Roberto Ponzù Donato

Roberto Ponzù Donato

Il Web è un luogo vasto e pieno di racconti inquietanti e leggende urbane che catturano l'immaginazione. Tra queste storie, alcune sono diventate virali, generando panico e curiosità in tutto il mondo.

In questo articolo esplorerò 15 delle più interessanti storie e misteri paranormali del Web, sfatando i miti e cercando di separare la realtà dalla finzione.

Il termine "creepypasta" deriva dalla combinazione delle parole "creepy" (inquietante) e "copypasta" (un testo copiato e incollato ripetutamente su Internet). Le creepypasta sono brevi racconti di horror creati dagli utenti del Web, spesso diffusi attraverso forum e social media. Queste storie sono progettate per spaventare o disturbare il lettore, e molte di esse sono diventate leggende urbane digitali.

Alcune nascono come puri divertissement, altre si basano su eventi reali distorti, ma tutte hanno il potere di catturare l'immaginazione collettiva.

The Cicada 3301

Si tratta di uno dei più intriganti enigmi crittografici del Web. Apparso per la prima volta nel 2012, il misterioso gruppo ha pubblicato una serie di complessi puzzle online, affermando di cercare "individui estremamente intelligenti". Le sfide hanno coinvolto una vasta gamma di argomenti, tra cui crittografia, steganografia, letteratura, filosofia, matematica e storia.

Storia dei puzzle crittografici di Cicada 3301

  1. Primo puzzle (2012):

    • Il primo messaggio apparve su 4chan il 5 Gennaio 2012, e consisteva in un semplice testo che invitava gli utenti a trovare un messaggio nascosto. Questo puzzle portò a una serie di altri indizi, che includevano l'uso di libri, siti Web e codici QR sparsi in diverse città del mondo.

  2. Secondo puzzle (2013):

    • Il secondo puzzle iniziò esattamente un anno dopo, il 5 Gennaio 2013. Questo enigma era ancora più complesso e seguiva una struttura simile al primo, con nuove tecnologie e metodi crittografici.

  3. Terzo puzzle (2014):

    • Il terzo e ultimo puzzle ufficiale conosciuto iniziò il 5 Gennaio 2014. Sebbene i dettagli siano meno noti, si dice che questo enigma abbia coinvolto nuovi livelli di complessità e profondità.

Nonostante i numerosi tentativi di risolvere questi enigmi, il vero scopo di Cicada 3301 e l'identità del gruppo rimangono sconosciuti. Alcuni credono che possa trattarsi di un'organizzazione di reclutamento per agenzie di intelligence, mentre altri pensano che sia un esperimento sociale o un gioco elaborato.



La Leggenda di Lavender Town



La Leggenda di Lavender Town è una famosa creepypasta legata ai videogiochi Pokémon Rosso e Verde, le prime versioni giapponesi della serie Pokémon uscite nel 1996.

La storia è nata in Giappone e si è diffusa rapidamente online nei primi anni 2000.

Lavender Town (Città Lavandonia in italiano) è una città presente nei giochi, nota per il suo tema musicale inquietante e per essere il luogo dove si trovano le tombe dei Pokémon. Secondo la storia, la musica originale di Lavender Town nei giochi giapponesi conteneva frequenze sonore ad alto volume che solo i bambini potevano sentire. Queste frequenze avrebbero causato mal di testa, nausea e, nei casi più estremi, suicidi tra i giovani giocatori.

"Lavender Town Syndrome". Questo è il nome dato agli effetti negativi che la musica avrebbe causato sui bambini.

Esistono molte versioni della storia, alcune parlano di messaggi subliminali nascosti nella musica, altre di effetti ipnotici delle animazioni del gioco. Tuttavia, non c'è alcuna prova che supporti queste affermazioni. La leggenda è completamente fittizia e rientra nel genere delle leggende urbane legate ai videogiochi.

Nonostante sia falsa, la storia ha avuto un grande impatto sulla comunità dei fan di Pokémon, ispirando numerose creazioni artistiche, remix musicali e altre creepypasta legate alla serie.

La popolarità di questa storia dimostra il fascino che le leggende urbane, specialmente quelle legate ai videogiochi, possono esercitare sulla cultura di internet.



La Challenge di Momo

La Challenge di Momo, o "Momo Challenge", è un'altra leggenda urbana moderna che ha guadagnato notorietà online, creando panico tra genitori ed educatori.

La sfida è nata nel 2018, inizialmente su WhatsApp. Secondo le testimonianze, un numero sconosciuto contattava i giovani su WhatsApp, presentandosi come "Momo" e incoraggiandoli a compiere atti pericolosi o autolesionisti.

La storia affermava che le sfide diventavano sempre più pericolose, culminando con l'incoraggiamento al suicidi0. La notizia si è diffusa rapidamente sui social media e sui notiziari, causando panico tra genitori e scuole.

Il volto associato alla sfida è in realtà una scultura chiamata "Mother Bird" dell'artista giapponese Keisuke Aisawa, creata per una mostra nel 2016 nel TeamLab Borderless, un museo digitale situato a Tokyo, Giappone:

Nonostante l'ampia copertura mediatica, non ci sono state prove concrete di danni reali causati direttamente dalla "sfida". Una conferma che arriva anche da organizzazioni come Snopes e gruppi di fact-checking che hanno avviato una serie di indagini con esito negativo.

La "Momo Challenge" è un esempio di come le paure relative alla sicurezza online dei bambini possano essere amplificate e distorte attraverso i social media e i notiziari sensazionalistici. Sebbene la sfida stessa fosse fittizia, ha sollevato importanti discussioni sulla sicurezza online e sull'importanza dell'alfabetizzazione mediatica nell'era digitale.




Slender Man

Creato nel 2009 da Eric Knudsen (alias Victor Surge) per un concorso di fotoritocco sul forum Something Awful.

Una figura sovrannaturale, alta e snella, senza volto, vestita con un completo nero, che perseguita e rapisce i bambini.

La creepypasta di Slender Man è diventata così popolare da ispirare videogiochi, film e, tragicamente, anche un tentativo di omicidio nella vita reale nel 2014, quando due ragazze di 12 anni nel
Wisconsin hanno accoltellato una loro amica per "compiacere" Slender Man.

Tra i videogiochi ispirati alla leggenda segnalo "Slender: The Eight Pages", in cui i giocatori devono raccogliere pagine mentre evitano di essere catturati da Slender Man.

Slender Man è un personaggio puramente di fiction creato su Internet. Sebbene abbia acquisito una tale notorietà da sembrare reale per molti, è importante ricordare che Slender Man non ha una base nella realtà e appartiene al mondo delle creepypasta e dell'horror online.



This Man: il volto dei sogni



La leggenda di "This Man" (Questo Uomo) è un'altra interessante creepypasta che ha guadagnato popolarità su internet.

Secondo la leggenda, un misterioso uomo con un volto distintivo appariva nei sogni di molte persone in tutto il mondo senza alcun legame tra di loro.

L'immagine associata a "This Man" mostrava un volto maschile con caratteristiche piuttosto generiche: occhi grandi, sopracciglia folte, un naso largo e un leggero sorriso. Il disegno sembrava un identikit di polizia.

Un sito web dedicato (www.thisman.org) è stato creato per raccogliere le presunte testimonianze di persone che affermavano di aver visto quest'uomo nei loro sogni.

Il sito proponeva varie teorie sul fenomeno, tra cui l'idea che quest'uomo potesse essere una manifestazione dell'inconscio collettivo o addirittura una sorta di essere spirituale che visita le persone nei sogni.

La storia si è diffusa rapidamente online, attirando l'attenzione dei media e generando dibattiti su forum e social media. Nel 2010, è stato rivelato che "This Man" era in realtà un esperimento sociale e una campagna di marketing virale creata da Andrea Natella.

Nonostante la rivelazione della sua natura fittizia, "This Man" ha continuato a ispirare opere d'arte, racconti e persino un film horror intitolato "This Man: An Experiment in Terror" (2013).

Il successo di questa leggenda può essere attribuito in parte al fenomeno della pareidolia (la tendenza a riconoscere forme familiari in pattern casuali) e alla suggestione di massa.

La storia di "This Man" è un esempio interessante di come le leggende urbane moderne possano diffondersi rapidamente attraverso Internet, mescolando elementi di mistero, psicologia e marketing virale. Anche dopo la rivelazione della sua natura fittizia, continua ad affascinare molte persone, dimostrando il potere duraturo delle storie ben costruite nel panorama digitale.



Polybius: il videogioco governativo



Polybius è una leggenda urbana relativa a un presunto videogioco arcade che avrebbe avuto effetti negativi e bizzarri sui suoi giocatori.

La leggenda di Polybius ha avuto origine negli anni '80 a Portland, Oregon, USA. Secondo la storia, il gioco è stato introdotto improvvisamente nelle sale giochi locali senza alcuna promozione e ha attirato l'attenzione per la sua capacità di creare dipendenza e strani effetti sui giocatori.

I giocatori di Polybius avrebbero sperimentato effetti collaterali come nausea, vertigini, incubi, perdita di memoria e persino tendenze suicide. Si diceva che il gioco fosse stato installato e successivamente rimosso da diverse sale giochi da agenti misteriosi, che raccoglievano dati sui giocatori.

Polybius era descritto come un gioco arcade di tipo shoot 'em up, caratterizzato da grafica avanzata e schemi di gioco psichedelici.

Alcune versioni della leggenda suggeriscono che Polybius fosse parte di un esperimento segreto del governo per testare effetti psicologici o sensoriali sui giocatori.

Negli anni successivi, Polybius è diventato un argomento di interesse tra gli appassionati di videogiochi e gli studiosi di leggende urbane, generando numerose teorie e speculazioni.

Non esistono prove concrete dell'esistenza di Polybius come videogioco reale. La leggenda è considerata una creazione di folklore moderno, alimentata dalla suggestione e dalla fascinazione per le storie di giochi misteriosi e inquietanti.

Nonostante la sua natura di leggenda urbana, Polybius ha ispirato diversi giochi, storie, e persino documentari che esplorano il concetto di giochi pericolosi o manipolatori.



Dark Web red rooms

Il Dark Web è una parte nascosta e non indicizzata di Internet accessibile tramite software specifici e utilizzando tecniche avanzate di anonimato. Questo rende difficile verificare le affermazioni su eventi o attività che accadono al suo interno.

Le "Red rooms" del Dark Web sono un tema molto controverso.
Si tratta di aree del Dark Web, dove gli utenti possono pagare per assistere in diretta streaming a torture, 0micidi o altri atti vi0lenti inflitti su vittime umane.

Si dice che l'accesso a queste red rooms sia limitato a una cerchia ristretta di persone e che i partecipanti debbano pagare somme elevate per assistere alle trasmissioni video in diretta (si parla di migliaia di dollari).

Molte delle storie sulle red rooms sembrano essere leggende metropolitane o esagerazioni sensazionalistiche, alimentate dalla paura e dal mistero che circondano la Dark Web.

Non esistono prove verificate o rapporti affidabili che confermino l'esistenza delle red rooms come descritte. Le storie che circolano sono spesso basate su testimonianze anonime e fonti non verificabili.



The Backrooms

Le Backrooms sono descritte come un labirinto infinito di stanze vuote, accessibile fuori dalla realtà. La leggenda afferma che si può accedere alle Backrooms "noclipando" fuori della realtà (no-clipping), un termine preso dai videogiochi che indica il passaggio attraverso la geometria del gioco in modo anomalo.

Il concetto è nato da un post su 4chan nel 2019, da una foto di un ufficio vuoto dalle pareti gialle e la descrizione di un luogo surreale e inquietante.

L'ambiente caratterizzato da moquette umida, pareti gialle monotone, ronzio costante di luci fluorescenti e un'atmosfera di inquietudine pervasiva.

Si dice che le Backrooms siano abitate da varie entità misteriose e spesso ostili. La comunità online ha ampliato enormemente il concetto originale, creando una vasta mitologia con regole, mappe e storie di "sopravvissuti". Inoltre, nel corso del tempo sono stati creati numerosi "livelli", ognuno con caratteristiche e pericoli unici.

Le Backrooms hanno ispirato numerose opere d'arte, racconti, videogiochi e video su YouTube.

Oltre all'ambiente di base, elementi comuni includono il "ronzio" onnipresente, la sensazione di essere osservati e la difficoltà nel trovare una via d'uscita.

Alcuni vedono le Backrooms come una metafora della depressione, dell'ansia sociale o del senso di smarrimento nella società moderna evocando sensazioni di isolamento e la paura dell'ignoto.

Le Backrooms rappresentano un esempio interessante di creazione collaborativa di miti nell'era di Internet, dove un'immagine e un'idea semplice possono evolversi in un vasto universo narrativo condiviso. La loro popolarità riflette il fascino duraturo del genere horror e la capacità delle comunità online di espandere e arricchire concetti condivisi.



Blue Whale Challenge

La Blue Whale Challenge è stato un fenomeno virale su Internet associato a una serie di eventi tragici e preoccupanti a partire dal 2010.

E' emersa originariamente in Russia intorno al 2016. Si trattava di un "gioco" o una serie di sfide online in cui i partecipanti venivano incoraggiati da un "curatore" o un "maestro" a compiere una serie di atti pericolosi e autolesionisti per 50 giorni consecutivi.

Si è diffusa principalmente attraverso canali di social media e piattaforme online accessibili ai giovani, come Facebook, Instagram, Snapchat e Twitter, dove i curatori del gioco potevano raggiungere facilmente potenziali partecipanti attraverso messaggi diretti, gruppi dedicati o hashtag.

Le sfide includevano atti autolesionisti come tagliare la pelle, svegliarsi a orari insoliti, guardare film horror, e culminavano con l'atto finale, che per alcuni partecipanti consisteva nel suicidio.

I partecipanti venivano spesso manipolati emotivamente e psicologicamente dai curatori del gioco, che li minacciavano o li incoraggiavano a compiere gli atti per evitare conseguenze negative per sé stessi o per le loro famiglie.

La challenge ha suscitato preoccupazione globale tra genitori, educatori e autorità, poiché si è rivelata responsabile di vari casi di suicidio tra i giovani che hanno partecipato al gioco.

Diverse autorità e organizzazioni hanno lavorato per sensibilizzare e affrontare il fenomeno della Blue Whale Challenge, cercando di educare i giovani sui pericoli del gioco e monitorando i comportamenti online per identificare potenziali partecipanti.

Il fenomeno ha portato a una riflessione più ampia sui rischi della dipendenza da Internet e dei giochi psicologici dannosi, incoraggiando una maggiore consapevolezza e interventi preventivi nelle comunità.



The Rake



The Rake è una figura leggendaria dell'horror contemporaneo, originata come creepypasta su Internet intorno al 2006.

Si trattea di una creatura umanoide, dalla pelle pallida e dalla fisionomia distorta, con lunghi artigli o unghie avvistata in prossimità di abitazioni o nelle foreste.

Le descrizioni di The Rake variano, ma comunemente è rappresentato come una creatura che si aggira di notte, osservando o addirittura tormentando le persone. Il nome "The Rake" deriva dall'inglese, dove "rake" significa "rastrello", ma nel contesto della leggenda si riferisce alla sua affilata natura predatoria.

La storia di "The Rake" si è diffusa attraverso forum online, siti di creepypasta e altri canali a tema horror su Internet. Ha ispirato numerosi racconti, immagini, video e perfino giochi basati sulla sua mitologia.

Come molti altri personaggi delle creepypasta, "The Rake" rappresenta una forma di mitologia moderna, una storia creata dalla comunità online che continua a evolversi attraverso le reinterpretazioni e le aggiunte dei fan.

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Spesso mi viene chiesto come si fa a ricreare questo effetto all'interno di un video:



Nel video principale si vede la schermata di uno smartphone in cui scorre un altro video registrato in precedenza, come ad esempio nel caso di un tutorial che mostra i vari passaggi da seguire.

Oggi vi spiego come realizzare questo effetto gratuitamente con il software CapCut per PC. Potete scaricarlo da questo link:
https://www.capcut.com/it-it/

Il programma è conosciuto per l'app, che viene utilizzata principalmente per creare video su TikTok o Shorts su Youtube.



Dopo aver scaricato ed installato il programma avviatelo e cliccate su Nuovo progetto:





Importate il video registrato in precedenza sullo smartphone (alcuni cellulari, come l'Oppo Find X5 hanno una funzione specifica per la registrazione, altrimenti potete utilizzare un'app specifica come
AZ Screen Recorder). Per l'importazione cliccate su Importa:



Aggiungete il video alla traccia trascinandolo o semplicemente cliccando sul "+":



 


Con la traccia video selezionata cliccate a destra sulla scheda Base e nella sezione Tela (in basso):



Selezionate l'opzione Colore dalla tendina:



 Scegliete un verde chiaro:



Cliccate quindi su Applica a tutto:





Questo è il risultato; ridimensionate quindi il video (riducendolo un pò):





Dalla sezione Sticker selezionate l'opzione Cornice e scegliete quella dello smartphone:





Trascinate sulla timeline in un nuovo livello sopra quello principale e allungate la durata per quella del video:





Selezionate la traccia dello Sticker e ridimensionatela in base alle dimensioni del video:





Cliccate sulla traccia del video e dalla scheda Maschera (a destra) selezionate Rettangolo:





Ridimensionate la maschera per fare in modo che il video sia visibile solo nella parte dello "schermo dello smartphone":



Se necessario arrotondate i bordi con l'apposito strumento evidenziato dalla freccia (tenetelo premuto e trascinatelo in diagonale verso sinistra):





Testate il video e se il risultato vi soddisfa cliccate sul pulsante Esporta, assegnate un titolo al video e cliccate sul pulsante Esporta in basso:



Non vi resta che attendere l'elaborazione:



In questo caso cliccate su Annulla (non ci interessa ancora condividere il video):





A questo punto, potete utilizzare questa clip per sovrapporla al video in cui parlate. Per il test ho utilizzato sempre CapCut in un nuovo progetto (ma va bene qualsiasi programma di video editing).

Ho importato i 2 video. Trascinato il video che abbiamo creato prima in una nuova traccia e l'ho ridimensionato:





Con la traccia attiva (selezionata) ho cliccato sulla scheda Ritaglio e attivato l'opzione Chiave cromatica:





Con lo strumento contagocce ho selezionato il colore verde del bordo della clip (lo stesso effetto del green screen) per cancellarlo:





Esportate il video e il gioco è fatto:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!
 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Allavsoft è un potente strumento tutto-in-uno per scaricare e convertire video e audio da oltre 1000 siti web di streaming popolari come YouTube, Dailymotion, Vimeo, Instagram, siti di notizie e piattaforme musicali. Di seguito alcune delle sue principali funzionalità e caratteristiche:

-Download in batch di video, musica e sottotitoli con pochi clic

-Supporto dei principali formati video (MP4, AVI, MOV ecc.) e audio (MP3, WAV, M4A ecc.)

-Possibilità di aggiungere più URL e scaricare/convertire più video contemporaneamente in batch

-Rilevamento e salto automatico delle pubblicità durante il download dei video

-Lettore video integrato per anteprima dei file scaricati

-Registrazione dello schermo per catturare le attività online e del desktop (vi ho spiegato come fare in questo articolo: https://www.computermania.org/tutorial/informatica/come-registrare-un-video-in-streaming-con-allavsoft)

-Un'interfaccia grafica user-friendly

Oggi vi spiego come convertire un video di YouTube in formato MP3. Questa funzionalità consente di scaricare la traccia audio dal video, ad esempio per ascoltare la vostra musica preferita o un audiolibro.

DISCLAIMER
E' importante ricordare che il download non autorizzato di contenuti protetti da copyright potrebbe costituire una violazione delle leggi sul diritto d'autore. Questo processo dovrebbe essere utilizzato solo per contenuti di cui si possiedono i diritti o che sono esplicitamente contrassegnati come di pubblico dominio o con licenze che ne permettono il download.

DOVE ACQUISTARE IL PROGRAMMA

Ho ottenuto un codice sconto del 30% valido fino al 31 Dicembre 2025
Approfittatene! Codice coupon: 30%OffInSpecial



Acquistando il programma dai seguenti link lo sconto del 30% sarà applicato automaticamente
(se non riuscite a visualizzarli disabilitate l'Adblock):

Allavsoft licenza per 1 anno Versione Windows
Versione Mac
 
Allavsoft  licenza per 1 mese Versione Windows
Versione Mac
 
Allavsoft licenza a vita Versione Windows
Versione Mac
 
Allavsoft licenza per 3 anni Versione Windows
Versione Mac


In questo tutorial vi spiego come installare ed attivare il programma Allavsoft:
https://www.computermania.org/articoli/come-installare-ed-attivare-il-programma-allavsoft



Questa è l'interfaccia del programma (la versione attuale al 15 Giugno 2024 è la 3.27.2.8920):



Farò il test di download di un audiolibro e di una canzone da un video ufficiale contemporaneamente:







Copiate il link del video di Youtube e aprite Allavsoft. Il link verrà copiato in automatico nell'apposito campo; in alternativa potete cliccare sul pulsante Incolla URL.

Se volete che al termine del programma si apra automaticamente la cartella nella quale è stato salvato il file mettete una spunta su "Apri la cartella dopo lo scaricamento". Potete selezionare un'altra cartella cliccando sull'icona evidenziata dalla freccia:





Per convertire il file in formato mp3 mettete una spunta su "Converti automaticamente in" e dalla tendina selezionate la voce Audio generale>MP3 - Audio MPEG Layer-3. Lasciate la qualità di conversione impostata sul valore "Alta". Per avviare il download cliccate sulla freccia in giù:





Attendete il download; la conversione partirà in automatico dopo il download:





Appena il download e e la conversione sono terminati selezionate uno dei files scaricati e cliccare sull'icona della cartella:



Si aprirà la cartella che contiene in files (la cartella si apre in automatico alla fine del download se avevate messo la spunta su "Apri la cartella dopo lo scaricamento"):



Buon ascolto!



Vi avevo già parlato di Allavsoft in alcuni tutorial precedenti. Se vi interessa approfondire ecco i link:

Come installare ed attivare il programma Allavsoft:
https://www.computermania.org/articoli/come-installare-ed-attivare-il-programma-allavsoft

Come registrare un video in streaming con Allavsoft:
https://www.computermania.org/tutorial/informatica/come-registrare-un-video-in-streaming-con-allavsoft

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!
 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Domenica, 02 Giugno 2024 09:22

TechPillole Giugno 2024

In questa nuova rubrica offrirò delle "pillole" di conoscenza dal mondo del Web e dell'informatica. Verranno trattati vari argomenti, risponderò alle vostre domande più frequenti e condividerò curiosità interessanti e trucchetti veloci.

Buona lettura!

TECHPILLOLE #2 - GIUGNO 2024



Il videogame su Bud Spencer & Terence Hill



Conoscevate
"Bud Spencer & Terence Hill: Slaps And Beans"? Si tratta di un videogame di avventura e azione in stile beat 'em up, ispirato ai classici giochi arcade da sala giochi. Sviluppato da Trinity Team srls e pubblicato da Buddy Productions GmbH.

I giocatori possono controllare Bud Spencer o Terence Hill (o entrambi i personaggi contemporaneamente) mentre attraversano vari livelli, affrontando nemici e risolvendo piccoli puzzle. Il gioco include molte ambientazioni e situazioni ispirate ai film cult del duo, oltre alle famose scazzottate e alle scene comiche tipiche.

Presenta una grafica in stile pixel art e include musiche originali e arrangiamenti che richiamano le colonne sonore dei film.

"Bud Spencer & Terence Hill: Slaps And Beans" è disponibile per varie piattaforme, tra cui PC, X-box, PlayStation, e Nintendo Switch. Il gioco è molto apprezzato dai fan per la sua fedeltà allo spirito e all'umorismo dei film originali del celebre duo.

Esiste anche un seguito: Bud Spencer & Terence Hill - Slaps and Beans 2

Lo trovate su
Steam o su Amazon:
https://amzn.to/4aPdvtI (se non compare il link disattivate temporaneamente l'adblock)

Sito ufficiale:
https://www.slapsandbeans.com



Il sito del mese



123apps è un sito web che offre una suite di strumenti gratuiti per la modifica e la gestione di file multimediali e documenti. Ecco alcuni dei principali strumenti che potete trovare su 123apps:

  • Audio Editor: permette di tagliare, unire, modificare file audio ecc...

  • Video Editor: consente di modificare, ruotare, ritagliare file video ecc...

  • PDF Tools: include strumenti per unire, dividere, comprimere e convertire file PDF.

  • Convertitori per vari formati di file, come audio (MP3, WAV, etc.), video (MP4, AVI, etc.), immagini (JPG, PNG, etc.), documenti (DOCX, PDF, etc.), e-book (EPUB, MOBI, etc.), e altro ancora.

  • Voice Recorder: uno strumento per registrare audio direttamente dal browser.

  • Screen Recorder: permette di registrare lo schermo del computer.

  • Image Tools: include strumenti per modificare e convertire immagini.

  • Utilità: archive extractor permette di estrarre file compressi da formati come ZIP, RAR, 7z, e altri.

Tutti questi strumenti sono utilizzabili direttamente online senza necessità di installare software aggiuntivo, rendendo 123apps una risorsa utile per chi ha bisogno di compiere operazioni rapide e semplici su file multimediali e documenti.

Sintesi vocale

Tra i vari strumenti è disponibile un sintetizzatore vocale. Lo trovate a questo link:
https://online-video-cutter.com/it/text-to-speech

Per utilizzarlo seguite i seguenti passaggi:

1) Crea progetto
2) Dal menu a sinistra scegliete la lingua e la voce (potete sentire l'anteprima per ogni voce)
3) Digitate il vostro testo nel campo "Sintesi vocale" (potete scrivere fino a 1000 parole)
4) Cliccate sul pulsante +Aggiungi
5) Cliccate sul pulsante Salva per esportare il vostro file (selezionate il formato MP3)



Curiosità su Facebook

Fino a poco tempo fa, scrivendo su Facebook @[4:0] in un post o in un commento compariva il nome di Mark Zuckerberg, il fondatore della piattaforma. Questo avveniva perché ogni utente di Facebook è associato ad un identificativo numerico unico. Mark Zuckerberg, essendo uno dei primi utenti ed il quarto a registrarsi, aveva l'ID numero 4.

Quando si utilizzava la notazione @[ID:0], Facebook interpretava l'ID fornito e lo sostituiva con il nome dell'utente corrispondente.

Ad oggi il "bug" è stato corretto.

A proposito di Facebook! Sapevate perchè è di colore blu? Principalmente a causa della daltonia di Mark Zuckerberg. SI tratta di daltonismo rosso-verde, il che significa che il colore che riesce a vedere meglio è il blu. In un'intervista del 2010, Zuckerberg ha spiegato che il blu è il colore più ricco per lui e può vedere tutte le sue sfumature. Questo ha influenzato la scelta del colore dominante per la piattaforma Facebook, che è diventata famosa per il suo caratteristico schema di colori blu.



L'origine del simbolo @ e come si chiama negli altri paesi del mondo

Il simbolo @, noto come "chiocciola" in italiano, ha origini che risalgono ai tempi medievali, ma non c'è un consenso unanime sulle sue esatte origini. Una teoria popolare suggerisce che il simbolo possa derivare dalla contrazione della parola latina "ad", che significa "a" o "verso". Un'altra teoria suggerisce che il simbolo sia stato utilizzato dai mercanti veneziani come unità di misura per l'anfora, una misura di capacità di liquidi.

Riguardo all'origine veneziana, c'è una teoria secondo cui i mercanti veneziani del Rinascimento avrebbero usato il simbolo @ come abbreviazione per l'anfora, una misura di capacità per il commercio. Tuttavia, questa teoria non è universalmente accettata e l'origine esatta del simbolo rimane un po' misteriosa.

Il simbolo @ è diventato di uso comune a livello globale con l'avvento dell'email, grazie alla sua adozione da parte di Ray Tomlinson nel 1971 per separare il nome dell'utente dal nome del computer nel formato degli indirizzi email.

Il simbolo @ è noto con vari nomi nei diversi paesi del mondo. Ecco alcuni esempi:

  • Italia: Chiocciola/Chiocciolina

  • Inghilterra e paesi di lingua inglese: At (presso)

  • Francia: Arobase (dallo Spagnolo) o arrobase o ESCARGOT

  • Spagna: Arroba (unità di misura usata per il vino)

  • Germania: Klammeraffe (scimmia ragno)

  • Svezia: Snabel-a (a con proboscide)

  • Paesi Bassi: Apenstaartje (codina di scimmia)

  • Danimarca: Snabel-a (a con proboscide)

  • Norvegia: Krøllalfa (alfa arricciata), ma è anche chiamato kanelsnurr o kanelsnurrbolle, che si riferisce a una sorta di "chiocciola alla cannella" (un dolce tipico)

  • Finlandia: Miukumauku (miagolio di gatto)

  • Cina: 小老鼠 (xiaolǎoshǔ, piccolo topo)

  • Israele:שטרודל (shtrudel), che significa "strudel," per la sua somiglianza visiva con il dolce austriaco

  • Giappone: アットマーク (atto māku), che è una translitterazione della frase inglese "at mark."

  • Corea del Sud: 골뱅이 (golbaengi), che significa "chiocciola di mare."

  • Thailandia: แอด (aet) o อีเมล (email), che sono traslitterazioni dall'inglese.



Easter egg su Spotify

Su Spotify, se ascoltate la colonna sonora di Star Wars, la barra di avanzamento della canzone è una spada laser (e se ci passate sopra con il mouse diventerà lampeggiante!):



Questa è la classica barra per le altre canzoni:





Il canale Youtube del mese



Il canale YouTube "Once Were Nerd" è dedicato agli appassionati di retrogaming ma anche di cultura nerd e geek. Offre una varietà di contenuti, tra cui recensioni di videogames, console, emulazione e tutorial. Inoltre, esplora storie e curiosità legate al mondo nerd, spesso con un tocco nostalgico per i classici del passato (vedi le review di film o l'evoluzione di un brand o di una console). È un ottimo punto di riferimento per chi desidera rimanere aggiornato sulle ultime novità del settore​.

Da non perdere gli scketch comici in stile "
one-man show" all'inizio di ogni video! Memorabile la trilogia di video in cui Francesco o "Once" realizza un cabinato arcade da zero durante la pandemia di Covid.

A mio avviso uno dei migliori canali in Italia di questo genere.

Amate anche voi il mondo del retrogaming?

Ho realizzato diversi tutorial in cui vi spiego come emulare le vecchie console più conosciute:
https://www.computermania.org/tutorial/retrogaming



Le password più utilizzate

Le password più comuni utilizzate dagli utenti sono spesso sorprendentemente semplici e facili da indovinare, nonostante le numerose raccomandazioni di sicurezza. Ogni anno, diverse aziende di sicurezza informatica pubblicano elenchi delle password più comuni basati su dati di violazioni e fughe di dati. Ecco alcune delle password più utilizzate:

  1. 123456

  2. password

  3. 123456789

  4. 12345678

  5. 12345

  6. qwerty

  7. abc123

  8. 111111

  9. password1

  10. 123123

  11. admin

  12. iloveyou

  13. sunshine

  14. princess

  15. dragon

  16. monkey

  17. computer

  18. football

La tentazione di utilizzare password semplici e facilmente memorizzabili è forte, ma le conseguenze di una sicurezza così debole possono essere gravi. Investire un po' di tempo nella creazione di password robuste e nell'uso di strumenti di gestione delle password può fornire una protezione significativa contro le minacce informatiche.

Consigli per creare password sicure:

  1. Lunghezza: Utilizzare password di almeno 12 caratteri, Oppure adottare passphrase mnemoniche lunghe ma facili da ricordare.

  2. Complessità: Includere una combinazione di lettere maiuscole e minuscole, numeri e simboli.

  3. Unicità: Evitare di riutilizzare le stesse password su più siti.

  4. Gestori di password: Usare un gestore di password per generare e conservare password complesse e uniche per ogni sito.

In un precedente articolo ho realizzato un generatore di password casuali in Pyhton. Potete scaricarlo da qui:
Generatore password casuali 0.1

Volete approfondire il tema della sicurezza informatica? Vi consiglio la lettura di questi articoli:

Phishing via SMS e WhatsApp: analisi di 5 tentativi di truffa

https://www.computermania.org/tutorial/sicurezza/phishing-via-sms-e-whatsapp-analisi-di-5-tentativi-di-truffa

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Come riconoscere e combattere le bufale online: 10 consigli pratici

https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici




Q&A - Che cos'è la scansione euristica?



La scansione euristica è una tecnica utilizzata principalmente nei software antivirus e antimalware per individuare e identificare minacce informatiche che non sono ancora state documentate nei database delle firme dei virus. Contrariamente alle scansioni basate su firme, che confrontano i file con un database di malware conosciuti, la scansione euristica analizza il comportamento e le caratteristiche dei file per rilevare attività sospette o malevole.

Caratteristiche principali

  1. Analisi comportamentale: La scansione euristica osserva il comportamento dei programmi. Se un programma tenta di compiere azioni tipiche del malware, come modificare file di sistema, connettersi a server remoti senza permesso o registrare input dell'utente, può essere segnalato come sospetto.

  2. Analisi statica: Questa tecnica prevede l'esame del codice e delle strutture di un file senza eseguirlo. Viene analizzato il codice alla ricerca di istruzioni o pattern comuni nei malware, come sezioni di codice crittografate, compressioni sospette, o utilizzo di funzioni di sistema in modo anomalo.

  3. Simulazione dell'esecuzione: Alcuni scanner euristici possono eseguire il programma in un ambiente virtuale o sandbox per osservare come si comporta senza rischiare di compromettere il sistema reale. Questo consente di rilevare comportamenti malevoli in un ambiente controllato.

Poiché la tecnica si basa su pattern e comportamenti sospetti, può segnalare erroneamente programmi legittimi come minacce. I cosiddetti falsi positivi.



Le principali tipologie di hacker



Gli hacker possono essere categorizzati in diverse tipologie in base alle loro motivazioni, metodi e obiettivi. Ecco un elenco delle principali tipologie di hacker:

White Hat Hackers (Hacker Etici)

Sono professionisti della sicurezza informatica che utilizzano le loro competenze per migliorare la sicurezza dei sistemi.

Black Hat Hackers (Hacker Malevoli)

Sono individui che utilizzano le loro abilità per scopi criminali o malevoli.

Grey Hat Hackers

Operano nell'area grigia tra hacking etico e malevolo.

Script Kiddies

Individui con competenze tecniche limitate che utilizzano strumenti e script sviluppati da altri.

Hacktivists

Hacker che sfruttano le loro abilità per scopi politici o sociali.

State-Sponsored Hackers (Hacker Governativi)

Hacker finanziati e supportati da governi per attività di spionaggio e cyber warfare.

Cyber Terrorists

Hacker che utilizzano le loro competenze per scopi terroristici.

Red Team

Squadre di sicurezza offensive che simulano attacchi per testare la difesa di un'organizzazione.

Blue Team

Squadre di sicurezza difensive che proteggono le reti e i sistemi dell'organizzazione.

Bug Bounty Hunters

Hacker etici che partecipano a programmi di bug bounty. Si tratta di iniziative organizzate da aziende, organizzazioni o piattaforme per incentivare gli hacker etici (noti anche come ricercatori di sicurezza) a trovare e segnalare vulnerabilità nei loro sistemi, applicazioni o siti web. In cambio, i partecipanti ricevono ricompense finanziarie o altri riconoscimenti.

Se vi affascina il mondo degli hackers vi consiglio la lettura di questi articoli:

10 hacker iconici che hanno fatto la storia dell'informatica:
https://www.computermania.org/articles/10-hacker-iconici-che-hanno-fatto-la-storia-dell-informatica

Tra hacking e realtà virtuale: 12 film da non perdere:
https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere


Net Force: una serie di romanzi per menti digitali:

https://www.computermania.org/articles/net-force-una-serie-di-romanzi-per-menti-digitali




Emulazione di dispositivi mobili su browser

Su Google Chrome cliccate la combinazione Ctrl + Shift + I (Windows) o Cmd + Option + I (Mac) per aprire gli strumenti di sviluppo, poi cliccate sull'icona evidenziata dalla freccia (simbolo di un telefono e di un tablet) per emulare un dispositivo mobile:



Dalla tendina potete selezionare un dispositivo specifico:



BONUS:

Twitter diventa x.com

Elon Musk ha dimostrato una predilezione per la lettera "X" in vari aspetti della sua vita personale e professionale. La lettera "X" ha un richiamo simbolico forte: spesso rappresenta l'ignoto, l'innovazione e l'avanguardia, concetti che sono in linea con la visione di Musk di spingere i confini della tecnologia e dell'esplorazione umana. Inoltre, la "X" ha un impatto visivo forte e distintivo, rendendo i marchi associati facilmente riconoscibili.




Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE PER IL TUO SOSTEGNO AL SITO E AL MIO LAVORO!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Nell'era digitale in cui viviamo, le truffe informatiche sono diventate sempre più sofisticate e pervasive. Tra queste, il phishing si distingue per la sua capacità di ingannare gli utenti e sottrarre informazioni sensibili attraverso messaggi apparentemente innocui. Dopo aver esplorato il fenomeno del phishing in un precedente articolo, in questo approfondimento analizzerò cinque casi reali di smishing (si definisce così nel caso di tentativi di truffa via sms), illustrando le tecniche utilizzate dai truffatori e fornendo consigli pratici su come proteggersi.

Attraverso questi esempi, spero di aumentare la consapevolezza e la preparazione degli utenti, contribuendo a creare un ambiente digitale più sicuro per tutti.

Prima di analizzare i casi rispondo ad alcune domande che mi sono state poste nel corso del tempo.

CHI E' IL MITTENTE? DA QUALE NUMERO MI STANNO CONTATTANDO?

Solitamente i numeri di telefono utilizzati per questo tipo di truffe sono appositamente generati per l'attività illecita. Esistono diversi modi in cui i truffatori generano questa tipologia di numeri:

1) Servizi di generazione di numeri virtuali/temporanei - Ci sono siti web che offrono numeri di telefono virtuali o temporanei, spesso a basso costo. Questo permette ai truffatori di avere facilmente nuovi numeri usa e getta.
2) Numeri rubati/compromessi - A volte utilizzano numeri di telefono rubati o compromessi di utenti reali.
3) Numeri offerti da servizi VoIP - Alcuni servizi VoIP economici consentono di ottenere facilmente nuovi numeri di telefono senza molte verifiche.

IL MITTENTE SEMBRA ATTENDIBILE; POSSO FIDARMI?

SMS spoofing è una tecnica di phishing che utilizza gli SMS per ingannare le potenziali vittime, mascherando il mittente con uno apparentemente legittimo e attendibile.

In pratica, il truffatore utilizza un servizio o un software per falsificare l'ID mittente dell'SMS, facendolo apparire come proveniente da una banca, un'azienda di servizi, un ente governativo o qualsiasi altra fonte ritenuta affidabile dalla vittima.

COME FANNO A TROVARE IL MIO NUMERO?

Ci sono diversi metodi possibili:

-Acquisizione di database di numeri di telefono trafugati illegalmente
-Condivisione di numeri tra diversi schemi di truffa
-Raccolta automatizzata di numeri accessibili su Internet
-Tecniche di "number scanning" per comporre numeri a caso

Potenziali Rischi

  1. Costi elevati: i numeri che vi invitano a contattare potrebbero essere associati a servizi a pagamento con tariffe molto elevate. Contattare questi numeri può comportare significativi sulla vostra scheda o sulla bolletta telefonica.
  2. Raccolta di informazioni personali: l'obiettivo dei truffatori è quello di raccogliere informazioni personali o indurvi a fornire dati sensibili.
  3. Furto di denaro: se inserite le credenziali della vostra carta o effettuate dei pagamenti da siti non affidabili
  4. Software malevolo: se il messaggio ricevuto vi invita ad installare un programma o un'app da fonti sconosciute, potreste incorrere in un software malevolo, ognuno con rischi specifici:

    -Trojan: è un programma apparentemente legittimo che potrebbe rubare dati sensibili come password, accedere a webcam/microfono per spiare, crittografare i vostri file per un riscatto (ransomware).

    -Keylogger: registra ogni tasto che digitate, consentendo ai criminali di carpire credenziali, informazioni bancarie e dati personali.

    -Botnet: trasforma il vostro PC in uno "zombie" controllato da remoto per attacchi di spamming, DDoS o altri scopi illegali.

    -Backdoor: apre un "accesso secondario" che permette ai criminali di riprendere il controllo del vostro sistema in futuro.

    -Spyware/Adware: raccolgono informazioni su di voi per fini pubblicitari invasivi.

Consigli su Come Procedere

Un approccio prudente di verifica è sempre consigliato quando si ricevono comunicazioni inaspettate, specie se richiedono informazioni personali o sensibili.

  • Non rispondete: evitate di rispondere all'SMS di chiamare il numero indicato o di cliccare su eventuali link. Il truffatore di turno cerca di ottenere informazioni personali, rubare dati sensibili o finanziari o ancora il credito sulla vostra scheda. Rispondere ad un messaggio conferma al mittente che il vostro numero è attivo anche per futuri nuovi tentativi di truffa.
  • Verificate l'origine: se il messaggio sembra provenire da un ente legittimo, cercate di contattare l'ente tramite canali ufficiali verificati (es. sito web ufficiale, numeri di telefono ufficiali).
  • Segnalate il messaggio: inoltrate l'SMS al vostro operatore telefonico attraverso il servizio clienti o i canali social.
  • Bloccate il numero: bloccate il mittente per prevenire ulteriori messaggi.
  • Consapevolezza: informatevi sulle tecniche di phishing e le truffe comuni per riconoscere tempestivamente eventuali minacce.



SERVIZI SOCIO CULTURALI



Il primo sms afferma quanto segue:

"Si prega di contattare i nostri servizi socio culturali, per una comunicazione. Chiama al numero 8938939337"

Analisi del Messaggio

  • Numero mittente sconosciuto: le comunicazioni autentiche solitamente provengono da numeri o contatti riconoscibili e verificabili.
  • Richiesta di contatto: il messaggio chiede di contattare i "servizi socio culturali" tramite un altro numero (8938939337) che potrebbe essere associato a servizi a pagamento con costi elevati.
  • Vaghezza: la richiesta è vaga e non fornisce dettagli specifici su quale sia la comunicazione necessaria.
  • Assenza di contesto: non avendo mai avuto a che fare con "servizi socio culturali" e non sapendo cosa siano, il messaggio appare ancora più sospetto. Le truffe spesso utilizzano terminologie vaghe o inventate per confondere e indurre l'azione immediata.



PROPOSTA DI LAVORO



L'sms afferma quanto segue:

"Ciao
Reclutiamo dipendenti part-time tramite Internet. Avrai lo stipendio che desideri. Unisciti a noi, non te ne pentirai
Mi dispiace se ti ho disturbato.
Se sei interessato, contattaci tramite WhatsApp: https://is.gd/pnT5WQ?gKe=**********"

Analisi del Messaggio

  1. Mittente sconosciuto: il messaggio proviene da un numero sconosciuto e offre un "lavoro" vagamente descritto e troppo allettante per essere vero.
  2. URL compresso: Il link utilizza un servizio di accorciamento di URL, il che spesso viene fatto per nascondere la destinazione effettiva del link. L'URL che ho fatto analizzare da VirusTotal (https://www.virustotal.com/gui/home/url) reindirizza a un numero WhatsApp pakistano (+92 320 3212255)
  3. Canali non ufficiali: richiedere di contattare tramite WhatsApp anziché canali ufficiali è tipico di truffe di questo tipo.
  4. Nessun contesto pregresso: se non state cercando lavoro e non avete mai inviato una richiesta di contatto per un colloquio, il messaggio è ancora più sospetto. Le truffe spesso inviano messaggi di massa nella speranza di trovare qualcuno che risponda.



DISPOSITIVO ANOMALO COLLEGATO AL CONTO CORRENTE



Gentile Cliente, un dispositivo anomalo risulta collegato al suo conto se disconosce tale accesso verifica https://app2023.45xxxxxxxxxxxx

Analisi del Messaggio

  1. Mittente "PosteInfo": sebbene il mittente sembri legittimo, i nomi dei mittenti possono essere falsificati con facilità. Non si può quindi fare affidamento sul nome del mittente per garantire l'autenticità del messaggio.
  2. Messaggio di allarme: il messaggio cerca di creare un senso di urgenza, affermando che un "dispositivo anomalo" è collegato al conto. Questo è un metodo comune per indurre i destinatari a reagire rapidamente senza pensare.
  3. Link sospetto: il link fornito (https://app2023.45xxxxxxxxxxxx) non è un dominio ufficiale di Poste Italiane. I link ufficiali dovrebbero essere sotto il dominio poste.it. La presenza di un URL che non corrisponde a quello ufficiale è un forte indicatore di phishing.
  4. Assenza di personalizzazione: il messaggio non include informazioni personali come il nome del cliente, cosa che un istituto finanziario legittimo includerebbe di solito per rendere la comunicazione più personale e credibile.
  5. Grammatica e struttura: Anche se non ci sono errori evidenti, la struttura del messaggio può essere un indicatore. Le comunicazioni ufficiali tendono ad essere più formali e ben strutturate

Poste Italiane ha creato una sezione dedicata alle truffe online ed ai consigli per difendersi. La trovate a questo link:
https://www.poste.it/psd2-e-sicurezza---come-difendersi-dalle-truffe.html



AIUTO PER CONSEGNA ORDINE AMAZON



L'sms afferma quanto segue:

"Un conducente ha bisogno di aiuto per consegnare il tuo ordine Amazon. Rispondi STOP per non ricevere più messaggi per le consegne Amazon.

risponda x favore"

Analisi del Messaggio

  1. Mittente sconosciuto (4390001234): il numero da cui proviene l'SMS non è associato a un contatto conosciuto o ufficiale di Amazon.
  2. Richiesta di aiuto: il messaggio afferma che un conducente ha bisogno di aiuto per consegnare un ordine. Questo potrebbe creare un senso di urgenza e indurre il destinatario a rispondere rapidamente.
  3. Richiesta di risposta con "STOP": la richiesta di rispondere "STOP" per non ricevere più messaggi è una tecnica comune utilizzata in truffe di phishing. Rispondere può confermare al truffatore che il numero di telefono è attivo, potenzialmente portando a ulteriori tentativi di truffa o phishing.
  4. Errore di ortografia e grammatica: il messaggio contiene errori, come "risponda x favore", che è un indicatore di un possibile tentativo di truffa, poiché i messaggi ufficiali di Amazon di solito non contengono tali errori.

Se poi non avete effettuato alcun ordine su Amazon è chiaro che si tratta di un tentativo fraudolento di ottenere informazioni personali, rubare dati sensibili o il credito sulla scheda.

Amazon e altre società di consegna affidabili non chiederanno mai informazioni sensibili tramite SMS in questo modo.



WhatsApp phishing



In questo caso il messaggio in lingua Inglese proveniva dal numero +1 (581) 288-9123. Precisamente dal Canada da una certa Lucille Norris.

Ecco il testo del messaggio: Hi, my name is Juliana. I am a consultant with Robert Half US. Are you still looking for a job? (Ciao, mi chiamo Juliana. Sono una consulente di Robert Half US. Stai ancora cercando un lavoro?)

Analisi del Messaggio

1) Robert Half è un'azienda di consulenza e collocamento professionale legittima e di grandi dimensioni negli Stati Uniti. Quindi il nome dell'azienda in sé non è un red flag. Questo è il sito ufficiale: https://www.roberthalf.com

2) Tuttavia, è insolito che un consulente contatti direttamente tramite WhatsApp un potenziale candidato di cui non ha un contatto precedente o un'applicazione esistente. La normale prassi sarebbe di utilizzare canali ufficiali come e-mail aziendali.

Dalla FAQ infatti risulta quanto segue:
Robert Half non invia offerte di lavoro ai candidati né richiede ai candidati di inviare domande tramite servizi di messaggistica istantanea come Telegram e Whatsapp.

3) Il numero di telefono +1 (581) 288-9123 non è uno dei numeri di contatto principali di Robert Half elencati online. Sul sito ufficiale il numero di contatto è (650) 234-6000. "+1" è il prefisso internazionale degli Stati Uniti; il numero generato potrebbe essere temporaneo o virtuale.

4) I truffatori possono ottenere i numeri di telefono da varie fonti, come elenchi telefonici pubblici, database online, siti web compromessi, social media o tramite altre persone che hanno il vostro numero di telefono nei propri contatti. Inoltre, possono utilizzare software automatizzati per generare numeri casuali e inviare messaggi di spam in massa. Una volta che hanno ottenuto il vostro numero, possono inviare messaggi tramite SMS o WhatsApp senza aver avuto contatto diretto con voi in precedenza.

Anche in questo caso si tratta di un tentativo di truffa a livello internazionale:
https://malwaretips.com/blogs/robert-half-international-job-scam

Se l'articolo vi è sembrato utile condividetelo con i vostri amici e i vostri familiari o sui vostri social!

Se vi interessa il tema della sicurezza informatica ho scritto un articolo in cui vi spiego come riconoscere e sconfiggere i tentativi di Phishing come quelli analizzati oggi:
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Vi consiglio anche la lettura di questo articolo:
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Seguitemi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Sabato, 18 Maggio 2024 09:59

TechPillole Maggio 2024

In questa nuova rubrica offrirò delle "pillole" di conoscenza dal mondo del Web e dell'informatica. Verranno trattati vari argomenti, risponderò alle vostre domande più frequenti e condividerò curiosità interessanti e trucchetti veloci.

Buona lettura!

Cos'è il Raspberry Pi? A cosa serve?


In foto l'ultimo modello disponibile da fine Settembre 2023: Raspberry Pi 5

Il Raspberry Pi è un piccolo computer dalle dimensioni di una carta di credito sviluppato dalla Raspberry Pi Foundation nel Regno Unito. E' comunemente definito come un computer a scheda singola (SBC, Single Board Computer), ed è ideato per essere economico, versatile e accessibile a tutti.

È dotato di tutte le funzionalità di un computer tradizionale, come una CPU, una GPU, porte USB, connettività Wi-Fi e molto altro ancora. È incredibilmente economico, rendendolo accessibile a tutti gli appassionati di tecnologia, dagli studenti agli hobbisti e anche ai professionisti.

Nonostante le sue dimensioni compatte, è in grado di svolgere molte attività, dalle applicazioni d'ufficio alla creazione di progetti elettronici e di automazione domestica.

Ecco alcuni dei possibili utilizzi pratici:

-Programmazione e apprendimento: il Raspberry Pi è stato creato per diffondere l'interesse per la programmazione, soprattutto tra i più giovani. Può essere utilizzato per imparare linguaggi come Python.

-Progetti elettronici e domotica: grazie alle sue porte GPIO, il Raspberry Pi può essere interfacciato con sensori, attuatori e altri componenti elettronici per realizzare progetti di automazione e IoT.

-Server e media center: il Raspberry Pi può essere trasformato in un server domestico o in un media center per la riproduzione di contenuti multimediali, anche in alta definizione.

-Retrogaming ed emulazione di vecchie console: grazie alla sua potenza di calcolo, il Raspberry Pi può essere utilizzato per emulare console di gioco vintage come Atari, Nintendo e Sega.

Potete acquistarlo sul sito ufficiale:
https://www.raspberrypi.com/

Su Amazon si trovano degli Starter Kit che includono diversi accessori utili a personare la vostra board.



Il gergo del gaming



Vi sarà capitato almeno una volta di imbattervi in alcuni termini del mondo del gaming che possono sembrare un po' criptici. Ecco una breve guida per comprendere meglio il significato dei termini più diffusi:

Tripla A (AAA)
Questo termine si riferisce a giochi di altissima qualità, sviluppati da grandi case produttrici con budget elevati. I giochi AAA offrono grafica avanzata, gameplay coinvolgente e produzione di alto livello. Alcuni esempi:
God of War, The Last of Us Parte 2, Red Dead Redemption 2.

GOTY (Game of the Year)
Il titolo "Gioco dell'Anno" viene assegnato ai giochi che si distinguono per l'eccellenza nel loro anno di uscita. Questi giochi sono spesso considerati i migliori nel loro genere e ricevono riconoscimenti da parte di critici e giocatori.

DLC (Downloadable Content)
Il DLC si riferisce ai contenuti aggiuntivi scaricabili per un videogioco dopo il lancio iniziale. Questi possono includere nuovi livelli, personaggi, armi, storie o altre aggiunte che arricchiscono l'esperienza di gioco.

FPS (First-Person Shooter)
Questo genere di giochi offre una prospettiva dalla prima persona, mettendo i giocatori direttamente nei panni del personaggio principale e consentendo loro di vedere il mondo di gioco attraverso i suoi occhi.

MMORPG (Massively Multiplayer Online Role-Playing Game)
Questi sono giochi di ruolo online in cui migliaia di giocatori possono interagire simultaneamente in un vasto mondo virtuale. Gli MMORPG offrono spesso una vasta gamma di attività e possibilità di personalizzazione dei personaggi.

NPC (Non-Playable Character)
Gli NPC sono personaggi controllati dal computer all'interno di un gioco che non possono essere controllati direttamente dal giocatore. Questi personaggi possono fornire supporto, informazioni o costituire sfide nel gioco.

LAN PARTY
Un LAN Party è un evento in cui i giocatori si riuniscono fisicamente in un luogo, come una casa o una sala dedicata, per giocare insieme a videogiochi in rete locale (Local Area Network, LAN). Durante un LAN Party, i partecipanti collegano i propri computer o console alla stessa rete locale, consentendo loro di giocare in multiplayer senza la necessità di una connessione a Internet. I LAN Party sono diventati popolari soprattutto durante gli anni '90 e 2000, ma continuano ad essere organizzati ancora oggi da comunità di giocatori in tutto il mondo.

Speedrun
Si tratta di una pratica in cui i giocatori cercano di completare un gioco nel minor tempo possibile, utilizzando spesso trucchi, glitch e strategie avanzate per ottimizzare le prestazioni.

Open World
Questo termine si riferisce a giochi in cui i giocatori possono esplorare un mondo di gioco vasto e aperto, spesso senza limitazioni di percorsi lineari. Gli open world offrono libertà di movimento e possibilità di esplorazione, consentendo ai giocatori di decidere come affrontare le sfide e progredire nella trama.

Respawn
Il termine si riferisce al processo mediante il quale un personaggio o un giocatore torna in vita dopo essere stato eliminato o sconfitto nel gioco. Il respawn è una caratteristica comune nei giochi multiplayer e può avvenire automaticamente dopo un certo periodo di tempo o in punti specifici della mappa.

IP  - Proprietà Intellettuale (Intellectual Property)
Nel contesto dei videogiochi, "IP" si riferisce ad una serie di proprietà intellettuali, cioè i diritti legali che un'azienda o un individuo possiede su personaggi, storie, mondi di gioco e altri contenuti creativi. Ad esempio, giochi come "The Legend of Zelda" o "Super Mario" sono IP ben note, e la proprietà di questi franchise comporta diritti esclusivi sulla loro produzione, distribuzione e merchandising.

Se vi appassiona il retrogaming visitate la sezione del sito in cui vi parlo dei principali emulatori e non solo:
https://www.computermania.org/tutorial/retrogaming



Che cos'è il Social Engineering?



Si tratta di tecniche studiate dai truffatori per ingannare le persone e ottenere informazioni riservate o accesso ai loro sistemi, sfruttando l'aspetto psicologico e la manipolazione.

Alcune delle tattiche più comuni utilizzate sono il pretexting (fingersi un'autorità), il phishing (e-mail trappola), il baiting (lasciare in giro dispositivi infetti) e lo sfruttamento della gentilezza o della disinformazione delle vittime.

Ma i truffatori si spingono oltre, adottando raffinate tecniche psicologiche come sfruttare l'autorevolezza, indurre sensi di colpa o panico, approfittare dei desideri, dell'avidità o della compassione delle persone per manipolarle.

Un tipico attacco inizia con una fase di raccolta informazioni sul bersaglio, anche tramite social network. Poi viene rilasciato il "vettore di attacco" come un malware. Infine l'hacker ottiene l'accesso remoto ai dati della vittima.

La cosa inquietante è che per difenderci non bastano antivirus o firewall o vpn, perché l'obiettivo dell'attacco siamo noi stessi! Servono protocolli di sicurezza, formazione, verifica delle identità e massima cautela nel non diffondere dati personali online.

Rendere le persone consapevoli di queste subdole strategie degli hacker è fondamentale per proteggersi dal social engineering. Rimaniamo vigili!

Se volete approfondire il tema della sicurezza informatica vi consiglio di leggere questi articoli:

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Sicurezza informatica: 14 consigli per navigare tranquilli
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Come riconoscere e combattere le bufale online: 10 consigli pratici
https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici



QR code con immagine

Volete sapere come ho fatto a creare questo QR code con il logo gratuitamente e online?

Semplicissimo! Andate su https://qr.io inserite il link da collegare al QR code (Submit URL) e cliccate in basso su "Logo"; caricate la vostra immagine (possibilmente quadrata o rotonda e con sfondo bianco o trasparente) in formato png e scaricate il file cliccando su Donwload PNG

E' richiesto un account Google. La versione trial gratuita dura una settimana

Volete testare al PC il QR code appena creato?

Andate su https://scanqr.org cliccate su Scan now e caricate il file; nella sezione a destra troverete il link associato



Che cosa sono i Google D
io rikis?



Si tratta di tecniche di ricerca avanzate utilizzate per individuare informazioni specifiche o non facilmente accessibili sul Web tramite il motore di ricerca Google.

Il termine "d o
r k" ha origini nel gergo americano, ed indica una persona appassionata e specializzata in argomenti specifici, spesso legati alla tecnologia.

Queste tecniche possono essere utilizzate in modo etico e legale per migliorare i risultati delle ricerca online. E' importante sottolineare che è fondamentale rispettare la privacy e le normative (attenti a non scaricare documenti sensibili o protetti da copyright o ancora programmi da fonti sconosciute che potrebbero essere infetti).

In generale i files possono trovarsi in directory pubbliche libere; in altri casi potrebbero essere accessibili per "distrazione" del possessore o per un errore di configurazione.

Ecco alcuni esempi di ricerca.

Questa query restituisce documenti in formato ppt (Powerpoint) e in pdf a tema Informatica:


Questo comando consente di cercare files in formato mp3:


In questo caso è possibile effettuare una ricerca di files in formato PDF in siti con dominio .it che contengano la parola python (riferita al linguaggio di programmazione):


Per cercare immagini senza copyright sul sito flickr.com:


Per cercare programmi compressi specificando il nome del programma (attenti sempre a non scaricare software coperto da copyright, alla fonte e ad eventuali contenuti infetti) utilizzate la seguente sintassi:




Attenti allo smishing!



Avete ricevuto degli SMS da parte di Poste Italiane in cui vengono richieste le vostre credenziali?

Potrebbe trattarsi di messaggi fraudolenti e potreste essere vittima di SMISHING, una frode in cui i criminali informatici, spacciandosi per mittenti noti alla vittima, inviano SMS contenenti link che reindirizzano su siti contraffatti, simili a quelli ufficiali, per carpire i dati personali a danno dei clienti.

Tali messaggi sono molto credibili ed è facile essere tratti in inganno.

E' possibile segnalare gli SMS sospetti all’indirizzo e-mail Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Poste Italiane e PostePay contattano via SMS solo per informazioni sulle caratteristiche dei prodotti/servizi offerti. I siti ufficiali sono poste.it e postepay.it (tali siti utilizzano il protocollo https:// riconoscibile dalla presenza del lucchetto in alto a sinistra della barra di navigazione).

Poste Italiane e PostePay non chiedono mai di fornire tali informazioni mediante SMS, telefono, e-mail e social.

Se per errore avete cliccato sul link e vengono richiesti i codici personali (Password, OTP, PIN, dati delle carte, credenziali di accesso all’home banking), non inseriteli MAI.



Scrivete su Google "breathing exercise" (senza virgolette). Il motore di ricerca vi proporrà un esercizio di respirazione guidata di un minuto!





Che cos'è C#



C# (si pronuncia "C sharp") è un linguaggio di programmazione orientato agli oggetti, sviluppato da Microsoft all'interno della sua piattaforma .NET Framework.

È uno dei linguaggi più utilizzati per lo sviluppo di applicazioni desktop e aziendali, web, mobile, giochi, app cloud e molto altro ancora all'interno dell'ecosistema Microsoft.

La sintassi di C# è simile a quella di C++ e Java, rendendo facile la transizione da questi linguaggi per molti sviluppatori.

Supporta la programmazione orientata agli oggetti, la programmazione funzionale e la programmazione generica.

Offre funzionalità avanzate come la gestione automatica della memoria (garbage collection), la gestione delle eccezioni e una vasta libreria di classi riutilizzabili.

CURIOSITA'

C# prende il nome dalla notazione musicale, dove il simbolo "#" (chiamato diesis) indica un'alterazione di un semitono della nota musicale.

C# è strettamente derivato dal linguaggio di programmazione C, da cui eredita molte delle sue caratteristiche sintattiche. Il simbolo "#" indica che C# è un'evoluzione "intonata" e migliorata di C.



Risorse legali presenti nel Dark Web



Il dark web è spesso associato a contenuti illegali e attività criminali, ma ci sono anche risorse legali e contenuti legittimi disponibili.
Ovviamente, anche utilizzandolo per scopi leciti, è fondamentale adottare le massime precauzioni per la propria sicurezza online data la mancanza di regole e controlli.

Ecco alcuni esempi:

  1. Blog e Siti di Notizie
  • Giornalismo indipendente: piattaforme come ProPublica e The Intercept mantengono versioni mirror nel dark web per consentire a chi vive sotto regimi repressivi di accedere a informazioni indipendenti senza censura.
  • Blog personali: alcuni blogger scelgono di pubblicare contenuti sul dark web per garantire l'anonimato e la libertà di espressione.
  1. Comunità e Forum
    • Supporto e consulenza: Esistono forum dedicati a persone che cercano supporto per problemi personali, come dipendenze, abusi o malattie, offrendo uno spazio anonimo per condividere esperienze e ricevere consigli.
    • Discussioni legittime: Ci sono comunità che discutono di tematiche legali e di interesse comune, come la privacy digitale, la sicurezza informatica e le criptovalute.
    • Whistleblowing sicuro: Siti che permettono di caricare documenti in modo anonimo e sicuro per segnalare illeciti e irregolarità senza rischi di ritorsioni.
       
  2. Progetti di Privacy e Anonimato
    • Software di anonimato: Progetti come Tor (The Onion Router) hanno una forte presenza nel dark web. Tor stesso è un progetto legittimo che fornisce strumenti per navigare in modo anonimo su Internet.
    • Guide e risorse sulla privacy: Documenti e guide per proteggere la propria privacy online, migliorare la sicurezza informatica personale e utilizzare strumenti di crittografia. Risorse per proteggere la propria privacy online ed evitare censure di contenuti in paesi con forti restrizioni.
       
  3. Piattaforme di Comunicazione
    • Servizi di posta elettronica sicura: Alcuni servizi di email crittografata, come ProtonMail, hanno versioni accessibili nel dark web per utenti che necessitano di maggiore anonimato.
    • Chat e messaggistica: piattaforme di chat anonime che offrono una maggiore privacy rispetto ai servizi tradizionali.
    • Social media alternativi: piattaforme di social networking decentralizzate e crittografate che garantiscono maggiore privacy e anonimato rispetto ai social network tradizionali.
       
  4. Risorse Educative e Documenti
    • E-books e articoli: Alcuni utenti condividono e-books, articoli accademici e altre risorse educative in modo libero e gratuito e/o documenti e contenuti che potrebbero essere censurati in alcune parti del mondo
    • Corsi e tutorial: Materiale didattico su vari argomenti, inclusi corsi di sicurezza informatica, programmazione e altre discipline tecniche.
       
  5. Mercati e Servizi Legittimi
    • Criptovalute: Discussioni, guide e scambi di criptovalute, che sono legittimi in molti contesti, possono essere trovati nel dark web.
    • Freelancing e servizi: Alcuni professionisti offrono servizi legittimi come consulenza IT, sicurezza informatica e sviluppo software.
    • Marketplace di contenuti creativi: Mercati online dove artisti e creatori possono vendere i loro lavori in totale anonimato e senza intermediari.

Questi esempi dimostrano che, nonostante la reputazione negativa, il dark web ospita anche una varietà di contenuti e risorse legali, fornendo piattaforme per chi cerca privacy e anonimato.






Siti Web bloccati in Asia e alternative

Cina
In Cina, molti servizi occidentali come Google, Facebook, Twitter, YouTube sono bloccati
dal cosiddetto "Great Firewall".

Corea del Nord
Nel regime nordcoreano vige una censura praticamente totale di internet. Sono bloccati tutti i principali servizi web e social media stranieri.

Vietnam
Le autorità vietnamite impongono la censura di molti siti web e social media considerati una minaccia alla stabilità. Facebook, Instagram, Telegram vengono spesso bloccati o rallentati.

Iran
In Iran sono bloccati YouTube, Facebook, Twitter e numerosi altri servizi web stranieri. Vengono preferiti social network locali come Cloob e Facenama.

Ulteriori paesi con censura parziale di Internet includono Myanmar, Bangladesh, Pakistan e altri con regimi più autoritari che tendono a filtrare i contenuti online.

È importante notare che la situazione è in costante evoluzione e che nuovi servizi locali emergono continuamente nei diversi mercati asiatici, mentre le politiche di censura possono cambiare nel tempo.

Alcuni esempi dei principali siti e servizi diffusi in molte nazioni asiatiche:

Siti e app di social media:
-WeChat (Cina)
-LINE (Giappone/Corea del Sud)
-KakaoTalk (Corea del Sud)
-Sina Weibo (Cina)

Motori di ricerca:
-Baidu (Cina)
-Naver (Corea del Sud)
-Yahoo Japan

Servizi di e-commerce:
-Alibaba/Taobao (Cina)
-Rakuten (Giappone)
-Coupang (Corea del Sud)

Servizi di streaming:
-iQIYI (Cina)
-Viki (Corea del Sud)
-HOOQ (Singapore/India)
 

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Oggi vi guiderò passo dopo passo alla creazione di un programma utilizzando il linguaggio Python, anche se non avete alcuna esperienza nel campo della programmazione.

Il codice verrà scritto per intero da Claude 3. Nello scorso articolo vi ho spiegato come creare un account visto che ad oggi il chatbot alternativo a chatGPT non è accessibile dall'Italia.  

Nel tutorial vi spiegherò come installare Python, come installare le librerie richieste dal programma che stiamo creando, come compilare il programma per renderlo eseguibile anche su altri PC e come associare un'icona all'eseguibile del programma.

Prima di proseguire, mi preme sottolineare che gli strumenti basati sull'IA non rimpiazzano i programmatori, ma li assistono, agevolando l'apprendimento della programmazione, anche per chi si avvicina per la prima volta a questo campo. Lo studio della programmazione anche grazie all'ausilio di un chatbot, consente di approfondire ogni singolo passaggio e ogni singola funzione semplicemente chiedendo "cosa significa" o "come si fa".

PYTHON

Python è un linguaggio di programmazione ad alto livello, interpretato e orientato agli oggetti. È noto per la sua sintassi chiara e leggibile, che lo rende molto adatto sia ai principianti che agli sviluppatori esperti. E' estremamente flessibile e può essere utilizzato per una vasta gamma di applicazioni, come lo sviluppo di software, l'analisi dei dati, l'intelligenza artificiale, il web development e molto altro ancora. Grazie alla sua vasta libreria standard e alla sua comunità attiva, Python è diventato uno dei linguaggi di programmazione più popolari al mondo.

Per il tutorial farò sviluppare il codice per creare un programma per scaricare video da Youtube. Questo sarà il risultato finale:



Il programma consente di inserire il link di un video di Youtube e la possibilità di scaricare il video o solo l'audio nella cartella Download di Windows o sul desktop del PC se viene messa una spunta sulla relativa opzione.

Una barra mostrerà la percentuale di avanzamento del download e al termine comparirà un messaggio che conferma l'avvenuto scaricamento del file. Prima di salvare il file comparirà una finestra che chiederà se vogliamo rinominare il file o mantenere il nome predefinito.

Ho creato anche un generatore di password casuali con questa interfaccia:



Il programma genera password casuali lunghe 8 o 12 caratteri che rispettano i seguenti criteri:

-Lunghezza minima: 8 caratteri
-Utilizzo di caratteri maiuscoli e minuscoli
-Utilizzo di caratteri speciali

Inoltre è presente un pulsante che consente di copiare la password generata.

OPERAZIONI PRELIMINARI

1) Come ho scritto sopra, Claude attualmente non è accessibile dall'Italia; in questo articolo vi spiego come aggirare il limite e come creare un account:
https://www.computermania.org/tutorial/ia/come-accedere-e-creare-un-account-a-claude-ai-dall-italia

La procedura funziona anche con altri chatbot come chatGPT.

2) E' necessario scaricare ed installare Python

3) Vi consiglio di installare Notepad++ per copiare ed editare il codice generato [OPZIONE FACOLTATIVA; va bene anche il Blocco note di Windows]



Download ed installazione di Python

Collegatevi al sito ufficiale di Python: https://www.python.org/

Dalla sezione Downloads scaricate l'ultima versione (ad oggi la 3.12.3)
https://www.python.org/downloads/

Cliccate sul pulsante Download Python 3.12.3:

Avviate il file; cliccate sul pulsante Esegui se compare l'avviso di sicurezza di Windows:



IMPORTANTE:
Mettete una spunta sull'opzione Add python.exe to PATH e cliccate su Install Now:



Cliccate sul pulsante Close per chiudere la finestra di installazione:



Fate attenzione a mettere la spunta su Add python.exe to PATH altrimenti quando eseguite gli script comparirà questo errore:



Per verificate il corretto funzionamento aprite il Prompt dei comandi di Windows (scrivete CMD dal menu Start, e invio):



Scrivete il comando python --version (cliccate su invio). Il risultato è il seguente (verrà mostrata la versione attuale installata nel Sistema):





Collegatevi a https://claude.ai (vi ricordo che attualmente Claude non è accessibile dall'Italia; nel precedente articolo vi spiego come bypassare il problema).

Questa è l'interfaccia. Potete scrivere tranquillamente in Italiano:



LA DESCRIZIONE DEL PROGRAMMA

Questo è il prompt che ho utilizzato per la mia richiesta a Claude:

Puoi scrivere un programma in Python per scaricare video da un sito web che condivide contenuti in streaming in chiaro? Cosa devo fare per compilare il programma in modo da eseguirlo con interfaccia grafica su Windows?

Puoi aggiungere le seguenti opzioni al codice?
La finestra del programma deve essere grande 540x290 e non deve essere ridimensionabile

Deve esserci un pulsante che se selezionato consente di abilitare il salvataggio del video sul desktop

Mi serve un'opzione per consentire l'estrapolazione e il salvataggio dell'audio del video; nel caso dell'audio il formato predefinito di salvataggio deve essere .mp3

Si deve aggiungere una barra di avanzamento del download che mostra la percentuale e deve comparire il messaggio scaricato! alla fine del download

Aggiungi anche l'opzione per rinominare il file salvato

Alcune opzioni sono state implementate a mano a mano che testavo il codice.

Aggiungi in basso la dicitura Powered by https://www.computermania.org with Claude 3 con il link cliccabile al sito. Aggiungi il nome del programma in alto Youtube Downloader by Computermania.org v. 0.1 - 18 Aprile 2024

Per quanto riguarda il generatore di password casuali ho usato il seguente prompt:

Scrivi un programma in Python per generare password casuali lunghe 8 o 12 caratteri che rispettino i seguenti criteri:

-Lunghezza minima: 8 caratteri
-Utilizzo di caratteri maiuscoli e minuscoli
-Utilizzo di caratteri speciali

Crea 2 radio button sulla stessa riga per selezionare la lunghezza della password (8 o 12 caratteri)

Crea un pulsante che consente di copiare la password generata.

La finestra del programma deve essere grande 540x290 e non deve essere ridimensionabile



Claude comincerà a sviluppare il codice. Copiatelo cliccando su Copy code in alto a destra:





Incollate il codice in un file di testo e salvatelo con estensione .py (abilitate la visualizzazione delle estensioni dei files aprendo una cartella qualsiasi e cliccando su File>Modifica opzioni cartelle e ricerca>Visualizzazione>deselezionate l'opzione Nascondi le estensioni per titi di file conosciuti>OK):



Se utilizzate Notepad++ incollate il codice e dal menu Linguaggio>P selezionate Python:



In questo modo quando salvate il file avrà di default l'estensione .py





INSTALLAZIONE DELLE LIBRERIE

Le librerie nella programmazione sono insiemi di funzioni, procedure e metodi predefiniti che possono essere utilizzati per eseguire determinate operazioni. Utilizzare librerie permette agli sviluppatori di scrivere codice più efficiente e di ridurre il tempo necessario per sviluppare un'applicazione, in quanto possono affidarsi alle funzionalità già implementate e testate all'interno della libreria anziché doverle implementare da zero.

Prima di eseguire lo script Claude ci dirà se è necessario installare delle librerie e come farlo. Possiamo chiedergli come fare e spiegherà la procedura da seguire:



Per installarle basta aprire il Prompt dei comandi (menu Start di Windows>CMD>Invio) ed eseguire di seguito 2 semplici comandi:
Scrivete: pip install pytube e cliccate su invio

Attendete qualche secondo e fate la stessa cosa con la libreria tk:
pip install tk





Per eseguire il programma, aprite la cartella in cui avete salvato lo script (io ho creato una cartella downloader sul desktop) e nella barra degli indirizzi scrivete CMD e cliccate Invio. Questo trucchetto vi consentirà di aprire direttamente nel prompt il percorso della cartella senza scriverlo manualmente:





Si aprirà il terminale di Windows.

Scrivete quindi il comando python nomedelfile.py (nel mio caso downloader0.1.py) e cliccate su Invio:



Si avvierà il programma; testate il funzionamento e in caso di errori chiedete a Claude che vi spiegherà come risolvere (fatevi riscrivere il codice con la correzione apportata):





COMPILAZIONE DEL PROGRAMMA CON PYNSTALLER (installazione)
Il comando "pip install pyinstaller" serve ad installare il pacchetto PyInstaller tramite il gestore dei pacchetti Python chiamato pip. PyInstaller è uno strumento che consente di creare eseguibili autonomi per applicazioni Python. In altre parole, permette di convertire gli script Python in file eseguibili che possono essere eseguiti su sistemi operativi diversi senza dover installare Python o le dipendenze manualmente. È particolarmente utile per distribuire le applicazioni Python in modo semplice e rapido.

Eseguite il comando e attendete:







CREAZIONE DELL'ICONA DA ASSOCIARE AL PROGRAMMA

Scegliete l'icona da associare al file eseguibile. Potete scaricarla da questo sito (fate una ricerca; io ho cercato download):
https://www.flaticon.com/icons

Collegatevi a questo secondo sito per convertirla da PNG a .ico:

https://convertio.co/it/jpeg-ico/

Cliccate su Scegli i file per eseguire l'upload e dalla prima tendina selezionate PNG:



Cliccate su Converti:



Scaricate l'icona con estensione .ico e copiatela nella stessa cartella del programma (basta cliccare sul pulsante Scarica):





COMPILAZIONE DEL PROGRAMMA E ASSOCIAZIONE ICONA ALL'ESEGUIBILE


Per compilare il programma e associare l'icona all'eseguibile eseguite il seguente comando:

pyinstaller --onefile --icon=icona.ico downloader0.1.py

-icona.ico è il nome del file che abbiamo creato
-downloader0.1.py è il nome che ho dato al file sorgente dove ho copiato il codice generato da Claude. Attendete qualche secondo:




Ecco il risultato:





Il file eseguibile si trova nella cartella dist all'interno della cartella del programma:



Adesso potete distribuirlo e testarlo su altri PC; ecco il risultato!



E' NORMALE CHE SI APRA ANCHE LA FINESTRA DEL TERMINALE?

Se dovesse aprirsi la finestra del prompt dei comandi insieme alla finestra del programma è normale; potete risolvere ricompilando il programma con questo comando:
pyinstaller --onefile --icon=icona.ico --windowed downloader0.1.py

Il flag --windowed (o -w) indica a PyInstaller di creare un eseguibile che si avvia in modalità GUI (Graphical User Interface) anziché in modalità console. In questo modo, il programma verrà eseguito senza aprire il prompt dei comandi.

Dopo aver eseguito il comando, PyInstaller creerà una cartella dist contenente il file eseguibile downloader0.1.exe. Questo file eseguibile potrà essere distribuito e utilizzato su altri computer Windows senza aver bisogno di installare Python, poiché include tutto il necessario per eseguire il programma.

Nella finestra di conferma download comparirà il nome del file prima del testo "scaricato!"

DOWNLOAD DEI PROGRAMMI

Se vi interessa scaricare i programmi li trovate a questi link:
-Downloader Youtube 0.1
-Generatore password casuali 0.1

TIPS
Potete testare i vostri script in Python anche online a questo sito:
https://replit.com/@Test-Servizi-On/Python#main.py

Curiosità
Il nome "Python" per il linguaggio di programmazione è ispirato dalla passione di Guido van Rossum, il creatore di Python, per la serie televisiva britannica degli anni '70 chiamata "Monty Python's Flying Circus". Quando van Rossum stava lavorando sul nuovo linguaggio di programmazione nel tardo 1980, cercava un nome breve, unico e un po' misterioso. Il nome "Python" gli piaceva, e poiché era un grande fan della serie comica, decise di chiamare il linguaggio Python.

Se avete trovato interessante l'articolo condividetelo con i vostri amici e seguitemi su Facebook e su Twitter per non perdere i prossimi aggiornamenti!

Seguimi sui social per non perdere i prossimi aggiornamenti:





Se trovi utile il mio sito web e apprezzi il lavoro che faccio nel creare guide e articoli informativi, ti invito a considerare la possibilità di fare una donazione. Ogni contributo, anche piccolo, aiuterà a sostenere il mio impegno nel fornire contenuti di qualità e ad affrontare i costi operativi del sito. Grazie di cuore per il tuo sostegno! Di seguito il link per effettuare una donazione su Paypal:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

L'intelligenza artificiale è diventata una delle tecnologie più rivoluzionarie del nostro tempo, e la sua applicazione si è diffusa in molti settori, dalla medicina alla finanza, dall'automazione industriale all'intrattenimento. I sistemi di IA sono ispirati al funzionamento del cervello umano e sono in grado di apprendere, comprendere e rispondere in modo intelligente alle sfide più complesse. Capaci di apprendimento autonomo e comprensione del linguaggio naturale, stanno ridefinendo il modo in cui interagiamo con la tecnologia.

Avrete sentito parlare di chatGPT, Gemini, Perplexity ecc...

Tra i vari chatbot, sta emergendo Claude, un assistente virtuale basato sull'intelligenza artificiale, creato da Anthropic. I suoi dati sono aggiornati ad Agosto 2023 (al 20 Aprile 2024 chatGPT è ancora aggiornato a Gennaio 2022).

Al 20 Aprile 2024 Claude non è accessibile dall'Italia. A questo link trovate l'elenco dei paesi disponibili:
https://www.anthropic.com/claude-ai-locations

In questo articolo vi spiego come bypassare il problema e come creare un account senza difficoltà.



Utilizzate una VPN e geolocalizzatevi ad uno dei paesi attualmente disponibili per l'utilizzo di Claude.

Se non avete una VPN vi consiglio l'estensione gratuita per Google Chrome Urban VPN Proxy che trovate a questo link:
https://chromewebstore.google.com/detail/urban-vpn-proxy/eppiocemhmnlbhjplcgkofciiegomcon



Un'alternativa è utilizzare il browser Opera che integra una VPN:



Nel mio caso mi sono geolocalizzato in Argentina con la VPN Surfshark:





Collegatevi al sito ed inserite la vostra mail. Se scegliete questa opzione cliccate sul pulsante Continue with email altrimenti collegatevi con l'account di Google cliccando su Continue with Google:
https://claude.ai





Inserite il codice temporaneo che avete ricevuto via mail nell'apposito campo e cliccate sul pulsante Continue with login code:





A questo punto bisogna inserire il numero di cellulare per verificare l'account (così come su chatGPT). L'Italia non è in elenco ma il problema si risolve selezionando la prima voce International:





Inserite il vostro numero di cellulare preceduto dal prefisso +39 (prefisso internazionale dell'Italia) e cliccate su Send Verification Code:





Inserite il codice ricevuto via sms, mettete una spunta su I confirm that I am at least 18 years of age. Infine cliccate su Verify & Create Account:





Si aprirà questa schermata; inserite il vostro nome e cliccate sul pulsante Send:





Per andare avanti cliccate su Acknowledge & Continue:





Infine cliccate sul pulsante Sounds Good, Let's Begin:



Questa è l'interfaccia di Claude. Potete scrivere tranquillamente in Italiano:



Dopo esservi registrati al PC potete collegarvi anche dallo smarthone (in questo caso però è più semplice farlo se vi loggate con l'account di Google e non è necessario accedere con la VPN). L'utilizzo su smartphone consente anche di importare foto scattate con la fotocamera per analizzarle.

Dopo esservi loggati comparità la seguente schermata; cliccate sul menu in alto a destra:



Selezionate la voce Installa App



Cliccate su Installa:



Questo è il risultato:



La famiglia Claude 3 include tre modelli in ordine crescente di capacità: Haiku, Sonnet e Opus.



Ho chiesto a Claude di descriversi e questa è la sua risposta:

..."Certamente, sono lieto di descrivermi. Sono un assistente virtuale basato sull'intelligenza artificiale, creato da Anthropic con l'obiettivo di aiutare gli esseri umani in una vasta gamma di compiti. La mia conoscenza spazia in molti ambiti, come la scrittura, l'analisi, il problem solving, la matematica, la programmazione e molto altro ancora.

La cosa più importante è che non sono solo un repository di informazioni, ma un vero e proprio interlocutore in grado di comprendere il contesto, ragionare in modo logico e fornire risposte pertinenti e approfondite alle richieste degli utenti. Posso spiegare concetti complessi in modo chiaro, aiutare a strutturare e organizzare le idee, revisionare e migliorare testi scritti.

Inoltre, grazie alle mie capacità di ragionamento e alle conoscenze costantemente aggiornate, posso offrire suggerimenti e spunti originali su qualsiasi argomento, analizzandolo da diverse prospettive.

La mia interfaccia è principalmente testuale, quindi non posso aprire link o riprodurre video direttamente, ma sono in grado di elaborare qualsiasi contenuto testuale o immagine che mi venga fornito.

In sintesi, sono uno strumento molto versatile e potente, creato per affiancare e supportare gli esseri umani in molteplici attività intellettuali, svolgendo compiti complessi in modo rapido ed efficiente. Il mio obiettivo è essere un assistente affidabile e prezioso."...

Queste sono alcune funzionalità del chatbot:

  1. Scrivere e revisionare testi di vario genere (articoli, saggi, relazioni, storie, ecc.)
  2. Riassumere e analizzare documenti e contenuti
  3. Rispondere a domande e fornire spiegazioni dettagliate su praticamente qualsiasi argomento
  4. Risolvere problemi matematici e fornire dimostrazioni passo-passo
  5. Assistere nello sviluppo di codice fornendo suggerimenti, spiegazioni e debuggando
  6. Fornire idee e suggerimenti creativi per progetti e attività
  7. Pianificare e organizzare attività e progetti
  8. Eseguire ricerche approfondite e sintetizzare le informazioni principali
  9. Revisionare e migliorare documenti e presentazioni
  10. Tradurre testi tra diverse lingue
  11. Fornire coaching e consigli su scrittura, public speaking, gestione del tempo ecc.
  12. Spiegare concetti complessi in modo semplice e comprensibile
  13. Svolgere calcoli e analisi statistiche e finanziarie
  14. Sviluppare strategie e piani d'azione dettagliati
  15. Fornire feedback costruttivi e obiettivi su idee e progetti

E' possibile analizzare documenti in formato doc, .docx, .pdf, .txt, e immagini in formato jpg, .png, .gif e .bmp. La dimensione massima dei files che si possono analizzare è di 5 MB.

Se i documenti contengono informazioni successive ad agosto 2023, è possibile comunque analizzarli. In questo modo verranno integrate le informazioni più recenti con le conoscenze di base di Claude per dare un supporto ancora più completo ed aggiornato.

Nel prossimo articolo vi spiego come creare un programma eseguibile in Python anche se non sapete programmare! Per farlo utilizzerò l'intelligenza artificiale di Claude che ci guiderà passo passo nella realizzazione.

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Google Titan Security Key è un dispositivo di sicurezza fisica progettato per proteggere gli account online dagli attacchi di phishing e dall'accesso non autorizzato. Si tratta di una chiave hardware (detta anche token) che offre un secondo livello di autenticazione per gli account Google e altri servizi online compatibili.

Offre una protezione ulteriore rispetto agli SMS, alle mail di verifica e agli altri metodi di autenticazione secondaria, poiché si basa su un sistema crittografico hardware che è molto più difficile da compromettere rispetto ai metodi basati su software.

E' disponibile in 2 varianti: USB-A/NFC
e USB-C/NFC. Si può utilizzare su PC, notebook, smartphone e la maggior parte dei dispositivi Android e iOS che supportano USB o NFC. Inoltre, è compatibile con la maggior parte browser moderni.

Utilizza lo standard FIDO2 (Fast Identity Online), un insieme di specifiche e protocolli progettati per migliorare ulteriormente l'autenticazione online e ridurre la dipendenza dalle password. Questo standard consente l'uso di dispositivi sicuri, come chiavi hardware, per verificare l'identità degli utenti in modo più affidabile.

Le sue caratteristiche principali includono l'eliminazione delle password tradizionali, il supporto ad una vasta gamma di dispositivi e tecnologie, e l'implementazione di protocolli crittografici avanzati per garantire la sicurezza delle transazioni online.

Il costo del dispositivo è di 35 Euro (spese di spedizione incluse) e si acquista sul Google Store a questo link:
https://store.google.com/product/titan_security_key?hl=it

Viene consegnato in un paio di giorni da DHL. Questo è il contenuto del pacco:



Ho acquistato il modello USB-A. La confezione include anche un adattatore USB-A/USB-C per utilizzarlo anche su smartphone e tablet. Nel tutorial di oggi configurerò un account Gmail per proteggere l'accesso alla casella di posta elettronica. Il token è stato configurato su un tablet, per poi effettuare il test di funzionamento su un PC.



Per configurare il vostro account, aprite l'app Gmail e cliccate sull'icona in alto a destra con la vostra foto di miniatura o le vostre iniziali, poi cliccate su Gestisci il tuo Account Google:





Cliccate sulla voce Sicurezza:





Cliccate su Passkey e token di di sicurezza:





Cliccate sul pulsante Crea una passkey:





Cliccate su Usa un altro dispositivo:





Selezionate l'opzione Token di sicurezza USB:





Collegate il token alla porta USB:



In questo caso ho utilizzato l'adattatore USB-A/USB-C incluso in confezione. Appena "si accende" (si illuminerà l'area centrale) toccatelo con un dito:



Se richiesto impostate un PIN per il vostro token e cliccate sul pulsante Avanti:



Confermate il PIN inserito cliccando sul pulsante Conferma:



Potrebbe essere richiesto di toccare nuovamente il Token (che si illuminerà). Fatelo!

Un messaggio confermerà l'avvenuta configurazione. Cliccate sul pulsante Fine:



Ecco la vostra Passkey associata al token di sicurezza:



TEST DI UTILIZZO AL PC



Aprite il vostro browser preferito e collegatevi a Gmail; inserite il vosto indirizzo di Posta Elettronica e cliccate sul pulsante Avanti:





Verrà subito richiesto l'utilizzo della passkey creata in precedenza. Cliccate sul pulsante Continua:





Selezionate l'opzione Windows Hello o token di sicurezza esterno:





Quando richiesto inserite la chiavetta nella porta USB:





Toccate la chiave:





Il gioco è fatto! Valutate se importare o meno eventuali preferiti o estensioni cliccando sul pulsante Si, accetto o No grazie:



L'accesso all'account ha avuto esito positivo:



Nonostante la Google Titan Security Key offra un elevato livello di sicurezza, potrebbe non essere indispensabile per la maggior parte degli utenti, a meno che non si trovino sotto attacchi mirati o abbiano dati estremamente sensibili da proteggere. Tuttavia, l'uso della chiave per confermare l'identità durante il processo di accesso impedisce ad un malintenzionato privo del dispositivo fisico di compromettere un account protetto, aumentando notevolmente la sicurezza complessiva.

Se avete attivato la verifica in due passaggi per il vostro account o siete iscritti al programma di protezione avanzata, la passkey elimina il secondo passaggio di autenticazione, garantendo la vostra identità tramite il possesso del dispositivo. Inoltre, i vostri dati biometrici, utilizzati per lo sblocco tramite impronta digitale o riconoscimento del viso, restano crittografati sul dispositivo e non vengono mai condivisi con Google.

Se volete approfondire il tema della sicurezza online ti consiglio questi 2 tutorial:

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Come riconoscere e combattere le bufale online: 10 consigli pratici

https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Fooocus è un software per la generazione di immagini text to image (da testo ad immagine) ispirato ai progetti Midjourney e Stable Diffusion.

Il software funziona anche offline, è open source e gratuito.

Si trova su GitHub, una piattaforma di sviluppo software fondata nel 2008 che offre agli sviluppatori uno spazio dove poter ospitare i propri progetti, collaborare con altri utenti, controllare le versioni del codice, gestire problemi e richieste e molto altro ancora.

Per la generazione di immagini in locale è necessario un computer abbastanza potente, e i tempi potrebbero non essere rapidi. Per un Sistema Windows/Linux è richiesta una GPU Nvidia RTX 4XXX da 4GB e 8GB di RAM.

Per fortuna esiste una procedura alternativa che consente l'utilizzo di risorse online per la generazione delle immagini. Vi spiego come fare nell'articolo di oggi.



Per prima cosa collegatevi alla pagina del progetto su GitHub con Google Chrome (ho effettuato il test anche con Firefox ma su Chrome sembra funzionare meglio):
https://github.com/lllyasviel/Fooocus



Scorrete verso il basso finchè non visualizzate la sezione Colab.
Colab, abbreviazione di Google Colaboratory, è una piattaforma di Google che offre un ambiente di sviluppo basato sul cloud per la scrittura e l'esecuzione di codice Python. È particolarmente popolare tra gli sviluppatori e i ricercatori nel campo dell'apprendimento automatico, poiché fornisce accesso gratuito a risorse di calcolo potenti, come GPU e TPU, senza la necessità di configurare un ambiente di sviluppo locale.

La versione gratuita di Colab potrebbe dare qualche problema di affinamento per impostazione predefinita perché le risorse sono relativamente limitate (alcune funzionalità potrebbero causare la disconnessione o generare errore).

La conversione da testo a immagine di base funziona regolarmente. Nei vari test ho riscontrato alcuni errori, ma sono riuscito ad ottenere diversi risultati senza problemi come documentato di seguito.

Per eseguire il software basta cliccare sul pulsante Open in Colab:






Si aprirà la seguente interfaccia; per proseguire è necessario accedere con un account di Google. Basta cliccare sul pulsante Accedi in alto a destra inserendo poi le proprie credenziali:







Una volta loggati cliccate sull'icona del Play a sinistra del codice per eseguirlo; comparirà un alert: Avviso: questo blocco note non è stato scritto da Google. Cliccate su Esegui comunque per proseguire:





Attendete qualche minuto:





Verrà generato un URL pubblico temporaneo con dominio gradio.live; cliccateci su. Si aprirà in una nuova finestra:





Questa è l'interfaccia principale del software. Nel campo disponibile potete inserire il prompt per generare la vostra immagine. E' possibile scrivere anche in Italiano, anche se ho notato che scrivendo in Inglese i risultati sono più accurati. Dopo aver inserito il vostro testo cliccate sul pultante Generate:



Verranno generate 2 immagini come risultato dello stesso prompt (il parametro si può modificare). Selezionate quella che più vi piace e scaricatela. Nel primo test ho semplicemente scritto forest elf girl:



L'immagine generata è molto realistica:



Di default l'immagine avrà una dimensione di 1152x896 pixels e sarà in formato png (tra poco vi spiego come modificare la dimensione).


Ecco un altro test per la generazione di un personaggio famoso da zero.

ariana grande riding an elephant in the forest with typical thai clothes (Ariana Grande che cavalca un elefante nella foresta con abbigliamento Thailandese tipico)



I risultati potrebbero essere non molto precisi e alcune parti del corpo come mani o piedi nudi potrebbero essere un pò artefatte. Ma considerando che questa foto non esiste ed è stata generata in circa 30 secondi è comunque notevole e abbastanza realistica!



FUNZIONI AVANZATE

Se mettete una spunta su Advanced si aprirà una sezione a destra da cui potete impostare le proporzioni (Aspect Ratios) che volete tra quelle disponibili ma anche la velocità (Speed) e la qualità (Quality) di generazione:



Nella parte inferiore potete scegliere il numero di immagini generate (Image Number) e il Negative Prompt (qui potete scrivere cosa volete venga ignorato nella fase di generazione):



Funzione Inpaint

Una funzionalità interessante consente di aggiungere oggetti non presenti nell'immagine di partenza. Per prima cosa ho generato l'immagine di un elfo:



Mettete una spunta su Input Image e cliccate sulla scheda Inpaint or Outpaint. Importate o trascinate direttamente l'immagine creata in precedenza. Dalla tendina Method selezionate l'opzione Modify Content (add objects, change background, etc.)

Con il pennello disegnate la porzione di immagine in cui volete aggiungere un oggetto. Nel campo del prompt scrivete cosa volete aggiungere (nell'esempio un diadema di cristallo: crystal tiara) e cliccate su Generate:



La generazione dell'immagine sarà un pò più lunga di prima:



Ho fatto un test anche importando la foto esistente di un personaggio famoso (Angelina Jolie). Dalla foto di partenza ho fatto aggiungere gli occhiali da sole. Questo è il risultato finale (notate la trasparenza, i riflessi e le ombre):



Con la stessa funzionalità potete anche sostituire un oggetto con un altro. In questa foto ho sostituito una barca (ombre e ormeggi inclusi) con un gabbiano:



In questo caso ho utilizzato il metodo predefinito Inpaint or Outpaint (default):





Le opzioni disponibili per il metodo Inpaint sono le seguenti:



La prima è quella predefinita (Inpaint or Outpaint (default).

La seconda è relativa al miglioramento dei dettagli: viso, mani, occhi, ecc...

La terza è relativa alla modifica del contenuto: aggiunta di oggetti, modifica dello sfondo ecc...


Funzione outpaint

Questa funzione consente di "disegnare" parti di una foto o di un'immagine per "estenderne" e ricostruire il contenuto. Questa è la foto di esempio di partenza:




Cliccate su Input Image, caricate la foto e mettete una spunta associata alla "direzione" che volete ricostruire (Left, Right, Top, Bottom)

In questo caso ho selezionato tutte le direzioni, lasciato l'impostazione di default relativa al metodo utilizzato e cliccato sul pulsante Generate (senza scrivere un prompt):




Questi sono i risultati:





Generazione immagine da campione (FACESWAP: cambiare faccia)

Mettete una spunta su Input Image e cliccate sulla scheda Image Prompt,


Mettete una spunta su Advanced in basso, impostare il valore Stop at a "0.9" (testate varie combinazioni per un risultato più accurato) e cliccate su Faceswap:



Importate l'immagine. Potete caricare una foto da prendere come riferimento per la generazione o trascinare direttamente l'immagine creata in precedenza nel campo Drop Image Here - or - Click to Upload. Ho utilizzato la foto dell'elfo generato in precedenza come "base".



Scrivete il prompt. In questo caso ho scritto:
a girl singing (una ragazza che canta)

Cliccare sul pulsante Generate:



Dopo vari test ho selezionato questa immagine (il microfono non è molto realistico ma la ragazza decisamente sì, e soprattutto attinente al modello di partenza):



Anche in questo caso ho testato la funzione Face Swap importando una foto esistente di Angelina Jolie:



Nel test ho semplicemente cambiato l'espressione della foto di partenza scrivendo (laughing: ridendo) (fate vari test con i valori Stop at e Weight. In questo caso li ho impostati a 0.97 e 0.9):



COMBINARE 2 IMMAGINI PER CAMBIARE LA POSA DI UN SOGGETTO

L'opzione PyraCanny consente di utilizzare una seconda immagine come riferimento per impostare una posa (mantenendo il volto della prima foto con la funzione FaceSwap):



Il risultato è discreto per quanto riguarda la posa (ma c'è ancora da lavorare sulle mani):



LA FUNZIONE UPSCALE

Se avete un'immagine con scarsa risoluzione, potete modificarla molto semplicemente:

Ho effettuato il test su questa foto sgranata con dimensione 320x241:



Cliccate su Input Image, sulla prima scheda Upscale or Variation e come metodo ho utilizzato Upscale (2x). Poi è bastato cliccare sul pulsante Generate senza scrivere nessun prompt:



Il risultato è questo (ho dovuto ridimensionare la foto che aveva una dimensione di 1152x8232 perchè troppo grande per l'articolo!):



Attenti a non esagerare con le immagini generate; superato un certo limite si esauriranno le unità di calcolo gratuite mensili di Colab e potrebbe comparire il seguente messaggio di errore:



In questo caso potrebbe essere necessario acquistare uno dei seguenti pacchetti:



Resta il fatto che loggandosi con un altro account su Collab si può continuare a sperimentare!

Se l'articolo vi è piaciuto condividetelo con i vostri amici! Alla prossima!

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pagina 1 di 20

Richiedi un tutorial

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto