletter delle compagnie aeree per rimanere aggiornati sulle promozioni in corso. Pianificate il viaggio in anticipo per ottenere tariffe più convenienti (se possibile in bassa stagione). 



Cookies e tracciamento

Le compagnie aeree utilizzano i cookies per tracciare l'attività di ricerca sui loro siti web. Questo può influenzare i prezzi dei biglietti aerei che vengono mostrati quando si esegue una nuova ricerca per lo stesso itinerario. In particolare, le compagnie aeree potrebbero aumentare i prezzi dei biglietti aerei dopo che aver cercato i voli diverse volte, nella speranza di convincere l'utente ad acquistare il biglietto prima che i prezzi aumentino ulteriormente.

Questa pratica, conosciuta come "dynamic pricing", è utilizzata anche da altri siti web di viaggio e può essere usata per mostrare prezzi diversi a utenti diversi, sulla base di fattori come la posizione geografica, il dispositivo utilizzato, il browser utilizzato, e molto altro ancora.

Per evitare che le compagnie aeree vi traccino e aumentino i prezzi dei biglietti aerei, utilizzate una VPN (Virtual Private Network), che vi permette di navigare sul Web in modo anonimo. In alternativa, potreste cancellare i cookies dal browser web o utilizzare una finestra di navigazione in incognito ogni volta che si esegue una nuova ricerca per i biglietti aerei. In questo modo, i prezzi dei voli che state cercando dovrebbero risultare più equi.

Per cancellare i cookies su Firefox procedede come segue:

  1. Cliccate sul menu nell'angolo in alto a destra (raffigurato da tre linee orizzontali) e selezionate "Impostazioni".
  2. Cliccate sulla scheda "Privacy & Sicurezza" nel menu di sinistra.
  3. Nella sezione Cookie e dati dei siti web cliccate su Gestisci dati...
  4. Nel campo di ricerca scrivete il nome del sito della compagnia aerea di cui volete rimuovere i cookies
  5. Selezionate i risultati
  6. Cliccate sul pulsante Rimuovi selezionati

Per cancellare i cookie su Chrome, seguite questi passaggi:

  • Cliccate sul menu nell'angolo in alto a destra (raffigurato dai tre puntini in verticale) e selezionate "Impostazioni".
  • Cliccate su Privacy e sicurezza dal menu a sinistra
  • Cliccate sulla voce Cookie e altri dati dei siti nella sezione centrale della finestra
  • Scorrete verso il basso e cliccate sulla voce Visualizza tutte le autorizzazioni e i dati dei siti
  • Nel campo di ricerca scrivete il nome del sito della compagnia aerea di cui volete rimuovere i cookies
  • Cliccate sull'icona che rappresenta un cestino per eliminare i cookies e confermate cliccando sul pulsante Cancella



Quando acquistare il volo

Effettuate l'acquisto durante la settimana evitando il weekend, e in fasce orarie serali (dalle 18 in poi o in tarda serata).



Andata e ritorno separati

Provate a simulare l'acquisto del biglietto di andata e di quello di ritorno separatamente e con compagnie aeree diverse; questo potrebbe farvi risparmiare qualcosa sul singolo costo del biglietto



Scegliete una compagnia aerea low-cost

Le compagnie aeree low-cost sono in grado di offrire prezzi molto competitivi a patto che i passeggeri siano disposti a rinunciare ad alcuni servizi inclusi nei biglietti aerei tradizionali. Questi servizi includono il cibo e le bevande a bordo (a pagamento), la scelta dei posti a sedere, il check-in dei bagagli, il trasporto gratuito dei bagagli oltre i limiti di peso, l'accesso alle lounge dell'aeroporto e la flessibilità di cambiare le prenotazioni. Inoltre, utilizzano spesso aeroporti secondari meno convenienti, con meno servizi rispetto agli aeroporti principali, e utilizzano aerei più piccoli e meno confortevoli. I sedili potrebbero essere non reclinabili e le prese di corrente potrebbero essere assenti. La documentazione di bordo infine potrebbe non essere presente in formato cartaceo ma digitale o "stampata" direttamente sui sedili



Aeroporti secondari

Valutate il volo in aeroporti secondari più piccoli e non in quelli più "commerciali". Questo dipende dalla destinazione e dalla rete di collegamenti con la vostra destinazione



Utilizzate un comparatore di prezzi

Skyscanner è un sito web di viaggi che consente di cercare voli low cost, hotel e auto a noleggio in tutto il mondo. Il sito è stato fondato nel 2001 e offre un servizio di comparazione dei prezzi, che permette agli utenti di confrontare le tariffe di diverse compagnie aeree, hotel e società di noleggio auto per trovare la soluzione più conveniente per le proprie esigenze di viaggio.

Per utilizzare Skyscanner, è sufficiente inserire le informazioni di partenza e arrivo, le date del viaggio e il numero di passeggeri. Il sito visualizzerà quindi una lista di opzioni di volo, hotel o auto a noleggio disponibili, con i relativi prezzi, per consentire all'utente di confrontare e scegliere l'opzione migliore.

Skyscanner collabora con diverse compagnie aeree, hotel e società di noleggio auto in tutto il mondo, offrendo quindi una vasta gamma di opzioni di viaggio per soddisfare le esigenze di tutti i viaggiatori.

Una volta selezionato il volo che vi interessa, potete acquistarlo direttamente da Skyscanner. Provate comunque a cercarlo sul sito ufficiale della compagnia aerea per vedere se ci sono differenze di prezzo tra le 2 opzioni.



Quando rientrare

Per quanto riguarda il biglietto di ritorno, evitate di rientrare nel fine settimana. Se possibile scegliete un giorno infrasettimanale (lunedì o martedì)



Errori di prezzo

Secret Flying e Fly4free sono siti web che si occupano di trovare offerte di voli a prezzi scontati in tutto il mondo. Ognuno di questi siti offre un servizio di monitoraggio dei prezzi dei voli, che consente agli utenti di trovare tariffe aeree convenienti per viaggiare in diverse destinazioni in tutto il mondo.

In particolare, Secret Flying si concentra su offerte di voli last minute, mentre Fly4free offre offerte di voli e pacchetti vacanza economici.

I siti utilizzano algoritmi e strumenti di ricerca avanzati per monitorare i prezzi dei voli e trovare offerte che spesso durano solo per un breve periodo di tempo o veri e propri errori di prezzo da parte delle compagnie aeree. Questo significa che gli utenti possono trovare offerte di voli a prezzi scontati che altrimenti potrebbero non essere stati in grado di individuare, consentendo di risparmiare sui costi di viaggio.

Inoltre, questi siti spesso offrono informazioni utili su come trovare offerte di voli e come risparmiare sui costi di viaggio in generale, offrendo consigli su come prenotare i voli, quali compagnie aeree scegliere e come utilizzare le miglia aeree per risparmiare sui costi di viaggio.




La VPN fa risparmiare?

Per quanto riguarda l'utilizzo di una VPN, non è garantito che vi permetterà di risparmiare sui prezzi dei biglietti aerei. In alcuni casi, potrebbe addirittura aumentare il costo, poiché alcune compagnie aeree possono mostrare prezzi diversi a seconda del luogo da cui si accede al loro sito web. Inoltre, l'utilizzo di una VPN potrebbe comportare il rischio di incorrere in violazioni delle condizioni d'uso dei siti web delle compagnie aeree.

Ho effettuato vari test geolocalizzandomi da paesi diversi, in fasce orarie e giorni diversi della settimana ma non ho riscontrato nessun tipo di risparmio. Tuttavia, tentar non nuoce.

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

La tecnologia e l'informatica hanno rivoluzionato le nostre vite in modi che un tempo sembravano fantascienza. Questo progresso incredibile ha trovato un riflesso sempre più diffuso anche sul grande schermo. Dagli hacker più ribelli alle creazioni delle intelligenze artificiali più avanzate fino alla reatà virtuale, ce n'è per tutti i gusti!

Ciò che rende questi film davvero affascinanti è la capacità di esplorare non solo il lato positivo della tecnologia, ma anche i suoi aspetti più inquietanti e pericolosi.

In questo articolo farò un elenco di 12 film imperdibili che mettono in scena la tecnologia, l'hacking e non solo. Dalle atmosfere cupe di film come "Matrix", all'universo virtuale organico di "eXistenZ", ognuno di questi film offre una prospettiva unica sul mondo della tecnologia e del potere della conoscenza.

Se sei un appassionato di tecnologia e informatica, o semplicemente sei alla ricerca di un buon film per una serata a tema, questo elenco è sicuramente quello che fa per te. Buona visione!



Tron



Anno: 1982
Regia:
Steven Lisberger

Cast: Jeff Bridges, Bruce Boxleitner, David Warner, Cindy Morgan

Tron è un film di fantascienza che si svolge in un mondo digitale immaginario. Il protagonista è un programmatore di nome Kevin Flynn, interpretato da Jeff Bridges, che cerca di trovare prove che dimostrino che un suo ex-collega, Ed Dillinger, gli ha rubato delle idee per un videogioco e le ha usate per ottenere una promozione nell'azienda.

Flynn cerca di accedere al sistema informatico dell'azienda ma viene risucchiato dentro al mondo digitale del sistema, dove deve lottare per la sua sopravvivenza contro programmi malvagi controllati da un'intelligenza artificiale chiamata Master Control Program (MCP). Il film ha fatto un largo uso di animazione computerizzata, effetti speciali e tecniche di fotografia innovative per l'epoca.



Wargames - Giochi di guerra



Anno: 1983
Regia: John Badham
Cast:  Ally Sheedy, John Wood, Dabney Coleman, Matthew Broderick

WarGames è uno dei primi film a rappresentare l'hacking informatico come un pericolo concreto per la sicurezza nazionale. Il film parla di un giovane hacker, che giocando ad un videogioco rischia di scatenare una guerra nucleare. Interpretato da Matthew Broderick e Ally Sheedy, il film ha ricevuto un'accoglienza positiva per la sua capacità di mantenere lo spettatore sul filo del rasoio.

Nel 2008 è stato realizzato un sequel: Wargames: The Dead Code. In questo caso un giovane hacker scopre un gioco online mortale che potrebbe portare alla terza guerra mondiale. Interpretato da Matt Lanter e Amanda Walsh, il film è stato criticato per la sua mancanza di originalità rispetto al primo capitolo, ma ha avuto un'accoglienza positiva tra gli appassionati di informatica.




HACKERS



Anno: 1995
Regia: Iain Softley
Cast: Matthew Lillard, Angelina Jolie, Lorraine Bracco, Jonny Lee Miller

Hackers è un film che ha contribuito a creare l'immagine degli hacker come ribelli. Interpretato da Jonny Lee Miller e una giovanissima Angelina Jolie, il film parla di un gruppo di giovani hacker che si uniscono per combattere contro un pericoloso cracker. Il film ha suscitato scalpore per la sua rappresentazione di una sottocultura underground e per il suo stile visivo accattivante.

Nel 2000 è stato realizzato un sequel: "Takedown", anche conosciuto come "Hackers 2: Operazione Takedown". Ispirato alla vera storia della cattura dell'hacker "Kevin Mitnick". Kevin Mitnick, uno dei più famosi hacker della storia viene arrestato dall'FBI per aver violato il sistema informatico di numerose aziende e organizzazioni governative. L'FBI, rappresentata dal personaggio di Frank Hagen, interpretato da Tom Berenger, è determinata a catturare Mitnick e usare le sue conoscenze per proteggere le infrastrutture governative dagli attacchi degli hacker.



Sneakers



Anno:
1992

Regia: Phil Alden Robinson
Cast: Robert Redford, Dan Aykroyd, Ben Kingsley, Mary McDonnell, River Phoenix, Sidney Poitier

Martin Bishop (Robert Redford) è un esperto di sicurezza informatica che guida un'azienda di specialisti viene assunto per rubare una scatola nera. Tuttavia, dopo aver rubato la scatola, il gruppo scopre che si tratta di un dispositivo in grado di decodificare qualsiasi codice di crittografia, rendendoli la preda di vari personaggi che vogliono impossessarsi del dispositivo. Sneakers è stato uno dei primi film a trattare il tema dell'hacking e della sicurezza informatica in modo realistico e accurato. 



The Net - Intrappolata nella rete



Nazione: USA
Anno: 1995
Regia: Irwin Winkler
Cast: Sandra Bullock, Jeremi Northam, Dennis Miller

The Net - Intrappolata nella rete parla della storia di Angela Bennett, interpretata da Sandra Bullock, un'esperta di computer che lavora da casa per una società di sicurezza informatica. Angela si ritrova incastrata in un complotto criminale quando riceve accidentalmente un floppy disk che contiene un programma informatico pericoloso.

Il suo computer viene violato e i suoi contatti di lavoro e sociali vengono cancellati, insieme alla sua identità digitale. Con l'aiuto di un ex agente dell'FBI, interpretato da Dennis Miller, Angela cerca di recuperare la sua vita e scoprire chi ha sabotato la sua identità. Durante la sua fuga, Angela scopre una rete di criminalità informatica che minaccia la sicurezza globale.

Il film è stato uno dei primi a esplorare la pericolosità del mondo digitale emergente e ha anticipato molte delle minacce informatiche attuali come il furto di identità e l'hacking. "The Net" è un thriller avvincente che offre uno sguardo critico sui rischi e le opportunità della tecnologia. È stato un successo al botteghino e ha contribuito a consolidare la reputazione di Sandra Bullock come attrice di successo.



Johnny Mnemonic



Anno: 1995

Regia: Robert Longo
Cast: Keanu Reeves, Dolph Lundgren, Dina Meyer, Ice-T, Takeshi Kitano

Johnny Mnemonic è un film di fantascienza basato su un racconto di William Gibson, autore di "Neuromancer". Keanu Reeves interpreta Johnny Mnemonic, un corriere del futuro che trasporta informazioni sensibili impiantate nel proprio cervello. Il film è stato apprezzato per la sua estetica cyberpunk e per la rappresentazione di un futuro in cui le tecnologie avanzate hanno cambiato la società e le relazioni umane.




Matrix



Anno: 1999
Regia: Andy e Larry Wachowski
Cast: Keanu Reeves, Laurence Fishburne, Carrie-Anne Moss, Hugo Weaving

"Matrix" è un film di fantascienza del 1999 scritto e diretto dai fratelli Wachowski. La trama del film segue un programmatore informatico di nome Thomas A. Anderson, interpretato da Keanu Reeves, che in realtà è anche un hacker noto come "Neo". Neo scopre che il mondo in cui credeva di vivere è solo un'illusione, creata da una intelligenza artificiale avanzata chiamata "Matrix".

Il film esplora la lotta di Neo e dei suoi alleati contro la Matrix, che controlla e schiavizza l'umanità mentre si nutre della loro energia vitale. Il film presenta alcune delle scene d'azione più iconiche della storia del cinema, come le acrobazie incredibili e le sparatorie mozzafiato contro i temibili Agenti.

"Matrix" ha anche introdotto molte idee e concetti filosofici, tra cui la realtà, la percezione e la libertà, ed è diventato un classico del cinema di fantascienza. Il cast del film include anche Laurence Fishburne, Carrie-Anne Moss e Hugo Weaving. Il successo del film ha portato alla creazione di due sequel, "Matrix Reloaded" e "Matrix Revolutions", e recentemente anche ad un quarto film intitolato "Matrix Resurrections".

 Il film è stato apprezzato per la sua estetica cyberpunk e per la sua riflessione sul tema della realtà virtuale e dell'identità digitale.



eXistenZ


Titolo originale: Existenz
Nazione: Canada/Gran Bretagna
Anno: 1999
Genere: Fantascienza
Durata: 1h e 37'
Regia: David Cronenberg
Attori protagonisti: Jennifer Jason Leigh, Jude Law.
Cast: Willem Dafoe, Ian Holm, Don McKellar, Callum Keith Rennie, Christopher Eccleston, Sarah Polley.

La designer di videogiochi Allegra Geller (Jennifer Jason Leigh) viene attaccata da un fanatico mentre presenta il suo ultimo gioco, chiamato "eXistenZ". Insieme ad un giovane addetto alla sicurezza (Jude Law), Allegra decide di testare il gioco per verificare se ci siano bug o virus che ne possano compromettere la riuscita. Ma man mano che si addentrano nel gioco, la linea tra la realtà e la fantasia diventa sempre più sottile e incerta, portando i due protagonisti a mettere in dubbio la loro stessa esistenza.



S.Y.N.A.P.S.E. - Pericolo in rete



Anno: 2007
Regia: Peter Howitt
Cast: Ryan Phillippe, Rachael Leigh Cook, Claire Forlani, Tim Robbins

"S.Y.N.A.P.S.E. - Pericolo in rete" è un thriller che segue un giovane programmatore interpretato da Grégoire Colin, che viene assunto per lavorare su un sistema di sorveglianza di massa (S.Y.N.A.P.S.E. appunto). Tuttavia, scopre che il sistema è stato compromesso da un hacker che intende utilizzarlo per scopi sinistri. Il film ha ricevuto recensioni positive per la sua attualità e la sua riflessione sul tema della sorveglianza di massa e della privacy in rete.



Ex Machina



Anno: 2014
Regia: Alex Garland
Cast: Domhnall Gleeson, Alicia Vikander, Oscar Isaac, Sonoya Mizuno

Un thriller psicologico che parla di un giovane programmatore interpretato da Domhnall Gleeson, che viene invitato dal suo misterioso CEO a testare un'IA avanzata di nome Ava, interpretata da Alicia Vikander. Il test consiste nell'interagire con Ava per determinare se ha o meno la capacità di pensare e agire come un essere umano. Tuttavia, Caleb scopre presto che Nathan (il datore di lavoro) ha un'agenda nascosta, e che il test di Turing che sta conducendo su Ava è molto più complesso di quanto sembri. Il film è stato apprezzato per la sua rappresentazione realistica dell'intelligenza artificiale e per la sua riflessione sul tema dell'etica e della responsabilità nell'utilizzo di tecnologie avanzate.

Snowden

Anno: 2016
Regia: Oliver Stone
Cast: Joseph Gordon-Levitt, Shailene Woodley, Melissa Leo, Zachary Quinto

Snowden è un film biografico del 2016 diretto da Oliver Stone, che racconta la storia di Edward Snowden, un ex dipendente dell'NSA (National Security Agency) americana che ha rivelato al mondo l'esistenza di un vasto programma di sorveglianza globale dell'NSA. Il film descrive la vita di Snowden, dal momento in cui decide di diventare un agente della CIA, fino alla sua decisione di divulgare segreti dell'intelligence americana dal momento in cui inizia a scoprire che la sorveglianza globale dell'agenzia viola la privacy dei cittadini americani.



The Great Hack

Anno: 2019
Regia: Jehane Noujaim e Karim Amer
Cast:
Carole Cadwalladr: giornalista investigativa britannica
David Carroll: professore di design presso la Parsons School of Design di New York
Brittany Kaiser: ex dipendente di Cambridge Analytica
Julian Wheatland: ex COO di Cambridge Analytica
Paul-Olivier Dehaye: attivista per la privacy e ricercatore svizzero
Christopher Wylie: ex dipendente di Cambridge Analytica e whistleblower
Alexander Nix: ex CEO di Cambridge Analytica

Il documentario racconta la storia dello scandalo Cambridge Analytica, un'azienda di consulenza politica che ha manipolato dati personali di milioni di utenti di Facebook per influenzare l'esito delle elezioni presidenziali degli Stati Uniti del 2016. Il cast principale è composto da giornalisti, accademici e dipendenti di Cambridge Analytica, che raccontano il ruolo dell'azienda nello scandalo e le conseguenze sulla privacy e sulla democrazia.

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pagina 1 di 19

Richiedi un tutorial

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto