Roberto Ponzù Donato

Roberto Ponzù Donato

Sabato, 18 Maggio 2024 09:59

TechPillole Maggio 2024

In questa nuova rubrica offrirò delle "pillole" di conoscenza dal mondo del Web e dell'informatica. Verranno trattati vari argomenti, risponderò alle vostre domande più frequenti e condividerò curiosità interessanti e trucchetti veloci.

Buona lettura!

Cos'è il Raspberry Pi? A cosa serve?


In foto l'ultimo modello disponibile da fine Settembre 2023: Raspberry Pi 5

Il Raspberry Pi è un piccolo computer dalle dimensioni di una carta di credito sviluppato dalla Raspberry Pi Foundation nel Regno Unito. E' comunemente definito come un computer a scheda singola (SBC, Single Board Computer), ed è ideato per essere economico, versatile e accessibile a tutti.

È dotato di tutte le funzionalità di un computer tradizionale, come una CPU, una GPU, porte USB, connettività Wi-Fi e molto altro ancora. È incredibilmente economico, rendendolo accessibile a tutti gli appassionati di tecnologia, dagli studenti agli hobbisti e anche ai professionisti.

Nonostante le sue dimensioni compatte, è in grado di svolgere molte attività, dalle applicazioni d'ufficio alla creazione di progetti elettronici e di automazione domestica.

Ecco alcuni dei possibili utilizzi pratici:

-Programmazione e apprendimento: il Raspberry Pi è stato creato per diffondere l'interesse per la programmazione, soprattutto tra i più giovani. Può essere utilizzato per imparare linguaggi come Python.

-Progetti elettronici e domotica: grazie alle sue porte GPIO, il Raspberry Pi può essere interfacciato con sensori, attuatori e altri componenti elettronici per realizzare progetti di automazione e IoT.

-Server e media center: il Raspberry Pi può essere trasformato in un server domestico o in un media center per la riproduzione di contenuti multimediali, anche in alta definizione.

-Retrogaming ed emulazione di vecchie console: grazie alla sua potenza di calcolo, il Raspberry Pi può essere utilizzato per emulare console di gioco vintage come Atari, Nintendo e Sega.

Potete acquistarlo sul sito ufficiale:
https://www.raspberrypi.com/

Su Amazon si trovano degli Starter Kit che includono diversi accessori utili a personare la vostra board.



Il gergo del gaming



Vi sarà capitato almeno una volta di imbattervi in alcuni termini del mondo del gaming che possono sembrare un po' criptici. Ecco una breve guida per comprendere meglio il significato dei termini più diffusi:

Tripla A (AAA)
Questo termine si riferisce a giochi di altissima qualità, sviluppati da grandi case produttrici con budget elevati. I giochi AAA offrono grafica avanzata, gameplay coinvolgente e produzione di alto livello. Alcuni esempi:
God of War, The Last of Us Parte 2, Red Dead Redemption 2.

GOTY (Game of the Year)
Il titolo "Gioco dell'Anno" viene assegnato ai giochi che si distinguono per l'eccellenza nel loro anno di uscita. Questi giochi sono spesso considerati i migliori nel loro genere e ricevono riconoscimenti da parte di critici e giocatori.

DLC (Downloadable Content)
Il DLC si riferisce ai contenuti aggiuntivi scaricabili per un videogioco dopo il lancio iniziale. Questi possono includere nuovi livelli, personaggi, armi, storie o altre aggiunte che arricchiscono l'esperienza di gioco.

FPS (First-Person Shooter)
Questo genere di giochi offre una prospettiva dalla prima persona, mettendo i giocatori direttamente nei panni del personaggio principale e consentendo loro di vedere il mondo di gioco attraverso i suoi occhi.

MMORPG (Massively Multiplayer Online Role-Playing Game)
Questi sono giochi di ruolo online in cui migliaia di giocatori possono interagire simultaneamente in un vasto mondo virtuale. Gli MMORPG offrono spesso una vasta gamma di attività e possibilità di personalizzazione dei personaggi.

NPC (Non-Playable Character)
Gli NPC sono personaggi controllati dal computer all'interno di un gioco che non possono essere controllati direttamente dal giocatore. Questi personaggi possono fornire supporto, informazioni o costituire sfide nel gioco.

LAN PARTY
Un LAN Party è un evento in cui i giocatori si riuniscono fisicamente in un luogo, come una casa o una sala dedicata, per giocare insieme a videogiochi in rete locale (Local Area Network, LAN). Durante un LAN Party, i partecipanti collegano i propri computer o console alla stessa rete locale, consentendo loro di giocare in multiplayer senza la necessità di una connessione a Internet. I LAN Party sono diventati popolari soprattutto durante gli anni '90 e 2000, ma continuano ad essere organizzati ancora oggi da comunità di giocatori in tutto il mondo.

Speedrun
Si tratta di una pratica in cui i giocatori cercano di completare un gioco nel minor tempo possibile, utilizzando spesso trucchi, glitch e strategie avanzate per ottimizzare le prestazioni.

Open World
Questo termine si riferisce a giochi in cui i giocatori possono esplorare un mondo di gioco vasto e aperto, spesso senza limitazioni di percorsi lineari. Gli open world offrono libertà di movimento e possibilità di esplorazione, consentendo ai giocatori di decidere come affrontare le sfide e progredire nella trama.

Respawn
Il termine si riferisce al processo mediante il quale un personaggio o un giocatore torna in vita dopo essere stato eliminato o sconfitto nel gioco. Il respawn è una caratteristica comune nei giochi multiplayer e può avvenire automaticamente dopo un certo periodo di tempo o in punti specifici della mappa.

IP  - Proprietà Intellettuale (Intellectual Property)
Nel contesto dei videogiochi, "IP" si riferisce ad una serie di proprietà intellettuali, cioè i diritti legali che un'azienda o un individuo possiede su personaggi, storie, mondi di gioco e altri contenuti creativi. Ad esempio, giochi come "The Legend of Zelda" o "Super Mario" sono IP ben note, e la proprietà di questi franchise comporta diritti esclusivi sulla loro produzione, distribuzione e merchandising.

Se vi appassiona il retrogaming visitate la sezione del sito in cui vi parlo dei principali emulatori e non solo:
https://www.computermania.org/tutorial/retrogaming



Che cos'è il Social Engineering?



Si tratta di tecniche studiate dai truffatori per ingannare le persone e ottenere informazioni riservate o accesso ai loro sistemi, sfruttando l'aspetto psicologico e la manipolazione.

Alcune delle tattiche più comuni utilizzate sono il pretexting (fingersi un'autorità), il phishing (e-mail trappola), il baiting (lasciare in giro dispositivi infetti) e lo sfruttamento della gentilezza o della disinformazione delle vittime.

Ma i truffatori si spingono oltre, adottando raffinate tecniche psicologiche come sfruttare l'autorevolezza, indurre sensi di colpa o panico, approfittare dei desideri, dell'avidità o della compassione delle persone per manipolarle.

Un tipico attacco inizia con una fase di raccolta informazioni sul bersaglio, anche tramite social network. Poi viene rilasciato il "vettore di attacco" come un malware. Infine l'hacker ottiene l'accesso remoto ai dati della vittima.

La cosa inquietante è che per difenderci non bastano antivirus o firewall o vpn, perché l'obiettivo dell'attacco siamo noi stessi! Servono protocolli di sicurezza, formazione, verifica delle identità e massima cautela nel non diffondere dati personali online.

Rendere le persone consapevoli di queste subdole strategie degli hacker è fondamentale per proteggersi dal social engineering. Rimaniamo vigili!

Se volete approfondire il tema della sicurezza informatica vi consiglio di leggere questi articoli:

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Sicurezza informatica: 14 consigli per navigare tranquilli
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Come riconoscere e combattere le bufale online: 10 consigli pratici
https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici



QR code con immagine

Volete sapere come ho fatto a creare questo QR code con il logo gratuitamente e online?

Semplicissimo! Andate su https://qr.io inserite il link da collegare al QR code (Submit URL) e cliccate in basso su "Logo"; caricate la vostra immagine (possibilmente quadrata o rotonda e con sfondo bianco o trasparente) in formato png e scaricate il file cliccando su Donwload PNG

E' richiesto un account Google. La versione trial gratuita dura una settimana

Volete testare al PC il QR code appena creato?

Andate su https://scanqr.org cliccate su Scan now e caricate il file; nella sezione a destra troverete il link associato



Che cosa sono i Google D
io rikis?



Si tratta di tecniche di ricerca avanzate utilizzate per individuare informazioni specifiche o non facilmente accessibili sul Web tramite il motore di ricerca Google.

Il termine "d o
r k" ha origini nel gergo americano, ed indica una persona appassionata e specializzata in argomenti specifici, spesso legati alla tecnologia.

Queste tecniche possono essere utilizzate in modo etico e legale per migliorare i risultati delle ricerca online. E' importante sottolineare che è fondamentale rispettare la privacy e le normative (attenti a non scaricare documenti sensibili o protetti da copyright o ancora programmi da fonti sconosciute che potrebbero essere infetti).

In generale i files possono trovarsi in directory pubbliche libere; in altri casi potrebbero essere accessibili per "distrazione" del possessore o per un errore di configurazione.

Ecco alcuni esempi di ricerca.

Questa query restituisce documenti in formato ppt (Powerpoint) e in pdf a tema Informatica:


Questo comando consente di cercare files in formato mp3:


In questo caso è possibile effettuare una ricerca di files in formato PDF in siti con dominio .it che contengano la parola python (riferita al linguaggio di programmazione):


Per cercare immagini senza copyright sul sito flickr.com:


Per cercare programmi compressi specificando il nome del programma (attenti sempre a non scaricare software coperto da copyright, alla fonte e ad eventuali contenuti infetti) utilizzate la seguente sintassi:




Attenti allo smishing!



Avete ricevuto degli SMS da parte di Poste Italiane in cui vengono richieste le vostre credenziali?

Potrebbe trattarsi di messaggi fraudolenti e potreste essere vittima di SMISHING, una frode in cui i criminali informatici, spacciandosi per mittenti noti alla vittima, inviano SMS contenenti link che reindirizzano su siti contraffatti, simili a quelli ufficiali, per carpire i dati personali a danno dei clienti.

Tali messaggi sono molto credibili ed è facile essere tratti in inganno.

E' possibile segnalare gli SMS sospetti all’indirizzo e-mail Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Poste Italiane e PostePay contattano via SMS solo per informazioni sulle caratteristiche dei prodotti/servizi offerti. I siti ufficiali sono poste.it e postepay.it (tali siti utilizzano il protocollo https:// riconoscibile dalla presenza del lucchetto in alto a sinistra della barra di navigazione).

Poste Italiane e PostePay non chiedono mai di fornire tali informazioni mediante SMS, telefono, e-mail e social.

Se per errore avete cliccato sul link e vengono richiesti i codici personali (Password, OTP, PIN, dati delle carte, credenziali di accesso all’home banking), non inseriteli MAI.



Scrivete su Google "breathing exercise" (senza virgolette). Il motore di ricerca vi proporrà un esercizio di respirazione guidata di un minuto!





Che cos'è C#



C# (si pronuncia "C sharp") è un linguaggio di programmazione orientato agli oggetti, sviluppato da Microsoft all'interno della sua piattaforma .NET Framework.

È uno dei linguaggi più utilizzati per lo sviluppo di applicazioni desktop e aziendali, web, mobile, giochi, app cloud e molto altro ancora all'interno dell'ecosistema Microsoft.

La sintassi di C# è simile a quella di C++ e Java, rendendo facile la transizione da questi linguaggi per molti sviluppatori.

Supporta la programmazione orientata agli oggetti, la programmazione funzionale e la programmazione generica.

Offre funzionalità avanzate come la gestione automatica della memoria (garbage collection), la gestione delle eccezioni e una vasta libreria di classi riutilizzabili.

CURIOSITA'

C# prende il nome dalla notazione musicale, dove il simbolo "#" (chiamato diesis) indica un'alterazione di un semitono della nota musicale.

C# è strettamente derivato dal linguaggio di programmazione C, da cui eredita molte delle sue caratteristiche sintattiche. Il simbolo "#" indica che C# è un'evoluzione "intonata" e migliorata di C.



Risorse legali presenti nel Dark Web



Il dark web è spesso associato a contenuti illegali e attività criminali, ma ci sono anche risorse legali e contenuti legittimi disponibili.
Ovviamente, anche utilizzandolo per scopi leciti, è fondamentale adottare le massime precauzioni per la propria sicurezza online data la mancanza di regole e controlli.

Ecco alcuni esempi:

  1. Blog e Siti di Notizie
  • Giornalismo indipendente: piattaforme come ProPublica e The Intercept mantengono versioni mirror nel dark web per consentire a chi vive sotto regimi repressivi di accedere a informazioni indipendenti senza censura.
  • Blog personali: alcuni blogger scelgono di pubblicare contenuti sul dark web per garantire l'anonimato e la libertà di espressione.
  1. Comunità e Forum
    • Supporto e consulenza: Esistono forum dedicati a persone che cercano supporto per problemi personali, come dipendenze, abusi o malattie, offrendo uno spazio anonimo per condividere esperienze e ricevere consigli.
    • Discussioni legittime: Ci sono comunità che discutono di tematiche legali e di interesse comune, come la privacy digitale, la sicurezza informatica e le criptovalute.
    • Whistleblowing sicuro: Siti che permettono di caricare documenti in modo anonimo e sicuro per segnalare illeciti e irregolarità senza rischi di ritorsioni.
       
  2. Progetti di Privacy e Anonimato
    • Software di anonimato: Progetti come Tor (The Onion Router) hanno una forte presenza nel dark web. Tor stesso è un progetto legittimo che fornisce strumenti per navigare in modo anonimo su Internet.
    • Guide e risorse sulla privacy: Documenti e guide per proteggere la propria privacy online, migliorare la sicurezza informatica personale e utilizzare strumenti di crittografia. Risorse per proteggere la propria privacy online ed evitare censure di contenuti in paesi con forti restrizioni.
       
  3. Piattaforme di Comunicazione
    • Servizi di posta elettronica sicura: Alcuni servizi di email crittografata, come ProtonMail, hanno versioni accessibili nel dark web per utenti che necessitano di maggiore anonimato.
    • Chat e messaggistica: piattaforme di chat anonime che offrono una maggiore privacy rispetto ai servizi tradizionali.
    • Social media alternativi: piattaforme di social networking decentralizzate e crittografate che garantiscono maggiore privacy e anonimato rispetto ai social network tradizionali.
       
  4. Risorse Educative e Documenti
    • E-books e articoli: Alcuni utenti condividono e-books, articoli accademici e altre risorse educative in modo libero e gratuito e/o documenti e contenuti che potrebbero essere censurati in alcune parti del mondo
    • Corsi e tutorial: Materiale didattico su vari argomenti, inclusi corsi di sicurezza informatica, programmazione e altre discipline tecniche.
       
  5. Mercati e Servizi Legittimi
    • Criptovalute: Discussioni, guide e scambi di criptovalute, che sono legittimi in molti contesti, possono essere trovati nel dark web.
    • Freelancing e servizi: Alcuni professionisti offrono servizi legittimi come consulenza IT, sicurezza informatica e sviluppo software.
    • Marketplace di contenuti creativi: Mercati online dove artisti e creatori possono vendere i loro lavori in totale anonimato e senza intermediari.

Questi esempi dimostrano che, nonostante la reputazione negativa, il dark web ospita anche una varietà di contenuti e risorse legali, fornendo piattaforme per chi cerca privacy e anonimato.






Siti Web bloccati in Asia e alternative

Cina
In Cina, molti servizi occidentali come Google, Facebook, Twitter, YouTube sono bloccati
dal cosiddetto "Great Firewall".

Corea del Nord
Nel regime nordcoreano vige una censura praticamente totale di internet. Sono bloccati tutti i principali servizi web e social media stranieri.

Vietnam
Le autorità vietnamite impongono la censura di molti siti web e social media considerati una minaccia alla stabilità. Facebook, Instagram, Telegram vengono spesso bloccati o rallentati.

Iran
In Iran sono bloccati YouTube, Facebook, Twitter e numerosi altri servizi web stranieri. Vengono preferiti social network locali come Cloob e Facenama.

Ulteriori paesi con censura parziale di Internet includono Myanmar, Bangladesh, Pakistan e altri con regimi più autoritari che tendono a filtrare i contenuti online.

È importante notare che la situazione è in costante evoluzione e che nuovi servizi locali emergono continuamente nei diversi mercati asiatici, mentre le politiche di censura possono cambiare nel tempo.

Alcuni esempi dei principali siti e servizi diffusi in molte nazioni asiatiche:

Siti e app di social media:
-WeChat (Cina)
-LINE (Giappone/Corea del Sud)
-KakaoTalk (Corea del Sud)
-Sina Weibo (Cina)

Motori di ricerca:
-Baidu (Cina)
-Naver (Corea del Sud)
-Yahoo Japan

Servizi di e-commerce:
-Alibaba/Taobao (Cina)
-Rakuten (Giappone)
-Coupang (Corea del Sud)

Servizi di streaming:
-iQIYI (Cina)
-Viki (Corea del Sud)
-HOOQ (Singapore/India)
 

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Oggi vi guiderò passo dopo passo alla creazione di un programma utilizzando il linguaggio Python, anche se non avete alcuna esperienza nel campo della programmazione.

Il codice verrà scritto per intero da Claude 3. Nello scorso articolo vi ho spiegato come creare un account visto che ad oggi il chatbot alternativo a chatGPT non è accessibile dall'Italia.  

Nel tutorial vi spiegherò come installare Python, come installare le librerie richieste dal programma che stiamo creando, come compilare il programma per renderlo eseguibile anche su altri PC e come associare un'icona all'eseguibile del programma.

Prima di proseguire, mi preme sottolineare che gli strumenti basati sull'IA non rimpiazzano i programmatori, ma li assistono, agevolando l'apprendimento della programmazione, anche per chi si avvicina per la prima volta a questo campo. Lo studio della programmazione anche grazie all'ausilio di un chatbot, consente di approfondire ogni singolo passaggio e ogni singola funzione semplicemente chiedendo "cosa significa" o "come si fa".

PYTHON

Python è un linguaggio di programmazione ad alto livello, interpretato e orientato agli oggetti. È noto per la sua sintassi chiara e leggibile, che lo rende molto adatto sia ai principianti che agli sviluppatori esperti. E' estremamente flessibile e può essere utilizzato per una vasta gamma di applicazioni, come lo sviluppo di software, l'analisi dei dati, l'intelligenza artificiale, il web development e molto altro ancora. Grazie alla sua vasta libreria standard e alla sua comunità attiva, Python è diventato uno dei linguaggi di programmazione più popolari al mondo.

Per il tutorial farò sviluppare il codice per creare un programma per scaricare video da Youtube. Questo sarà il risultato finale:



Il programma consente di inserire il link di un video di Youtube e la possibilità di scaricare il video o solo l'audio nella cartella Download di Windows o sul desktop del PC se viene messa una spunta sulla relativa opzione.

Una barra mostrerà la percentuale di avanzamento del download e al termine comparirà un messaggio che conferma l'avvenuto scaricamento del file. Prima di salvare il file comparirà una finestra che chiederà se vogliamo rinominare il file o mantenere il nome predefinito.

Ho creato anche un generatore di password casuali con questa interfaccia:



Il programma genera password casuali lunghe 8 o 12 caratteri che rispettano i seguenti criteri:

-Lunghezza minima: 8 caratteri
-Utilizzo di caratteri maiuscoli e minuscoli
-Utilizzo di caratteri speciali

Inoltre è presente un pulsante che consente di copiare la password generata.

OPERAZIONI PRELIMINARI

1) Come ho scritto sopra, Claude attualmente non è accessibile dall'Italia; in questo articolo vi spiego come aggirare il limite e come creare un account:
https://www.computermania.org/tutorial/ia/come-accedere-e-creare-un-account-a-claude-ai-dall-italia

La procedura funziona anche con altri chatbot come chatGPT.

2) E' necessario scaricare ed installare Python

3) Vi consiglio di installare Notepad++ per copiare ed editare il codice generato [OPZIONE FACOLTATIVA; va bene anche il Blocco note di Windows]



Download ed installazione di Python

Collegatevi al sito ufficiale di Python: https://www.python.org/

Dalla sezione Downloads scaricate l'ultima versione (ad oggi la 3.12.3)
https://www.python.org/downloads/

Cliccate sul pulsante Download Python 3.12.3:

Avviate il file; cliccate sul pulsante Esegui se compare l'avviso di sicurezza di Windows:



IMPORTANTE:
Mettete una spunta sull'opzione Add python.exe to PATH e cliccate su Install Now:



Cliccate sul pulsante Close per chiudere la finestra di installazione:



Fate attenzione a mettere la spunta su Add python.exe to PATH altrimenti quando eseguite gli script comparirà questo errore:



Per verificate il corretto funzionamento aprite il Prompt dei comandi di Windows (scrivete CMD dal menu Start, e invio):



Scrivete il comando python --version (cliccate su invio). Il risultato è il seguente (verrà mostrata la versione attuale installata nel Sistema):





Collegatevi a https://claude.ai (vi ricordo che attualmente Claude non è accessibile dall'Italia; nel precedente articolo vi spiego come bypassare il problema).

Questa è l'interfaccia. Potete scrivere tranquillamente in Italiano:



LA DESCRIZIONE DEL PROGRAMMA

Questo è il prompt che ho utilizzato per la mia richiesta a Claude:

Puoi scrivere un programma in Python per scaricare video da un sito web che condivide contenuti in streaming in chiaro? Cosa devo fare per compilare il programma in modo da eseguirlo con interfaccia grafica su Windows?

Puoi aggiungere le seguenti opzioni al codice?
La finestra del programma deve essere grande 540x290 e non deve essere ridimensionabile

Deve esserci un pulsante che se selezionato consente di abilitare il salvataggio del video sul desktop

Mi serve un'opzione per consentire l'estrapolazione e il salvataggio dell'audio del video; nel caso dell'audio il formato predefinito di salvataggio deve essere .mp3

Si deve aggiungere una barra di avanzamento del download che mostra la percentuale e deve comparire il messaggio scaricato! alla fine del download

Aggiungi anche l'opzione per rinominare il file salvato

Alcune opzioni sono state implementate a mano a mano che testavo il codice.

Aggiungi in basso la dicitura Powered by https://www.computermania.org with Claude 3 con il link cliccabile al sito. Aggiungi il nome del programma in alto Youtube Downloader by Computermania.org v. 0.1 - 18 Aprile 2024

Per quanto riguarda il generatore di password casuali ho usato il seguente prompt:

Scrivi un programma in Python per generare password casuali lunghe 8 o 12 caratteri che rispettino i seguenti criteri:

-Lunghezza minima: 8 caratteri
-Utilizzo di caratteri maiuscoli e minuscoli
-Utilizzo di caratteri speciali

Crea 2 radio button sulla stessa riga per selezionare la lunghezza della password (8 o 12 caratteri)

Crea un pulsante che consente di copiare la password generata.

La finestra del programma deve essere grande 540x290 e non deve essere ridimensionabile



Claude comincerà a sviluppare il codice. Copiatelo cliccando su Copy code in alto a destra:





Incollate il codice in un file di testo e salvatelo con estensione .py (abilitate la visualizzazione delle estensioni dei files aprendo una cartella qualsiasi e cliccando su File>Modifica opzioni cartelle e ricerca>Visualizzazione>deselezionate l'opzione Nascondi le estensioni per titi di file conosciuti>OK):



Se utilizzate Notepad++ incollate il codice e dal menu Linguaggio>P selezionate Python:



In questo modo quando salvate il file avrà di default l'estensione .py





INSTALLAZIONE DELLE LIBRERIE

Le librerie nella programmazione sono insiemi di funzioni, procedure e metodi predefiniti che possono essere utilizzati per eseguire determinate operazioni. Utilizzare librerie permette agli sviluppatori di scrivere codice più efficiente e di ridurre il tempo necessario per sviluppare un'applicazione, in quanto possono affidarsi alle funzionalità già implementate e testate all'interno della libreria anziché doverle implementare da zero.

Prima di eseguire lo script Claude ci dirà se è necessario installare delle librerie e come farlo. Possiamo chiedergli come fare e spiegherà la procedura da seguire:



Per installarle basta aprire il Prompt dei comandi (menu Start di Windows>CMD>Invio) ed eseguire di seguito 2 semplici comandi:
Scrivete: pip install pytube e cliccate su invio

Attendete qualche secondo e fate la stessa cosa con la libreria tk:
pip install tk





Per eseguire il programma, aprite la cartella in cui avete salvato lo script (io ho creato una cartella downloader sul desktop) e nella barra degli indirizzi scrivete CMD e cliccate Invio. Questo trucchetto vi consentirà di aprire direttamente nel prompt il percorso della cartella senza scriverlo manualmente:





Si aprirà il terminale di Windows.

Scrivete quindi il comando python nomedelfile.py (nel mio caso downloader0.1.py) e cliccate su Invio:



Si avvierà il programma; testate il funzionamento e in caso di errori chiedete a Claude che vi spiegherà come risolvere (fatevi riscrivere il codice con la correzione apportata):





COMPILAZIONE DEL PROGRAMMA CON PYNSTALLER (installazione)
Il comando "pip install pyinstaller" serve ad installare il pacchetto PyInstaller tramite il gestore dei pacchetti Python chiamato pip. PyInstaller è uno strumento che consente di creare eseguibili autonomi per applicazioni Python. In altre parole, permette di convertire gli script Python in file eseguibili che possono essere eseguiti su sistemi operativi diversi senza dover installare Python o le dipendenze manualmente. È particolarmente utile per distribuire le applicazioni Python in modo semplice e rapido.

Eseguite il comando e attendete:







CREAZIONE DELL'ICONA DA ASSOCIARE AL PROGRAMMA

Scegliete l'icona da associare al file eseguibile. Potete scaricarla da questo sito (fate una ricerca; io ho cercato download):
https://www.flaticon.com/icons

Collegatevi a questo secondo sito per convertirla da PNG a .ico:

https://convertio.co/it/jpeg-ico/

Cliccate su Scegli i file per eseguire l'upload e dalla prima tendina selezionate PNG:



Cliccate su Converti:



Scaricate l'icona con estensione .ico e copiatela nella stessa cartella del programma (basta cliccare sul pulsante Scarica):





COMPILAZIONE DEL PROGRAMMA E ASSOCIAZIONE ICONA ALL'ESEGUIBILE


Per compilare il programma e associare l'icona all'eseguibile eseguite il seguente comando:

pyinstaller --onefile --icon=icona.ico downloader0.1.py

-icona.ico è il nome del file che abbiamo creato
-downloader0.1.py è il nome che ho dato al file sorgente dove ho copiato il codice generato da Claude. Attendete qualche secondo:




Ecco il risultato:





Il file eseguibile si trova nella cartella dist all'interno della cartella del programma:



Adesso potete distribuirlo e testarlo su altri PC; ecco il risultato!



E' NORMALE CHE SI APRA ANCHE LA FINESTRA DEL TERMINALE?

Se dovesse aprirsi la finestra del prompt dei comandi insieme alla finestra del programma è normale; potete risolvere ricompilando il programma con questo comando:
pyinstaller --onefile --icon=icona.ico --windowed downloader0.1.py

Il flag --windowed (o -w) indica a PyInstaller di creare un eseguibile che si avvia in modalità GUI (Graphical User Interface) anziché in modalità console. In questo modo, il programma verrà eseguito senza aprire il prompt dei comandi.

Dopo aver eseguito il comando, PyInstaller creerà una cartella dist contenente il file eseguibile downloader0.1.exe. Questo file eseguibile potrà essere distribuito e utilizzato su altri computer Windows senza aver bisogno di installare Python, poiché include tutto il necessario per eseguire il programma.

Nella finestra di conferma download comparirà il nome del file prima del testo "scaricato!"

DOWNLOAD DEI PROGRAMMI

Se vi interessa scaricare i programmi li trovate a questi link:
-Downloader Youtube 0.1
-Generatore password casuali 0.1

TIPS
Potete testare i vostri script in Python anche online a questo sito:
https://replit.com/@Test-Servizi-On/Python#main.py

Curiosità
Il nome "Python" per il linguaggio di programmazione è ispirato dalla passione di Guido van Rossum, il creatore di Python, per la serie televisiva britannica degli anni '70 chiamata "Monty Python's Flying Circus". Quando van Rossum stava lavorando sul nuovo linguaggio di programmazione nel tardo 1980, cercava un nome breve, unico e un po' misterioso. Il nome "Python" gli piaceva, e poiché era un grande fan della serie comica, decise di chiamare il linguaggio Python.

Se avete trovato interessante l'articolo condividetelo con i vostri amici e seguitemi su Facebook e su Twitter per non perdere i prossimi aggiornamenti!

Seguimi sui social per non perdere i prossimi aggiornamenti:





Se trovi utile il mio sito web e apprezzi il lavoro che faccio nel creare guide e articoli informativi, ti invito a considerare la possibilità di fare una donazione. Ogni contributo, anche piccolo, aiuterà a sostenere il mio impegno nel fornire contenuti di qualità e ad affrontare i costi operativi del sito. Grazie di cuore per il tuo sostegno! Di seguito il link per effettuare una donazione su Paypal:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

L'intelligenza artificiale è diventata una delle tecnologie più rivoluzionarie del nostro tempo, e la sua applicazione si è diffusa in molti settori, dalla medicina alla finanza, dall'automazione industriale all'intrattenimento. I sistemi di IA sono ispirati al funzionamento del cervello umano e sono in grado di apprendere, comprendere e rispondere in modo intelligente alle sfide più complesse. Capaci di apprendimento autonomo e comprensione del linguaggio naturale, stanno ridefinendo il modo in cui interagiamo con la tecnologia.

Avrete sentito parlare di chatGPT, Gemini, Perplexity ecc...

Tra i vari chatbot, sta emergendo Claude, un assistente virtuale basato sull'intelligenza artificiale, creato da Anthropic. I suoi dati sono aggiornati ad Agosto 2023 (al 20 Aprile 2024 chatGPT è ancora aggiornato a Gennaio 2022).

Al 20 Aprile 2024 Claude non è accessibile dall'Italia. A questo link trovate l'elenco dei paesi disponibili:
https://www.anthropic.com/claude-ai-locations

In questo articolo vi spiego come bypassare il problema e come creare un account senza difficoltà.



Utilizzate una VPN e geolocalizzatevi ad uno dei paesi attualmente disponibili per l'utilizzo di Claude.

Se non avete una VPN vi consiglio l'estensione gratuita per Google Chrome Urban VPN Proxy che trovate a questo link:
https://chromewebstore.google.com/detail/urban-vpn-proxy/eppiocemhmnlbhjplcgkofciiegomcon



Un'alternativa è utilizzare il browser Opera che integra una VPN:



Nel mio caso mi sono geolocalizzato in Argentina con la VPN Surfshark:





Collegatevi al sito ed inserite la vostra mail. Se scegliete questa opzione cliccate sul pulsante Continue with email altrimenti collegatevi con l'account di Google cliccando su Continue with Google:
https://claude.ai





Inserite il codice temporaneo che avete ricevuto via mail nell'apposito campo e cliccate sul pulsante Continue with login code:





A questo punto bisogna inserire il numero di cellulare per verificare l'account (così come su chatGPT). L'Italia non è in elenco ma il problema si risolve selezionando la prima voce International:





Inserite il vostro numero di cellulare preceduto dal prefisso +39 (prefisso internazionale dell'Italia) e cliccate su Send Verification Code:





Inserite il codice ricevuto via sms, mettete una spunta su I confirm that I am at least 18 years of age. Infine cliccate su Verify & Create Account:





Si aprirà questa schermata; inserite il vostro nome e cliccate sul pulsante Send:





Per andare avanti cliccate su Acknowledge & Continue:





Infine cliccate sul pulsante Sounds Good, Let's Begin:



Questa è l'interfaccia di Claude. Potete scrivere tranquillamente in Italiano:



Dopo esservi registrati al PC potete collegarvi anche dallo smarthone (in questo caso però è più semplice farlo se vi loggate con l'account di Google e non è necessario accedere con la VPN). L'utilizzo su smartphone consente anche di importare foto scattate con la fotocamera per analizzarle.

Dopo esservi loggati comparità la seguente schermata; cliccate sul menu in alto a destra:



Selezionate la voce Installa App



Cliccate su Installa:



Questo è il risultato:



La famiglia Claude 3 include tre modelli in ordine crescente di capacità: Haiku, Sonnet e Opus.



Ho chiesto a Claude di descriversi e questa è la sua risposta:

..."Certamente, sono lieto di descrivermi. Sono un assistente virtuale basato sull'intelligenza artificiale, creato da Anthropic con l'obiettivo di aiutare gli esseri umani in una vasta gamma di compiti. La mia conoscenza spazia in molti ambiti, come la scrittura, l'analisi, il problem solving, la matematica, la programmazione e molto altro ancora.

La cosa più importante è che non sono solo un repository di informazioni, ma un vero e proprio interlocutore in grado di comprendere il contesto, ragionare in modo logico e fornire risposte pertinenti e approfondite alle richieste degli utenti. Posso spiegare concetti complessi in modo chiaro, aiutare a strutturare e organizzare le idee, revisionare e migliorare testi scritti.

Inoltre, grazie alle mie capacità di ragionamento e alle conoscenze costantemente aggiornate, posso offrire suggerimenti e spunti originali su qualsiasi argomento, analizzandolo da diverse prospettive.

La mia interfaccia è principalmente testuale, quindi non posso aprire link o riprodurre video direttamente, ma sono in grado di elaborare qualsiasi contenuto testuale o immagine che mi venga fornito.

In sintesi, sono uno strumento molto versatile e potente, creato per affiancare e supportare gli esseri umani in molteplici attività intellettuali, svolgendo compiti complessi in modo rapido ed efficiente. Il mio obiettivo è essere un assistente affidabile e prezioso."...

Queste sono alcune funzionalità del chatbot:

  1. Scrivere e revisionare testi di vario genere (articoli, saggi, relazioni, storie, ecc.)
  2. Riassumere e analizzare documenti e contenuti
  3. Rispondere a domande e fornire spiegazioni dettagliate su praticamente qualsiasi argomento
  4. Risolvere problemi matematici e fornire dimostrazioni passo-passo
  5. Assistere nello sviluppo di codice fornendo suggerimenti, spiegazioni e debuggando
  6. Fornire idee e suggerimenti creativi per progetti e attività
  7. Pianificare e organizzare attività e progetti
  8. Eseguire ricerche approfondite e sintetizzare le informazioni principali
  9. Revisionare e migliorare documenti e presentazioni
  10. Tradurre testi tra diverse lingue
  11. Fornire coaching e consigli su scrittura, public speaking, gestione del tempo ecc.
  12. Spiegare concetti complessi in modo semplice e comprensibile
  13. Svolgere calcoli e analisi statistiche e finanziarie
  14. Sviluppare strategie e piani d'azione dettagliati
  15. Fornire feedback costruttivi e obiettivi su idee e progetti

E' possibile analizzare documenti in formato doc, .docx, .pdf, .txt, e immagini in formato jpg, .png, .gif e .bmp. La dimensione massima dei files che si possono analizzare è di 5 MB.

Se i documenti contengono informazioni successive ad agosto 2023, è possibile comunque analizzarli. In questo modo verranno integrate le informazioni più recenti con le conoscenze di base di Claude per dare un supporto ancora più completo ed aggiornato.

Nel prossimo articolo vi spiego come creare un programma eseguibile in Python anche se non sapete programmare! Per farlo utilizzerò l'intelligenza artificiale di Claude che ci guiderà passo passo nella realizzazione.

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Google Titan Security Key è un dispositivo di sicurezza fisica progettato per proteggere gli account online dagli attacchi di phishing e dall'accesso non autorizzato. Si tratta di una chiave hardware (detta anche token) che offre un secondo livello di autenticazione per gli account Google e altri servizi online compatibili.

Offre una protezione ulteriore rispetto agli SMS, alle mail di verifica e agli altri metodi di autenticazione secondaria, poiché si basa su un sistema crittografico hardware che è molto più difficile da compromettere rispetto ai metodi basati su software.

E' disponibile in 2 varianti: USB-A/NFC
e USB-C/NFC. Si può utilizzare su PC, notebook, smartphone e la maggior parte dei dispositivi Android e iOS che supportano USB o NFC. Inoltre, è compatibile con la maggior parte browser moderni.

Utilizza lo standard FIDO2 (Fast Identity Online), un insieme di specifiche e protocolli progettati per migliorare ulteriormente l'autenticazione online e ridurre la dipendenza dalle password. Questo standard consente l'uso di dispositivi sicuri, come chiavi hardware, per verificare l'identità degli utenti in modo più affidabile.

Le sue caratteristiche principali includono l'eliminazione delle password tradizionali, il supporto ad una vasta gamma di dispositivi e tecnologie, e l'implementazione di protocolli crittografici avanzati per garantire la sicurezza delle transazioni online.

Il costo del dispositivo è di 35 Euro (spese di spedizione incluse) e si acquista sul Google Store a questo link:
https://store.google.com/product/titan_security_key?hl=it

Viene consegnato in un paio di giorni da DHL. Questo è il contenuto del pacco:



Ho acquistato il modello USB-A. La confezione include anche un adattatore USB-A/USB-C per utilizzarlo anche su smartphone e tablet. Nel tutorial di oggi configurerò un account Gmail per proteggere l'accesso alla casella di posta elettronica. Il token è stato configurato su un tablet, per poi effettuare il test di funzionamento su un PC.



Per configurare il vostro account, aprite l'app Gmail e cliccate sull'icona in alto a destra con la vostra foto di miniatura o le vostre iniziali, poi cliccate su Gestisci il tuo Account Google:





Cliccate sulla voce Sicurezza:





Cliccate su Passkey e token di di sicurezza:





Cliccate sul pulsante Crea una passkey:





Cliccate su Usa un altro dispositivo:





Selezionate l'opzione Token di sicurezza USB:





Collegate il token alla porta USB:



In questo caso ho utilizzato l'adattatore USB-A/USB-C incluso in confezione. Appena "si accende" (si illuminerà l'area centrale) toccatelo con un dito:



Se richiesto impostate un PIN per il vostro token e cliccate sul pulsante Avanti:



Confermate il PIN inserito cliccando sul pulsante Conferma:



Potrebbe essere richiesto di toccare nuovamente il Token (che si illuminerà). Fatelo!

Un messaggio confermerà l'avvenuta configurazione. Cliccate sul pulsante Fine:



Ecco la vostra Passkey associata al token di sicurezza:



TEST DI UTILIZZO AL PC



Aprite il vostro browser preferito e collegatevi a Gmail; inserite il vosto indirizzo di Posta Elettronica e cliccate sul pulsante Avanti:





Verrà subito richiesto l'utilizzo della passkey creata in precedenza. Cliccate sul pulsante Continua:





Selezionate l'opzione Windows Hello o token di sicurezza esterno:





Quando richiesto inserite la chiavetta nella porta USB:





Toccate la chiave:





Il gioco è fatto! Valutate se importare o meno eventuali preferiti o estensioni cliccando sul pulsante Si, accetto o No grazie:



L'accesso all'account ha avuto esito positivo:



Nonostante la Google Titan Security Key offra un elevato livello di sicurezza, potrebbe non essere indispensabile per la maggior parte degli utenti, a meno che non si trovino sotto attacchi mirati o abbiano dati estremamente sensibili da proteggere. Tuttavia, l'uso della chiave per confermare l'identità durante il processo di accesso impedisce ad un malintenzionato privo del dispositivo fisico di compromettere un account protetto, aumentando notevolmente la sicurezza complessiva.

Se avete attivato la verifica in due passaggi per il vostro account o siete iscritti al programma di protezione avanzata, la passkey elimina il secondo passaggio di autenticazione, garantendo la vostra identità tramite il possesso del dispositivo. Inoltre, i vostri dati biometrici, utilizzati per lo sblocco tramite impronta digitale o riconoscimento del viso, restano crittografati sul dispositivo e non vengono mai condivisi con Google.

Se volete approfondire il tema della sicurezza online ti consiglio questi 2 tutorial:

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Come riconoscere e combattere le bufale online: 10 consigli pratici

https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Fooocus è un software per la generazione di immagini text to image (da testo ad immagine) ispirato ai progetti Midjourney e Stable Diffusion.

Il software funziona anche offline, è open source e gratuito.

Si trova su GitHub, una piattaforma di sviluppo software fondata nel 2008 che offre agli sviluppatori uno spazio dove poter ospitare i propri progetti, collaborare con altri utenti, controllare le versioni del codice, gestire problemi e richieste e molto altro ancora.

Per la generazione di immagini in locale è necessario un computer abbastanza potente, e i tempi potrebbero non essere rapidi. Per un Sistema Windows/Linux è richiesta una GPU Nvidia RTX 4XXX da 4GB e 8GB di RAM.

Per fortuna esiste una procedura alternativa che consente l'utilizzo di risorse online per la generazione delle immagini. Vi spiego come fare nell'articolo di oggi.



Per prima cosa collegatevi alla pagina del progetto su GitHub con Google Chrome (ho effettuato il test anche con Firefox ma su Chrome sembra funzionare meglio):
https://github.com/lllyasviel/Fooocus



Scorrete verso il basso finchè non visualizzate la sezione Colab.
Colab, abbreviazione di Google Colaboratory, è una piattaforma di Google che offre un ambiente di sviluppo basato sul cloud per la scrittura e l'esecuzione di codice Python. È particolarmente popolare tra gli sviluppatori e i ricercatori nel campo dell'apprendimento automatico, poiché fornisce accesso gratuito a risorse di calcolo potenti, come GPU e TPU, senza la necessità di configurare un ambiente di sviluppo locale.

La versione gratuita di Colab potrebbe dare qualche problema di affinamento per impostazione predefinita perché le risorse sono relativamente limitate (alcune funzionalità potrebbero causare la disconnessione o generare errore).

La conversione da testo a immagine di base funziona regolarmente. Nei vari test ho riscontrato alcuni errori, ma sono riuscito ad ottenere diversi risultati senza problemi come documentato di seguito.

Per eseguire il software basta cliccare sul pulsante Open in Colab:






Si aprirà la seguente interfaccia; per proseguire è necessario accedere con un account di Google. Basta cliccare sul pulsante Accedi in alto a destra inserendo poi le proprie credenziali:







Una volta loggati cliccate sull'icona del Play a sinistra del codice per eseguirlo; comparirà un alert: Avviso: questo blocco note non è stato scritto da Google. Cliccate su Esegui comunque per proseguire:





Attendete qualche minuto:





Verrà generato un URL pubblico temporaneo con dominio gradio.live; cliccateci su. Si aprirà in una nuova finestra:





Questa è l'interfaccia principale del software. Nel campo disponibile potete inserire il prompt per generare la vostra immagine. E' possibile scrivere anche in Italiano, anche se ho notato che scrivendo in Inglese i risultati sono più accurati. Dopo aver inserito il vostro testo cliccate sul pultante Generate:



Verranno generate 2 immagini come risultato dello stesso prompt (il parametro si può modificare). Selezionate quella che più vi piace e scaricatela. Nel primo test ho semplicemente scritto forest elf girl:



L'immagine generata è molto realistica:



Di default l'immagine avrà una dimensione di 1152x896 pixels e sarà in formato png (tra poco vi spiego come modificare la dimensione).


Ecco un altro test per la generazione di un personaggio famoso da zero.

ariana grande riding an elephant in the forest with typical thai clothes (Ariana Grande che cavalca un elefante nella foresta con abbigliamento Thailandese tipico)



I risultati potrebbero essere non molto precisi e alcune parti del corpo come mani o piedi nudi potrebbero essere un pò artefatte. Ma considerando che questa foto non esiste ed è stata generata in circa 30 secondi è comunque notevole e abbastanza realistica!



FUNZIONI AVANZATE

Se mettete una spunta su Advanced si aprirà una sezione a destra da cui potete impostare le proporzioni (Aspect Ratios) che volete tra quelle disponibili ma anche la velocità (Speed) e la qualità (Quality) di generazione:



Nella parte inferiore potete scegliere il numero di immagini generate (Image Number) e il Negative Prompt (qui potete scrivere cosa volete venga ignorato nella fase di generazione):



Funzione Inpaint

Una funzionalità interessante consente di aggiungere oggetti non presenti nell'immagine di partenza. Per prima cosa ho generato l'immagine di un elfo:



Mettete una spunta su Input Image e cliccate sulla scheda Inpaint or Outpaint. Importate o trascinate direttamente l'immagine creata in precedenza. Dalla tendina Method selezionate l'opzione Modify Content (add objects, change background, etc.)

Con il pennello disegnate la porzione di immagine in cui volete aggiungere un oggetto. Nel campo del prompt scrivete cosa volete aggiungere (nell'esempio un diadema di cristallo: crystal tiara) e cliccate su Generate:



La generazione dell'immagine sarà un pò più lunga di prima:



Ho fatto un test anche importando la foto esistente di un personaggio famoso (Angelina Jolie). Dalla foto di partenza ho fatto aggiungere gli occhiali da sole. Questo è il risultato finale (notate la trasparenza, i riflessi e le ombre):



Con la stessa funzionalità potete anche sostituire un oggetto con un altro. In questa foto ho sostituito una barca (ombre e ormeggi inclusi) con un gabbiano:



In questo caso ho utilizzato il metodo predefinito Inpaint or Outpaint (default):





Le opzioni disponibili per il metodo Inpaint sono le seguenti:



La prima è quella predefinita (Inpaint or Outpaint (default).

La seconda è relativa al miglioramento dei dettagli: viso, mani, occhi, ecc...

La terza è relativa alla modifica del contenuto: aggiunta di oggetti, modifica dello sfondo ecc...


Funzione outpaint

Questa funzione consente di "disegnare" parti di una foto o di un'immagine per "estenderne" e ricostruire il contenuto. Questa è la foto di esempio di partenza:




Cliccate su Input Image, caricate la foto e mettete una spunta associata alla "direzione" che volete ricostruire (Left, Right, Top, Bottom)

In questo caso ho selezionato tutte le direzioni, lasciato l'impostazione di default relativa al metodo utilizzato e cliccato sul pulsante Generate (senza scrivere un prompt):




Questi sono i risultati:





Generazione immagine da campione (FACESWAP: cambiare faccia)

Mettete una spunta su Input Image e cliccate sulla scheda Image Prompt,


Mettete una spunta su Advanced in basso, impostare il valore Stop at a "0.9" (testate varie combinazioni per un risultato più accurato) e cliccate su Faceswap:



Importate l'immagine. Potete caricare una foto da prendere come riferimento per la generazione o trascinare direttamente l'immagine creata in precedenza nel campo Drop Image Here - or - Click to Upload. Ho utilizzato la foto dell'elfo generato in precedenza come "base".



Scrivete il prompt. In questo caso ho scritto:
a girl singing (una ragazza che canta)

Cliccare sul pulsante Generate:



Dopo vari test ho selezionato questa immagine (il microfono non è molto realistico ma la ragazza decisamente sì, e soprattutto attinente al modello di partenza):



Anche in questo caso ho testato la funzione Face Swap importando una foto esistente di Angelina Jolie:



Nel test ho semplicemente cambiato l'espressione della foto di partenza scrivendo (laughing: ridendo) (fate vari test con i valori Stop at e Weight. In questo caso li ho impostati a 0.97 e 0.9):



COMBINARE 2 IMMAGINI PER CAMBIARE LA POSA DI UN SOGGETTO

L'opzione PyraCanny consente di utilizzare una seconda immagine come riferimento per impostare una posa (mantenendo il volto della prima foto con la funzione FaceSwap):



Il risultato è discreto per quanto riguarda la posa (ma c'è ancora da lavorare sulle mani):



LA FUNZIONE UPSCALE

Se avete un'immagine con scarsa risoluzione, potete modificarla molto semplicemente:

Ho effettuato il test su questa foto sgranata con dimensione 320x241:



Cliccate su Input Image, sulla prima scheda Upscale or Variation e come metodo ho utilizzato Upscale (2x). Poi è bastato cliccare sul pulsante Generate senza scrivere nessun prompt:



Il risultato è questo (ho dovuto ridimensionare la foto che aveva una dimensione di 1152x8232 perchè troppo grande per l'articolo!):



Attenti a non esagerare con le immagini generate; superato un certo limite si esauriranno le unità di calcolo gratuite mensili di Colab e potrebbe comparire il seguente messaggio di errore:



In questo caso potrebbe essere necessario acquistare uno dei seguenti pacchetti:



Resta il fatto che loggandosi con un altro account su Collab si può continuare a sperimentare!

Se l'articolo vi è piaciuto condividetelo con i vostri amici! Alla prossima!

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Nell'era digitale in cui viviamo, la ricchezza di informazioni disponibili online rappresenta un'opportunità e una sfida allo stesso tempo. Da un lato, abbiamo accesso a una vasta gamma di conoscenze e risorse; dall'altro, siamo costantemente esposti a bufale, notizie false e disinformazione.

Le bufale, chiamate anche "fake news" o "hoax", sono informazioni inventate o distorte che vengono diffuse deliberatamente per ingannare il pubblico.

Per quale motivo si diffondono le bufale online?

Alcuni individui creano una bufala per fini politici o ideologici, cercando di influenzare l'opinione pubblica o danneggiare rivali. Altri le diffondono per attirare clic e generare guadagni pubblicitari attraverso siti web o piattaforme di social media. In poche parole la risposta è: per un semplice tornaconto personale.

La viralità delle bufale è spesso alimentata dall'effetto "filtro a bolle", un fenomeno che si verifica quando un sistema di informazioni, come un motore di ricerca o un social network, personalizza i contenuti mostrati all'utente o i risultati di una ricerca in base alle sue preferenze e alle sue ricerche passate. Questo può portare alla creazione di una "bolla" di informazioni in cui l'utente vede solo contenuti che confermano le sue opinioni e convinzioni esistenti, e viene esposto a un numero limitato di opinioni diverse.

La viralità delle bufale può essere alimentata dall'algoritmo delle piattaforme di social media, che favoriscono il coinvolgimento emotivo e la condivisione rapida dei contenuti. Su Facebook ad esempio, vengono suggeriti gruppi, pagine o post attinenti ai propri interessi. Questo processo contribuisce ad alimentare "la bolla".

Riconoscere e combatterle le bufale è cruciale per mantenere un'informazione di qualità e promuovere una società informata e consapevole. Ecco 10 consigli pratici per identificare e contrastare le bufale online.



Verificate le fonti

Prima di condividere o credere a una notizia, assicuratevi di verificare la fonte. Le fonti affidabili sono generalmente organizzazioni di stampa rinomate, istituzioni accademiche, o enti governativi. Ad esempio, se leggete un articolo su una scoperta scientifica, verificate se è stato pubblicato su riviste peer-reviewed (pubblicazioni accademiche o scientifiche il cui contenuto è stato sottoposto a una valutazione critica e rigorosa da parte di esperti nel campo, noti come "revisori tra pari" o "peer reviewer" in inglese).

Verificate quindi se la notizia è stata riportata anche da altre fonti affidabili (vedi testate giornalistiche online). Se è una notizia importante, è probabile che più fonti la coprano in modo indipendente.


Esistono diversi siti web specializzati nella verifica delle notizie e nella smentita delle bufale.

In Italia, ci sono diversi siti web affidabili dedicati al fact-checking e alla verifica delle bufale online. Ecco alcuni dei più rinomati:

  1. Bufale.net Questo sito offre un'ampia gamma di contenuti dedicati al debunking di bufale, leggende metropolitane e notizie false circolanti in Italia e nel mondo.
  2. Il Disinformatico: il blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
  3. Pagella Politica Si concentra principalmente sulla verifica delle dichiarazioni fatte da politici italiani e istituzioni pubbliche, valutando la veridicità delle affermazioni attraverso il "Truth-O-Meter".
  4. Open.online Il sito web di Open (fondato da Enrico Mentana) è noto per la sua sezione dedicata al fact-checking, dove analizza e verifica la veridicità di notizie e dichiarazioni di interesse pubblico.
  5. Il Post: Anche Il Post include una sezione dedicata al fact-checking, in cui verifica e analizza le notizie più rilevanti del momento.

Questi siti offrono un'importante risorsa per coloro che desiderano verificare la veridicità delle informazioni online e combattere la diffusione delle bufale e delle notizie false. È sempre consigliabile consultare più fonti affidabili prima di accettare o condividere una notizia.

Siti Web di Fact-checking all'estero

  1. Snopes Un sito web molto noto e affidabile che analizza e verifica la veridicità di notizie, leggende metropolitane e voci diffuse online.
  2. FactCheck.org Un'organizzazione senza scopo di lucro che monitora l'accuratezza delle dichiarazioni fatte da figure pubbliche negli Stati Uniti.
  3. PolitiFact Famoso per il suo "Truth-O-Meter", questo sito esamina dichiarazioni politiche e assegna loro un livello di verità sulla base delle prove disponibili.
  4. BBC Reality Check Un servizio offerto dalla BBC che verifica e analizza affermazioni fatte dai politici e dai media.



Controllate la data

Le bufale spesso riciclano vecchie notizie o eventi, facendo sembrare che siano attuali. Controllate sempre la data di pubblicazione per assicurarvi che l'informazione sia recente e pertinente. E se non è presente la data? Esiste una soluzione fai da te. Cliccate con il tasto destro del mouse sulla pagina Web e selezionate l'opzione Visualizza sorgente pagina (su Firefox o su Chrome)/Visualizza origine della pagina su Edge e utilizzando la combinazione CTRL+F cercate la voce
datePublished

Verranno evidenziate le parti del codice sorgente relative alla data di pubblicazione, creazione o modifica della pagina stessa. Ecco alcuni esempi (la data è in formato aaaa/mm/gg):



In quest'altro caso, oltre alla data di pubblicazione, è presente la data di creazione e di modifica:





Analizzate le foto e i video

Le immagini e i video possono essere facilmente manipolati. Utilizzate strumenti online o ricerca inversa delle immagini per verificare l'autenticità di foto e video e individuare manipolazioni.

Ecco alcuni esempi:

  • Google Immagini Consente di eseguire una ricerca inversa delle immagini per trovare altre occorrenze della stessa foto online, aiutando a determinare se è stata manipolata o presa fuori contesto.
  • InVid Un'estensione del browser che aiuta a analizzare video online per individuare eventuali manipolazioni o falsificazioni.
  • Forensically Un insieme di strumenti online che consentono di esaminare l'autenticità di immagini digitali, inclusi strumenti per rilevare modifiche e manipolazioni.
  • FotoForensics Un'altra risorsa online che fornisce strumenti per analizzare immagini digitali e individuare manipolazioni tramite l'analisi dei dati digitali incorporati nelle immagini stesse.

Questi strumenti e risorse possono essere utili per verificare l'autenticità delle immagini e dei video online e scongiurare la diffusione di informazioni false o manipolate.

Leggete l'intero articolo prima di farvi un'opinione, di commentarlo o di condividerlo

Le bufale spesso contengono informazioni contraddittorie o incomplete. Sempre più spesso, vengono condivisi sui social degli articoli con titoli o copertine sensazionalistiche senza neanche leggerli.

Il livello di attenzione di un utente su Internet può variare notevolmente a seconda di diversi fattori, tra cui l'interesse personale per il contenuto, l'urgenza percettiva del messaggio, la personale credibilità della fonte e il contesto in cui viene presentato il contenuto. Tuttavia, è importante considerare che, in generale, l'esperienza online di un utente può essere influenzata da fenomeni come sovraccarico di informazioni, la dipendenza dai social media e l'abitudine alla lettura veloce dei contenuti.

Quanto alla condivisione di articoli senza nemmeno leggerli, ci sono diverse ragioni che possono spiegare questo comportamento:

  1. Effetto virale e conformità sociale
    Gli utenti tendono ad essere influenzati dal comportamento degli altri utenti sui social media. Se vedono che un articolo sta ottenendo molte condivisioni o "mi piace", potrebbero condividerlo a loro volta senza neanche leggerlo, seguendo l'effetto di conformità sociale.
  2. Titoli Accattivanti
    Gli articoli con titoli accattivanti o sensazionalistici sono progettati per attirare l'attenzione degli utenti e spingerli a cliccare e condividere senza nemmeno leggerne il contenuto completo. Questo fenomeno è noto come "clickbait".
  3. Fiducia nella fonte
    Gli utenti potrebbero condividere articoli da fonti che ritengono affidabili senza effettuare una verifica accurata del contenuto dell'articolo stesso. Se hanno fiducia nella fonte, potrebbero presumere che l'articolo sia accurato e degno di condivisione.
  4. Scarsa alfabetizzazione mediatica
    Alcuni utenti potrebbero non essere consapevoli dell'importanza di verificare le fonti e valutare criticamente il contenuto prima di condividerlo. Questo può portare a una condivisione impulsiva di articoli senza comprendere appieno il loro contenuto o la loro veridicità.
  5. Pigrizia Cognitiva
    In un ambiente digitale caratterizzato da una grande quantità di informazioni, gli utenti possono cadere nella pigrizia cognitiva, optando per la condivisione rapida di contenuti anziché dedicare tempo ed energia a valutare attentamente la loro veridicità e rilevanza.



Esaminate il contenuto emozionale e "il tono" utilizzato

Le bufale spesso cercano di suscitare emozioni intense come rabbia, paura o entusiasmo. Fate attenzione alle notizie che sembrano progettate per manipolare le vostre emozioni.

Esempi di tipologie di notizie con contenuto emotivo includono:

  • Titoli sensazionalistici progettati per suscitare paura o indignazione.
  • Storie che giocano sulle emozioni dei lettori, come quelle riguardanti bambini malati o animali in difficoltà, spesso utilizzate per attirare l'attenzione e la condivisione.
  • Argomenti delicati associati a temi come il razzismo o l'omofobia

Prestate attenzione al tono e al linguaggio utilizzati nell'articolo o nel post. Se il testo è estremamente emotivo, sensazionalistico o tendenzioso, potrebbe essere un segnale che si tratta di una fonte di informazioni non affidabile. Cercate notizie che presentino un linguaggio obiettivo e neutro per una copertura più accurata degli eventi.



Ricercate l'autore del contenuto originale
Cercate informazioni sull'autore dell'articolo o della pubblicazione. Se l'autore è sconosciuto o poco affidabile, potrebbe essere un segnale di allarme.

Ecco alcuni punti chiave da considerare quando si ricerca l'autore del contenuto:

  1. Identità e credenziali Cercate informazioni sull'identità e le credenziali dell'autore. Verificate se l'autore è un giornalista professionale, un esperto nel campo trattato o una persona con una conoscenza approfondita dell'argomento. Le credenziali dell'autore possono fornire un'indicazione della sua affidabilità e competenza nel fornire informazioni accurate e ben documentate.
  2. Esperienza e background Esaminate l'esperienza e il background dell'autore nel settore specifico dell'informazione. Se l'autore ha una lunga esperienza nel campo o ha lavorato con fonti autorevoli nel passato, ciò può aumentare la sua credibilità. Tuttavia, se l'autore ha un background poco chiaro o non ha una storia di lavoro nel settore, potrebbe essere motivo di cautela.
  3. Pubblicazioni precedenti Cercate altre pubblicazioni o articoli dell'autore su argomenti simili. Se l'autore ha pubblicato articoli affidabili e ben documentati in passato, ciò può essere un segno positivo della sua credibilità. Al contrario, se l'autore ha una storia di pubblicazioni sensazionalistiche o inaccurati, potrebbe sollevare dubbi sulla veridicità del contenuto.
  4. Affiliazioni e collegamenti Verificate le eventuali affiliazioni dell'autore con organizzazioni, istituzioni o gruppi di interesse. Se l'autore è affiliato a un'organizzazione riconosciuta o rispettabile nel settore, ciò può aumentare la sua credibilità. Tuttavia, se l'autore ha collegamenti con gruppi di interesse o organizzazioni con una reputazione dubbia, potrebbe sollevare domande sulla sua indipendenza e obiettività.
  5. Recensioni e feedback Cercate recensioni o feedback sull'autore da parte di altre fonti affidabili nel settore. Le opinioni di altri esperti o professionisti nel campo possono fornire un'ulteriore prospettiva sulla credibilità e l'affidabilità dell'autore.



Attenzione alle anomalie linguistiche
Le bufale spesso contengono errori grammaticali, ortografici o di stile. Prestate attenzione a queste anomalie linguistiche che potrebbero indicare un'informazione non veritiera.

Immaginate di leggere un articolo online che afferma: "Il presedente della compagnia XYZ a annunziato il rilascio di un nuovo prodotto rivoluzionario."

In questo caso, ci sono diverse anomalie linguistiche che sollevano dubbi sulla veridicità dell'articolo:

  1. Errori ortografici La parola "presedente" è chiaramente un errore ortografico per "presidente". Questo errore evidente potrebbe indicare una mancanza di professionalità o cura nel redigere l'articolo.
  2. Errore di grammatica La frase "a annunziato" contiene un errore grammaticale. Il verbo corretto sarebbe "ha annunciato", utilizzando il verbo "avere" al passato prossimo.
  3. Manca di coerenza stilistica L'utilizzo di "a" al posto di "ha" e "annunziato" al posto di "annunciato" indica una mancanza di coerenza stilistica e linguistica. Questo suggerisce che l'articolo potrebbe non essere stato redatto da un professionista o da un'entità attendibile.
  4. Incoerenza con il livello di formalità L'uso di un linguaggio informale come "annunziato" anziché "annunciato" potrebbe essere incoerente con il tono e il registro linguistico che ci si aspetterebbe da un'organizzazione o da una fonte di informazioni affidabile.
  5. Manca di revisione editoriale La presenza di errori così evidenti e facilmente correggibili suggerisce che l'articolo potrebbe non essere stato sottoposto a una revisione editoriale adeguata prima della pubblicazione. Questo solleva dubbi sulla credibilità dell'informazione presentata.



Consultatevi con persone più esperte di voi
Se avete dubbi sulla veridicità di una notizia, consultate esperti nel campo correlato. Gli esperti possono fornire una valutazione accurata e informata.

Contatti diretti Utilizzate i social media o le piattaforme online per contattare direttamente giornalisti, scienziati, accademici o esperti nel campo specifico in cui si trova la notizia controversa. Molte persone esperte sono attive sui social media e sono disponibili a rispondere a domande o fornire chiarimenti.

Partecipazione a discussioni e forum Partecipate a discussioni online o forum di settore dove esperti nel campo discutono e analizzano le notizie e le informazioni rilevanti. Condividere la notizia controversa e chiedere feedback agli esperti può aiutare a ottenere una valutazione accurata della sua veridicità.



Analizzate l'URL del sito web

Controllate l'URL del sito web da cui proviene l'articolo o la notizia. I siti web che diffondono fake news spesso utilizzano URL sospetti o strani che possono essere simili a quelli di siti affidabili ma con piccole variazioni. Verificate sempre che l'URL corrisponda a quello di una fonte attendibile.

Immaginate di incontrare un articolo con il titolo "Nuova scoperta scientifica rivoluzionaria! Scoperta la cura definitiva per il cancro" condiviso su un social media. L'URL del sito web che ospita questo articolo è "www . cancrocuremiracolosa . com".

In questo caso, l'URL del sito web solleva alcuni dubbi sulla sua credibilità. Ecco perché:

  1. Manca di Autorità L'URL non corrisponde a quello di un'istituzione scientifica, un ospedale o una pubblicazione medica rinomata che solitamente sarebbe associata a una scoperta scientifica così importante. Invece, sembra indicare un sito web generico e poco conosciuto.
  2. Utilizzo di parole sensazionalistiche La parola "miracolosa" nell'URL suggerisce una promessa eccessivamente ottimistica e sensazionalistica. Questo tipo di linguaggio potrebbe indicare una mancanza di professionalità e serietà da parte del sito web.
  3. Mancanza di credibilità scientifiche Non vi è alcuna menzione di istituzioni scientifiche riconosciute o di esperti nel campo della ricerca sul cancro associati al sito web. Solitamente, le scoperte scientifiche significative vengono pubblicate su riviste accademiche peer-reviewed o annunciate da istituzioni scientifiche di prestigio.
  4. Possibile intento fraudolento L'URL potrebbe essere stato scelto per attirare l'attenzione degli utenti con una promessa irrealistica e sensazionalistica, piuttosto che per fornire informazioni accurate e verificate.



Riflettete prima di condividere
Prima di condividere una notizia, riflettete attentamente sulle possibili conseguenze della vostra azione. La diffusione di bufale contribuisce alla disinformazione e può danneggiare la fiducia nell'informazione.


Il ruolo dell'intelligenza artificiale (IA)

L'intelligenza artificiale può svolgere diversi ruoli nella creazione e nella diffusione di bufale online, inclusi foto e video. Ecco alcuni modi in cui l'IA può essere coinvolta:

  1. Generazione di contenuti falsi
    Gli algoritmi di generazione di testo, immagini e video possono essere utilizzati per creare contenuti falsi che sembrano autentici. Ad esempio, modelli di linguaggio generativi come GPT (Generative Pre-trained Transformer) possono essere addestrati per scrivere articoli di notizie falsi o per produrre commenti e post sui social media che sembrano essere scritti da persone reali.
  2. Manipolazione di foto e video
    L'IA può essere utilizzata per manipolare e alterare immagini e video in modi difficili da rilevare. Algoritmi di editing delle immagini possono essere utilizzati per creare deepfake, ovvero video manipolati che sembrano presentare persone reali (semre più spesso anche personaggi pubblici) in situazioni false o compromettenti. Questi video possono essere utilizzati per diffondere false informazioni, diffamare persone o influenzare l'opinione pubblica.
  3. Automazione della diffusione di contenuti
    Gli algoritmi di automazione dei social media possono essere utilizzati per diffondere rapidamente contenuti falsi su una vasta gamma di piattaforme online. Questi algoritmi possono automatizzare la creazione di account falsi o bot che condividono e promuovono attivamente contenuti falsi, amplificando la loro diffusione e rendendo più difficile identificare l'origine del contenuto.
  4. Creazione di account falsi e bot
    L'IA può essere utilizzata per creare e gestire account falsi e bot sui social media, che vengono utilizzati per diffondere disinformazione e propaganda. Questi account possono essere progettati per sembrare autentici e interagire con altri utenti, contribuendo così a conferire maggiore credibilità ai contenuti falsi che condividono.
  5. Analisi e rilevamento di disinformazione
    D'altra parte, l'IA può essere utilizzata anche per analizzare e rilevare contenuti falsi e disinformazione online. Gli algoritmi di apprendimento automatico possono essere addestrati per identificare modelli e caratteristiche comuni nei contenuti falsi, aiutando così a individuare e contrastare la diffusione di bufale online.

CONCLUSIONE E CONSIDERAZIONI

Per combattere le bufale, è fondamentale educare il pubblico sull'importanza della verifica delle fonti e della critica informativa. Le piattaforme di social media dovrebbero implementare politiche per limitare la diffusione delle bufale e promuovere contenuti affidabili. Inoltre, gli educatori potrebbero integrare la competenza mediatica nei programmi scolastici per insegnare agli studenti a valutare criticamente le informazioni online.

In generale, è importante mantenere un atteggiamento critico e cautela quando si tratta di informazioni trovate sui social media, specialmente se non provengono da fonti affidabili. La condivisione di notizie non verificate può contribuire alla diffusione di disinformazione e bufale, danneggiando la fiducia nell'informazione e nella comunicazione online.

Educazione, collaborazione tra piattaforme online e vigilanza individuale sono essenziali per contrastare la diffusione delle bufale e promuovere un'informazione di qualità nella società digitale.

Sei interessato al tema della sicurezza online? Ti consiglio anche questo articolo:
Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

La sicurezza informatica è diventata una priorità in un mondo sempre più digitalizzato. Gli attacchi di tipo phishing rappresentano una minaccia persistente, ma con la giusta consapevolezza e strumenti, è possibile proteggersi in maniera efficace. In questo articolo, esaminerò dettagliatamente cosa è il phishing, come riconoscerlo, e fornirò una serie di consigli per difendervi. Inoltre, elencherò una serie di strumenti e risorse che possono essere utili nel contrastare questo tipo di minaccia.

Il phishing è una forma di attacco informatico che coinvolge l'ingegneria sociale per ottenere informazioni personali, come password, dati di carte di credito o altre informazioni sensibili, simulando una fonte affidabile o legittima. Gli attaccanti mirano a ingannare le vittime facendo loro credere che la comunicazione provenga da una fonte attendibile, come una banca, un'azienda o un servizio online.

Il termine "phishing" deriva dalla parola inglese "fishing" (pesca) e si riferisce all'idea di lanciare un'esca (o "phish") per attirare le vittime, proprio come un pescatore lancia una lenza per catturare pesci. Questa analogia illustra vividamente il concetto di truffa, in cui gli attaccanti gettano un'"esca" al fine di ingannare e catturare le persone ignare.

Esempi tipici di e-mail Phishing

Abbonamento scaduto
"La tua iscrizione è scaduta"/"Rinnova il tuo account gratuitamente"/"Gentile Cliente, Il tuo abbonamento è scaduto. ": comunicano la sospensione di un abbonamento a servizi online come Netflix:



O
Spotify:



E-mail di consegna pacchi

"Tracciamento Spedizione" o "L'ordine è in preparazione per la consegna e abbiamo bisogno della tua conferma": fingono di essere servizi di consegna, richiedendo clic su link maligni.



Bonus, premi o offerte speciali dedicate
"Hai Vinto un Premio"/"Offerta Esclusiva": indicano che l'utente ha vinto un premio o un bonus e chiedono di fornire informazioni personali per il ritiro incoraggiando l'utente a cliccare su link dannosi.

Sicurezza dell'account social o dell'indirizzo di posta elettronica
"Attività Sospetta"/"Richiesta di Verifica dell'Account"/"Problema con il Tuo Account": avvisano di attività sospette sull'account e richiedono l'accesso attraverso un link per "risolvere" il problema ma in realtà cercano di ottenere le credenziali di accesso.



Incontri online
Le mail di phishing che includono richieste di appuntamenti online possono essere chiamate in diversi modi, ma di solito sono note come "phishing di appuntamenti" o "phishing romantico". Questo tipo di attacco simula una richiesta di incontri romantici o appuntamenti per indurre le vittime a fornire informazioni personali o finanziarie sensibili.

Impersonificazione autorità
Fingono di provenire da un'autorità legittima, come il governo o la polizia, chiedendo informazioni personali.

Risorse umane
"Aggiornamento dati personali": si presentano come comunicazioni interne aziendali e richiedono agli impiegati di aggiornare informazioni personali.

TIPOLOGIE DI PHISHING

Esistono diversi tipi di phishing:

-Phishing di tipo clone: consiste nella creazione di un sito web che imita quello di una società o di un'organizzazione legittima al fine di indurre l'utente a fornire informazioni personali o finanziarie.

-Phishing di tipo spear: è una tecnica di phishing più sofisticata, in cui i malintenzionati inviano e-mail personalizzate e ben mirate ad un singolo individuo o ad un gruppo ristretto di persone, con l'obiettivo di rubare informazioni sensibili.

-Pharming: questa tecnica consiste nell'utilizzo di software malevolo o di tecniche di hacking per modificare gli indirizzi IP dei siti web, in modo da indirizzare l'utente a pagine web fraudolente.

-Smishing: è una variante del phishing che sfrutta i messaggi di testo invece che le e-mail. I truffatori inviano messaggi di testo che sembrano provenire da società o organizzazioni legittime, invitando l'utente a fornire informazioni personali o finanziarie o a cliccare su un link.

-Vishing: questa tecnica utilizza le chiamate telefoniche per ottenere informazioni personali o finanziarie dall'utente. I truffatori fingono di essere rappresentanti di società legittime e chiedono all'utente di fornire informazioni sensibili.

-Whaling: questa tecnica è simile al phishing di tipo spear, ma l'obiettivo è quello di mirare a figure di alto profilo, come manager o dirigenti di aziende, al fine di ottenere accesso a informazioni aziendali riservate.

-Angler phishing: questa tecnica sfrutta le reti sociali e le piattaforme di messaggistica istantanea per ingannare l'utente e ottenere informazioni personali o finanziarie.

Di seguito trovate una serie di consigli e strumenti per tutelarvi ed evitare di essere vittima del Phishing.



Analisi dell'URL

  1. Osservate l'indirizzo completo:
    • Analizzate attentamente l'URL nella barra degli indirizzi del vostro browser. Spesso, gli attaccanti utilizzano URL simili a quelli legittimi con leggere modifiche difficili da notare, come lettere o numeri aggiunti o omessi.
  2. Protocollo di sicurezza (HTTPS):
    • Assicuratevii che l'URL inizi con "https://" anziché "http://". La presenza di "https" indica una connessione sicura e crittografata.
  3. Verificate il dominio principale:
    • Controllate il dominio principale dell'URL. Gli attaccanti possono utilizzare sottodomini o domini simili per trarre in inganno (es. secure.nomebanca.it).
  4. Strumenti online per la verifica sugli URL:
    • Se avete dubbi sull'autenticità di un sito, utilizzate strumenti come URLVoid o VirusTotal per ottenere un'analisi più approfondita e per identificare siti sospetti.

URLVoid

URLVoid è uno strumento online che consente di verificare la reputazione di un sito web. Inserendo un URL e cliccando sul pulsante Scan Website, il servizio fornisce informazioni dettagliate sulla sua sicurezza, inclusi report antivirus e controlli di blacklist:

VirusTotal

VirusTotal è un servizio che analizza file e URL per rilevare malware. Per utilizzarlo aprite la sezione URL, incollate un URL specifico e cliccate su Invio. =ttenere una panoramica completa delle minacce potenziali presenti nel sito web:

URL Manipolati

Gli attaccanti spesso sfruttano tecniche come l'URL spoofing, dove modellano l'URL per farlo sembrare legittimo, portando le vittime a rivelare informazioni sensibili senza sospetti.

Esempio di analisi dell'URL

Supponiamo che riceviate una mail dalla vostra banca, ad esempio, "Banca Sicura". La mail afferma che è necessario effettuare un aggiornamento urgente dell'account per motivi di sicurezza e fornisce un link per farlo. L'URL fornito sembra legittimo a prima vista: https://www.bancasicura.com/aggiornamento

Tuttavia, un'analisi più approfondita rivela che l'URL è truccato utilizzando tecniche di spoofing. Un attaccante potrebbe avere registrato un dominio simile, come https://www.bancasicura-aggiornamento.com, cercando di farlo sembrare identico a quello della vostra banca. Stessa cosa vale per un indirizzo mail (per esempio Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. invece di Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.)

L'utente potrebbe facilmente essere ingannato a cliccare sul link, poiché l'URL sembra autentico e corrispondente alla banca. Una volta cliccato, l'utente potrebbe essere reindirizzato a un sito web fasullo (e con la stessa interfaccia  graficadi quello reale) progettato per raccogliere le credenziali di accesso o altre informazioni sensibili.

Shortened URLs

L'uso di URL accorciati (shortened URLs) è comune nei messaggi di phishing. Potete utilizzare servizi come CheckShortURL per espandere e analizzare questi collegamenti prima di cliccare su di essi.

Ecco un esempio pratico. Potreste ricevere una mail con l'invito a cliccare su un link di questo tipo:
http://tinyurl.com/ed5wk9s2

Collegatevi al sito CheckShortURL ed inseritelo nell'apposito campo. Cliccate sul pulsante Expand:



Verrà restitutito come risultato l'URL reale con tanto di immagine di anteprima della pagina:





Controllo Ortografico e Grammaticale

I messaggi di Phishing spesso contiengono errori. Prestate attenzione ad eventuali incongruenze nella grammatica e nell'ortografia.



Verifica del Mittente

Controllate attentamente il mittente. La verifica del mittente è un passo fondamentale nella difesa contro gli attacchi phishing. Gli attaccanti spesso si spacciano per entità legittime o conosciute per indurre le vittime a rivelare informazioni sensibili. Vediamo come potete approfondire la verifica del mittente per proteggervi da potenziali minacce:

1. Indirizzo Email del mittente:

  • Controllate attentamente l'indirizzo e-mail del mittente. Gli attaccanti possono utilizzare varianti sottili o imitare indirizzi legittimi. Ad esempio, possono sostituire "l" con "1", aggiungere caratteri extra o doppi caratteri.

2. Dominio del Mittente:

  • Verificate il dominio del mittente. Assicuratevi che corrisponda all'organizzazione o all'azienda che dichiara di rappresentare.

3. Autenticazione SPF/DKIM/DMARC:

  • Alcune aziende utilizzano protocolli di autenticazione come SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance) per garantire l'autenticità delle loro e-mail. DKIM in particolare è un metodo di autenticazione che garantisce l'integrità e l'autenticità del contenuto di un messaggio e-mail. Viene utilizzato per firmare digitalmente i messaggi.

Strumenti per la Verifica del Mittente

DMARC Analyzer

DMARC Analyzer è uno strumento che fornisce informazioni sull'implementazione di DMARC per un dominio specifico. Può essere utilizzato per verificare se un mittente ha implementato correttamente misure di autenticazione.

SPF Toolbox

SPF Toolbox è uno strumento online che consente di verificare la corretta configurazione di SPF per un dominio specifico, aiutandovi a identificare potenziali problemi di autenticazione.



Software per la sicurezza

La maggior parte degli antivirus integra strumenti antiphishing e addon per il browser per migliorare la sicurezza della navigazione online e per segnalare e bloccare automaticamente l'accesso eventuali siti non sicuri o sospetti. Per esempio McAfee® WebAdvisor.



Strumenti e risorse aggiuntive

Have I Been Pwned

Un sito web che consente di fare una ricerca sul vostro indirizzo e-mail per sapere se è stato coinvolto in una violazione dati. Un data breach (in italiano, "violazione dei dati") si verifica quando informazioni sensibili o riservate diventano accessibili in modo non autorizzato, spesso a causa di attività criminali o di una violazione della sicurezza del sistema. Questo può includere dati come nomi utente, password, informazioni finanziarie, informazioni personali e altro.

Per effettuare una ricerca inserite il vostro indirizzo mail e cliccate sul pulsante pwned?



PhishTank

Una comunità online che raccoglie e condivide informazioni sui siti di phishing.

La consapevolezza, insieme all'utilizzo di strumenti di sicurezza, è cruciale per proteggersi dagli attacchi phishing. Analizzando attentamente le comunicazioni online, utilizzando gli strumenti giusti e mantenendo una conoscenza approfondita delle tattiche utilizzate dagli attaccanti, è possibile creare uno scudo robusto contro questa forma di minaccia digitale. Ricorda, la tua sicurezza online è nelle tue mani.
 

VPN (Virtual Private Network)

L'utilizzo di una VPN può proteggere la tua connessione Internet e aumentare la sicurezza online, riducendo il rischio di phishing e di monitoraggio delle attività online.

Autenticazione a Due Fattori (2FA)

Abilitate l'autenticazione a due fattori quando disponibile. Questo fornisce un ulteriore livello di sicurezza richiedendo un secondo metodo di verifica oltre alle credenziali di accesso.

Se vi interessa approfondire il tema della sicurezza informativa vi consiglio questo articolo:
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Nell'era sempre più interconnessa e tecnologicamente avanzata in cui viviamo, acquisire competenze informatiche si configura come un elemento imprescindibile per ottenere successo nel mondo professionale. Le certificazioni informatiche rappresentano un valore aggiunto fondamentale per coloro che ambiscono a distinguersi in un panorama sempre più competitivo.

Il conseguimento di certificazioni informatiche non solo conferisce un titolo supplementare, da affiancare alle qualifiche scolastiche e accademiche, ma può anche fare la differenza durante la ricerca di opportunità lavorative o la partecipazione a concorsi pubblici. In questo articolo, fornirò un elenco dei principali titoli informatici attualmente disponibili e riconosciuti sul mercato europeo.

Ho suddiviso in 5 macrocategorie
le varie tipologie di certificazioni e approfondito quelle più richieste in ambito non professionale. Ho elencato anche alcune certificazioni più avanzate.

ECDL (European Computer Driving Licence)
E' la certificazione informatica più diffusa a livello mondiale. È articolata in 7 moduli, che coprono le principali competenze informatiche, dal livello base a quello avanzato. Nel 2019 stata ribattezzata in ICDL (
International Certification of Digital Literacy, Certificazione Internazionale di Alfabetizzazione Digitale), per uniformarsi al nome utilizzato a livello globale.



Viene rilasciata dall'AICA (Associazione Italiana per l'informatica e il calcolo automatico). Di seguito il sito ufficiale:
https://www.aicanet.it/

Sono disponibili vari livelli della certificazione ICDL:

ICDL BASE (composta da 4 moduli)

La certificazione ICDL Base attesta il livello essenziale di competenze informatiche e web del suo titolare, aggiornate alle funzionalità introdotte dal web 2.0 e può essere conseguita superando i 4 moduli elencati di seguito:

  • Computer Essentials (certifica il conseguimento delle competenze fondamentali necessarie per utilizzare il computer in modo efficace, comprendendo la creazione e la gestione di file e cartelle. Attesta altresì la conoscenza dei concetti essenziali di informatica, coprendo aspetti quali l'hardware, il software, le reti e la sicurezza dei dati.)
  • Online Essentials (certifica il raggiungimento delle competenze essenziali per navigare in rete in modo sicuro, condurre ricerche efficaci e acquisire informazioni pertinenti. Inoltre, attesta la capacità di organizzare e gestire messaggi di posta elettronica, nonché di utilizzare calendari per una gestione efficiente del tempo.)
  • Spreadsheets (certifica il conseguimento delle competenze fondamentali necessarie per organizzare e analizzare dati in modo efficace, nonché per sfruttare appieno le potenzialità dei fogli di calcolo. Ciò include la capacità di sviluppare formule standard e utilizzare funzioni avanzate, oltre a creare grafici e tabelle per una rappresentazione chiara e analitica delle informazioni.)
  • Word Processing (certifica il raggiungimento delle competenze e dei concetti fondamentali richiesti per l'utilizzo efficiente di un programma di elaborazione testi. Ciò include la capacità di creare e formattare documenti, sia semplici che complessi, come lettere, relazioni e articoli di uso quotidiano.)

Esiste anche una certificazione ancora più basilare: la ICDL Essentials (che include solo i moduli Computer Essentials+Online Essentials)

ICDL STANDARD (composta da 7 moduli)

Una certificazione di competenze digitali completa e personalizzabile

Oltre ai 4 moduli della versione base ne sono previsti altri 3 a scelta tra:

  • Information literacy (attesta la padronanza di competenze fondamentali per identificare, ricercare, valutare e organizzare le informazioni online, con particolare enfasi nel riconoscimento delle fake news. Progettata per gli studenti delle scuole secondarie, offre una guida essenziale nel navigare il vasto mondo digitale, promuovendo la consapevolezza critica e la capacità di discernere tra informazioni autentiche e false)

  • CAD 2D (attesta competenze per la progettazione 2D con strumenti di CAD)

  • Digital Marketing (attesta competenze fondamentali in SEO, marketing online e analisi pubblicitaria)

  • Imageediting (attesta competenze di base in editing e preparazione di immagini digitali per stampa o pubblicazione online)

  • It-Security / Cyber Security (certifica la competenza nella gestione sicura dei dati, identificando e affrontando minacce legate alle tecnologie informatiche)

  • Online collaboration (certifica competenze essenziali nell'uso di strumenti online per produzione, collaborazione, calendari, blog, videoconferenze e e-learning)

  • Presentation (certifica le competenze per utilizzare programmi di gestione di presentazioni, inclusi software open source)

  • Using Database (certifica competenze fondamentali nell'uso di programmi di gestione dati e comprensione dei concetti di database)

  • Webediting (certifica competenze di base per lo sviluppo, la pubblicazione e la manutenzione di siti web semplici)

  • Computing (certifica competenze nel pensiero computazionale, inclusa l'analisi problemi, lo sviluppo di soluzioni tramite algoritmi e competenze pratiche di codifica

  • Health (modulo per operatori sanitari sull'uso efficiente e sicuro dei dati elettronici dei pazienti nel Sistema Informativo Sanitario (SIS). Definisce competenze necessarie per il personale)

  • Project Planning (certifica competenze nei principi fondamentali del project management, inclusi l'uso di strumenti per lo sviluppo, il monitoraggio, la pianificazione e la gestione di progetti)

ICDL FULL STANDARD (7 Moduli certificati Accredia per il profilo di Utente Qualificato di Computer/Qualified Computer User):
  • Computer Essentials
  • Online Essentials
  • Spreadsheets
  • Word Processing

  • It-Security / Cyber Security

  • Online collaboration

  • Presentation

Accredia è l’Ente di accreditamento che gestisce il sistema nazionale delle certificazioni delle competenze professionali.

ICDL OFFICE EXPERT (la versione avanzata per le competenze relative al lavoro d'ufficio)

Può essere conseguita superando 3 dei 4 Moduli ICDL Advanced sostenuti con Syllabus 3.0, oppure uno solo (dei 3) nello specifico Advanced Database che si sostiene con Syllabus 2.0

Si compone di quattro moduli, ognuno da diritto ad un singolo certificato:

  • Advanced Presentation
  • Advanced Word Processing
  • Advanced Spreadsheets
  • Advanced Database

Il Syllabus è un documento che espone in maniera approfondita gli argomenti, i contenuti e le competenze necessarie per ottenere la certificazione ICDL. Essenzialmente, fornisce una guida su cosa apprendere e quali abilità sviluppare per superare gli esami di certificazione.

ICDL PROFILE

La certificazione ICDL Profile è la versione completamente personalizzabile di ICDL ed è paragonabile ad un libretto universitario sul quale è possibile aggiungere via via tutte le competenze che il possessore della Skills Card ICDL ha bisogno di certificare. 

Lascia al candidato la libertà di scegliere una qualsiasi combinazione di moduli della famiglia ICDL da certificare, a seconda dei suoi interessi o delle sue esigenze professionali. Il candidato può scegliere i moduli e sostenere i test: queste abilità certificate rappresenteranno il suo ICDL Profile.

ICDL Profile è destinata a testimoniare la graduale acquisizione di competenze nel mondo digitale, da riportare sul “libretto delle competenze” rilasciato dalle Regioni, e di cui tutti i cittadini dovranno essere dotati in ottemperanza alle normative europee sul reciproco riconoscimento del cosiddetto euro pass.

È possibile scaricare il Certificato ICDL Profile direttamente dal "Portale del Candidato" previa registrazione cliccando sul pulsante "registrati" disponibile sulla homepage di www.icdl.it e seguendo le istruzioni indicate.

La Skill Card è un documento che evidenzia le competenze specifiche acquisite da un individuo nel corso del programma ICDL. Contiene informazioni dettagliate sulle aree in cui la persona è certificata e dimostra il suo livello di competenza in ciascun argomento. Può essere utilizzata come una sorta di "carta di identità" delle competenze informatiche di un individuo.

Sono disponibili altre 2 certificazioni più specifiche:

ICDL GIS - Specialised Level

I sistemi di informazione territoriale, noti come GIS, rivestono un ruolo prominente nell'ambito dell'ICT e della pubblica amministrazione. È essenziale fornire alle figure professionali coinvolte nei GIS nei suddetti settori uno strumento che consenta di attestare le loro competenze di base sui GIS e sull'uso di software specifici.

Inoltre, è di vitale importanza offrire agli Enti, alla Pubblica Amministrazione, agli Istituti Scolastici o Universitari e, in generale, ai datori di lavoro la possibilità di verificare tramite certificazioni che gli operatori GIS possiedano le competenze necessarie.

Include 3 moduli:

  • Cartographic Representation (Rappresentazione Cartografica: Valuta la conoscenza della rappresentazione cartografica nei GIS, basata sui principi di geodetica, topografia e cartografia)

  • Gis Systems (Sistemi GIS: Valuta la conoscenza delle componenti dei GIS, compresi dati raster e vettoriali, il processo di modellazione della realtà nei sistemi informativi territoriali, il concetto di topologia e l'analisi spaziale)

  • Software Use (Uso Software GIS: Valuta la competenza nell'utilizzo di un software GIS, coprendo funzionalità comuni a diversi programmi GIS)

ICDL Multimedia - Specialised Level

Il percorso di certificazione Multimedia offre un approfondimento delle competenze nell'uso degli strumenti multimediali per la comunicazione, abbracciando l'acquisizione, l'elaborazione, l'editing, il mixaggio e l'esportazione di file audio/video.

Al termine del modulo, il candidato sarà in grado di:

  • Comprendere l'utilizzo di programmi di elaborazione audio per creare colonne sonore per progetti multimediali.

  • Gestire e trattare contributi audio, tra cui musica, dialoghi e rumori.

  • Conoscere le fasi di realizzazione di un video, comprendendo tecniche di ripresa e concetti chiave del linguaggio cine-televisivo.

  • Acquisire, montare e integrare colonne sonore in sequenze video.

  • Progettare e creare progetti multimediali, con la capacità di pubblicarli e condividerli online.

 






EIPASS (European Information Systems Academy Pass)

La certificazione internazionale di alfabetizzazione digitale EIPASS (che comprende 7 Moduli), è conforme alle normative europee, inclusi e-Competence Framework for ICT Users (e-CF) e il DigComp Framework, e gode del riconoscimento del Ministero dell'Istruzione (MIUR). Attesta il possesso di competenze intermedie nell'utilizzo degli strumenti dell'ICT, offrendo un valido titolo per il conseguimento di punteggi nel contesto scolastico, universitario e concorsuale. Inoltre, può essere inserita nel Curriculum Vitae sotto la sezione delle Competenze Digitali, indicando il livello di utilizzo intermedio del computer e di internet secondo lo standard e-CF (ICT Users).

Sito ufficiale: https://it.eipass.com/

Le certificazioni sono divise per categorie:
GENERICHE
TEMATICHE
PER LA SCUOLA
LINGUISTICHE

Di seguito l'elenco delle certificazioni previste:



7 Moduli Standard (Accredia)

La versione intermedia della certificazione si chiama 7 Moduli Standard (Accredia).
Attesta le competenze intermedie nell'utilizzo degli strumenti dell'ICT, e il titolo è riconosciuto per il punteggio in ambito scolastico, universitario e concorsuale. L'ottenimento di questa certificazione include l'inserimento nella banca dati pubblica sul sito ufficiale di Accredia.

Sono previsti i seguenti Moduli d'esame

  • I fondamenti dell’ICT

  • Navigare e cercare informazioni sul Web

  • Comunicare e collaborare in Rete

  • Sicurezza informatica

  • Elaborazione testi

  • Foglio di calcolo

  • Presentazione

Progressive

La certificazione informatica EIPASS Progressive attesta competenze avanzate in Microsoft Office 2019 (Word, Excel, PowerPoint) e competenze intermedie in Access. Riconosciuta dal Ministero dell'Istruzione (MIUR), costituisce un titolo valido per il punteggio in ambito scolastico, universitario e concorsuale.

Sono previsti i seguenti Moduli d'esame

  • Editor di testi | Microsoft Word livello avanzato
  • Fogli di calcolo | Microsoft Excel livello avanzato

  • Presentazioni multimediali | Microsoft PowerPoint livello avanzato

  • Gestione di database | Microsoft Access livello intermedio

IT Security

Questa certificazione di livello avanzato attesta conoscenze e competenze sulla sicurezza informatica. Certifica l'uso di strumenti di protezione del sistema ICT, la capacità di sviluppare strategie di prevenzione degli attacchi e il recupero dei dati.

Sono previsti i seguenti Moduli d'esame

  • Sicurezza informatica
  • Privacy e sicurezza dati



Pekit (Patente Europea per l'Informatica e le Tecnologie)
Si tratta di una certificazione informatica riconosciuta a livello europeo. È articolata in 5 moduli, che coprono le principali competenze informatiche, dal livello base a quello avanzato.

Sito ufficiale:
https://www.pekitproject.it/

Sono disponibili per:
Studenti
Docenti
Personale ATA
Professionisti

Sono disponibili le seguenti certificazioni:

  • Certificazione Internazionale di Alfabetizzazione Digitale (obbligatoria per il personale ATA come stabilito dal CCNL del Comparto Istruzione e Ricerca)

    Attesta la competenza di un individuo nell'utilizzo di strumenti e tecnologie digitali. Include diverse competenze, quali navigazione online, sicurezza informatica e produttività digitale.

  • Pekit Expert


    Il Joint Research Centre (JRC) dell'Unione Europea, attraverso il suo servizio scientifico e di conoscenza, ha creato uno strumento chiamato DigComp per valutare il livello di competenza digitale dei cittadini europei. La versione 2.2 del framework DigComp definisce 8 livelli di padronanza per ciascuna delle 21 competenze digitali, organizzate in 5 aree di competenza:
     

    • Alfabetizzazione digitale: comprendere i principi e le terminologie di base delle tecnologie digitali, nonché le loro potenzialità e limiti.

    • Informazione e dati: ricercare, valutare e utilizzare informazioni e dati in modo efficace.

    • Comunicazione e collaborazione: utilizzare le tecnologie digitali per comunicare e collaborare con gli altri in modo efficace.

    • Creazione di contenuti digitali: creare contenuti digitali originali e di alta qualità.

    • Soluzione di problemi: utilizzare le tecnologie digitali per risolvere problemi in modo creativo e innovativo.
       



EUCIP (European Certification of Informatics Professionals)



La Certificazione Europea degli Informatici Professionisti (EUCIP) è un programma di certificazione professionale e sviluppo delle competenze rivolto agli specialisti e ai praticanti dell'informatica. Nato dal Consiglio delle Società Professionali Europee di Informatica, è offerto in diversi Paesi europei attraverso le società informatiche nazionali. Le certificazioni EUCIP sono gestite dalla Fondazione ECDL.

La scelta della certificazione informatica più adatta dipende dalle proprie esigenze e obiettivi. Se si desidera attestare il proprio livello di competenze informatiche di base, una certificazione come ICDL o EIPASS è una buona scelta. Se si desidera attestare il proprio livello di competenze informatiche avanzate, una certificazione come ECDL Advanced o EIPASS Expert è una buona scelta. Se si desidera attestare le proprie competenze informatiche professionali, una certificazione come EUCIP è una buona scelta.

Per accedere al percorso di certificazione della famiglia EUCIP/e-CFplus, è necessario essere in possesso della skills card e-CFPlus. Questo documento elettronico, emesso da AICA (lo stesso ente responsabile dell'ICDL), abilita il titolare, tramite un codice identificativo univoco, a sostenere gli esami necessari per la certificazione.

Di seguito le certificazioni disponibili:

Per ulteriori informazioni visitate il sito ufficiale:
https://www.aicanet.it/cpa

cpA rappresenta il sistema di certificazioni professionali rivolto ai professionisti digitali che desiderano migliorare e convalidare le proprie competenze all'interno di percorsi di qualificazione e sviluppo professionale, in conformità agli standard europei e internazionali.

 



IT CompTIA

Le certificazioni IT CompTIA (Information Technology Certifications by CompTIA) sono riconosciute e apprezzate a livello internazionale. Il possesso di tali certificazioni attesta la competenza in molti settori specifici del mercato IT e rappresenta un sicuro investimento per il successo lavorativo.

Coprono un'ampia gamma di argomenti, dalla conoscenza di base dell'hardware e del software del computer alle competenze avanzate in materia di sicurezza IT, cybersecurity, networking IT e cloud computing.

Alcune delle certificazioni IT CompTIA più popolari:

  • CompTIA A+
    E' il punto di partenza per una carriera nel settore IT. Gli esami coprono argomenti come la manutenzione del PC, dispositivi mobili, portatili, sistemi operativi e stampanti.
     

  • CompTIA Network+
    Attesta la competenza nella progettazione, configurazione, gestione e risoluzione dei problemi delle reti informatiche.
     

  • CompTIA Security+
    Attesta la competenza nella sicurezza delle informazioni, comprese le minacce, i rischi e le contromisure.
     

  • CompTIA Cloud+
    Attesta la competenza nel cloud computing, comprese le architetture, le tecnologie e i servizi.

Sono previste queste tipologia di esami:

  • Esame di conoscenza: l'esame di conoscenza è un esame a risposta multipla che misura la conoscenza di un determinato argomento.

  • Esame di abilità: l'esame di abilità è un esame pratico che misura la capacità di applicare le conoscenze acquisite.

Le certificazioni IT CompTIA hanno una durata di tre anni. Per mantenere la certificazione, è necessario superare un esame di rinnovo entro tre anni dalla data di scadenza.

Per ulteriori informazioni visitate il sito ufficiale:
https://www.comptia.org/



VARIE

-Cisco Certified Network Associate (CCNA)
La Cisco Certified Network Associate (CCNA) è una certificazione offerta dalla Cisco Systems, una delle principali aziende nel settore delle reti e delle tecnologie informatiche. La certificazione è progettata per conferire competenze e conoscenze fondamentali nel campo delle reti informatiche

-Microsoft Certified: Solutions Associate (MCSA) e Solutions Expert (MCSE):
Certificazioni Microsoft che attestano competenze su varie tecnologie Microsoft, come server, cloud e sicurezza.

-Linux Professional Institute Certification (LPIC): Certificazione per professionisti che lavorano con sistemi Linux.
 

-AWS Certified Solutions Architect, Associate:
Fornita da Amazon Web Services, attesta competenze nella progettazione e implementazione di soluzioni su AWS.

-Certified Ethical Hacker (CEH)
Offerta da EC-Council, questa certificazione attesta le competenze di un professionista nella sicurezza informatica.

-Certificazioni gratuite by Google
Non sono richiesti titoli di studio o esperienza pregressa nel settore.
https://grow.google/intl/it/google-career-certificates/


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Oggi vi spiego come fare a salvare e convertire un vocale di WhatsApp in formato mp3. Le registrazioni vocali hanno estensione .waptt, e il formato utilizzato si chiama Opus. Si tratta di un codec audio per la compressione e la trasmissione dei messaggi vocali all'interno dell'app. L'utilizzo di Opus consente una buona qualità audio con un'efficienza di compressione ottimale, consentendo una trasmissione efficiente e di qualità attraverso la rete.

Il nome "Opus" deriva dal termine latino che significa "opera/lavoro" o "composizione" in ambito musicale. Questo nome è stato scelto per sottolineare la natura flessibile e composita di questo codec, progettato per adattarsi a una vasta gamma di scenari di utilizzo.

Il codec Opus è stato sviluppato da Internet Engineering Task Force (IETF), un organismo di standardizzazione che gestisce lo sviluppo e la promozione degli standard di Internet.

Per la conversione utilizzerò il software gratuito VLC.



WHATSAPP WEB

Per prima cosa collegatevi alla versione Web di WhatsApp dal seguente link:
https://web.whatsapp.com/

Seguite la procedura per collegare il vostro dispositivo attraverso il QR Code. Potete anche scaricare l'app dal Microsoft Store cliccando sul pulsante Scarica l'app





Una volta aperte le chat al PC cliccate con il tasto destro del mouse sul messaggio vocale che vi interessa e selezionate l'opzione Salva con nome...






Salvate il file sul Desktop. Come potete vedere l'estensione nativa è .waptt:





Se non lo avete ancora fatto scaricate VLC dal sito ufficiale:
https://www.videolan.org/vlc/index.it.html

Procedete con l'installazione guidata e avviate il programma:





Dal menu Media cliccate su Converti / Salva...





Cliccate sul pulsante Aggiungi... per importare il file da convertire:





Selezionate il file salvato in precedenza e cliccate sul pulsante Apri:





Dalla tendina in basso a destra selezionate e cliccate su Converti / Salva:





Dalla sezione Profilo selezionate il formato Audio - MP3:



Cliccate quindi sul pulsante Sfoglia:





Rinominate il file e cliccate sul pulsante Salva:





Infine cliccate sul pulsante Avvia per far partire la conversione:



Il processo di conversione è molto veloce ma dipende dalle prestazioni del vostro PC.



Ecco il vostro file:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Un "hacker" è un esperto di informatica che manipola sistemi e reti per comprendere, modificare o migliorare il loro funzionamento. Il termine "hacker" è ampio e può essere associato a individui con abilità tecniche eccezionali, che possono essere utilizzate per una varietà di scopi, sia etici che illegali.

Categorie
di Hacker

White hat hacker
" o "sneacker"
Riescono ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità.

Black hat hacker
", o "cracker"
Riescono (di solito illegalmente) a bypassare la sicurezza di un sistema, di un programma o di una rete, spesso con intenti dannosi.

Grey-Hat Hacker
Si collocano in una zona grigia tra white-hat e black-hat. Possono operare in modo etico o non etico a seconda del contesto. Talvolta rivelano vulnerabilità senza autorizzazione, sfidando i confini etici.


Esistono diversi altri termini associati al mondo dell'hacking. Di seguito quelli più diffusi

Hacktivist/Hacktivism
Il termine "hacktivist" è una fusione tra "hacker" e "attivista". Un hacktivist è un individuo che utilizza le abilità informatiche o il hacking per promuovere un obiettivo o un'agenda politica, sociale ambientale o etica in generale. Spesso gli "Hacktivisti" agiscono in modo da diffondere informazioni, sabotare o rendere pubbliche le vulnerabilità per sostenere una causa.


Reality Hacker
Il termine "Reality Hacker" può riferirsi a un individuo o un movimento che si impegna nell'alterazione o nella manipolazione della realtà attraverso vari mezzi. Questo concetto può essere interpretato in diversi modi: può riguardare l'uso di tecniche psicologiche per influenzare la percezione, l'uso creativo della tecnologia per modificare la realtà, o persino l'adozione di prospettive che sfidano le norme sociali o culturali.


"Script kiddie" è un termine che indica un utente con poca o nessuna cultura informatica che segue semplicemente delle istruzioni o un "cook-book" senza capire il significato di ciò che sta facendo. Spesso viene utilizzato per indicare chi utilizza exploit creati da altri programmatori e hacker. Gli Script Kiddie
sono spesso visti con una certa disapprovazione da parte degli hacker più esperti e della comunità della sicurezza informatica.
 

Un "h4x0r" (pronuncia "achs-or") è uno script kiddie in un contesto videoludico, ad esempio qualcuno che usa "cheat" (codici/trucchi) per modificare le condizioni del videogioco a suo vantaggio.
 

Newbie" (niubbo)
Il termine "newbie" nell'ambito dell'informatica si riferisce a una persona nuova, alle prime armi o inesperta in questo campo. Nella comunità informatica, c'è una cultura diffusa di supporto e insegnamento tra i membri più esperti e i "newbie". Anche se in alcuni casi potrebbero verificarsi scherzi o situazioni in cui i neofiti vengono sfidati o posti di fronte a domande per valutarne le conoscenze, questo di solito avviene con l'intento di insegnare e promuovere l'apprendimento, piuttosto che di prendere in giro o danneggiare la persona.

forker" o "fork contributor
Chi
attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.

Cyber Terrorist: Svolgono azioni illegali per mettere in pericolo la sicurezza nazionale o internazionale, causando paura o danni significativi attraverso attacchi informatici.

Queste categorie di hacker possono sovrapporsi e non sono sempre strettamente definite, ma rappresentano un modo comune di classificare le varie intenzioni e le azioni degli individui che operano nel campo dell'hacking.

Ecco di seguito gli hacker più conosciuti nel mondo dell'informatica.



Kevin Mitnick

Conosciuto come "il più ricercato" hacker degli anni '90, Mitnick ha dimostrato l'ingegno nell'ingegneria sociale e nell'accesso non autorizzato a numerosi sistemi informatici. Ha perpetrato incursioni nei sistemi di numerose aziende, dimostrando le vulnerabilità umane e tecnologiche nella sicurezza informatica. L'FBI lo ha arrestato nel 1995 dopo una vasta caccia all'uomo digitale.

Curiosità: Mitnick una volta manipolò i sistemi telefonici per accedere alle linee private di McDonald's, mettendo in luce le vulnerabilità nella rete telefonica e attirando l'attenzione sulle debolezze dei sistemi tecnologici.

Ho scritto un articolo dedicato a Kevin Mitnick che trovate a questo link:
https://www.computermania.org/articles/kevin-mitnick-la-leggenda-dell-hacking-che-rimarra-immortale



Vladimir Levin

Vladimir Levin è un hacker russo nato a San Pietroburgo nel 1967. È noto per aver orchestrato un furto di 10,7 milioni di dollari da Citibank nel 1994.

Levin ha iniziato a hackerare da adolescente, imparando a programmare computer e a violare la sicurezza dei sistemi informatici. Nel 1992, ha fondato un gruppo di hacker chiamato The Bandits of the Lost Ark (il nome del gruppo è stato ispirato dal film "Indiana Jones - I predatori dell'arca perduta"). Il gruppo ha hackerato diversi sistemi informatici, tra cui quelli di banche, società di telecomunicazioni e governi.

Nel 1994, Levin ha escogitato un piano per rubare denaro da Citibank. Il piano prevedeva l'utilizzo di un virus informatico per accedere ai sistemi informatici della banca e trasferire denaro su conti bancari controllati da Levin e dai suoi complici.

Il piano ha avuto successo e Levin è riuscito a rubare 10,7 milioni di dollari. Tuttavia, è stato arrestato dalle autorità statunitensi nel 1995 e condannato a tre anni di prigione.

Levin è stato rilasciato dalla prigione nel 1998 ed è tornato in Russia. Ha continuato a hackerare, ma ha evitato di commettere reati gravi.

Levin è considerato uno dei primi hacker di alto profilo e il suo caso ha attirato l'attenzione del mondo sulla crescente minaccia dei crimini informatici.

Gary McKinnon



Gary McKinnon è un cittadino britannico noto per essere stato coinvolto in quello che è stato descritto come il "più grande attacco informatico militare" della storia. Nel 2001 e nel 2002, McKinnon è stato accusato di aver effettuato una serie di intrusioni nei sistemi informatici del governo degli Stati Uniti.

McKinnon affermò di aver agito per cercare prove di un presunto insabbiamento del governo statunitense riguardo all'esistenza di tecnologia aliena e per la presunta cospirazione riguardo all'11 settembre 2001. Le sue incursioni nei sistemi informatici includevano l'accesso non autorizzato a diversi computer di entità governative statunitensi, tra cui la NASA e i sistemi militari.

Le azioni di McKinnon hanno suscitato una grande attenzione sia nel Regno Unito che negli Stati Uniti. Nel 2002, gli Stati Uniti hanno richiesto la sua estradizione per processarlo per i reati informatici. Il caso ha generato un acceso dibattito sull'estradizione, sulla sicurezza informatica e sui diritti umani, in quanto c'era la preoccupazione che McKinnon potesse essere sottoposto a una pena eccessiva se fosse stato estradato negli Stati Uniti.

Alla fine, nel 2012, il governo britannico ha rifiutato l'estradizione di McKinnon, citando motivi umanitari, poiché era stato diagnosticato con sindrome di Asperger e c'era la preoccupazione che l'estradizione potesse mettere a rischio la sua salute mentale.



Michael Calce

Michael Calce, noto anche con lo pseudonimo "Mafiaboy", è un hacker canadese che ha guadagnato notorietà nel febbraio 2000, all'età di 15 anni, per un attacco informatico su larga scala. Ha orchestrato un attacco DDoS (Distributed Denial of Service) che ha paralizzato alcuni dei siti web più importanti al mondo, tra cui Yahoo, eBay, Amazon e CNN.

L'attacco ha causato ingenti danni e ha messo in evidenza le vulnerabilità dei siti web di grandi aziende e organizzazioni, portando a una maggiore consapevolezza sulla sicurezza informatica. Dopo essere stato identificato e arrestato, Calce è stato condannato a un periodo di libertà vigilata e a un servizio comunitario.

Dopo il suo coinvolgimento negli attacchi informatici, Calce si è impegnato a sensibilizzare sulle questioni della sicurezza informatica, partecipando a conferenze e fornendo consulenze sul tema della cybersecurity. La sua storia è diventata un esempio significativo delle conseguenze degli attacchi informatici su larga scala e dell'importanza di rafforzare la sicurezza dei siti web e delle reti informatiche.




Robert Tappan Morris


Robert Tappan Morris è noto soprattutto per essere stato l'autore del primo "worm" informatico su larga scala, conosciuto come il "Morris Worm". Il worm di Morris, rilasciato nel 1988, è stato uno dei primi attacchi informatici su Internet a diffondersi in modo virale e ha avuto un impatto significativo sulla rete.

Il worm Morris è stato progettato per diffondersi attraverso computer Unix collegati a Internet. Sfruttando vulnerabilità nei protocolli di rete, il worm si diffondeva in modo automatico, replicandosi e inviandosi a computer collegati in rete. Il worm causava congestione nei sistemi infetti, in alcuni casi compromettendo la loro funzionalità.

L'obiettivo iniziale di Morris, un giovane studente di informatica al MIT, era quello di valutare le dimensioni di Internet, ma il worm è sfuggito al suo controllo a causa di un errore nel codice che ha causato la replicazione e la diffusione incontrollata. L'ampia diffusione del worm ha causato problemi di performance e ha portato a un'attenzione significativa sui problemi di sicurezza informatica.

Morris è stato processato per violazione del Computer Fraud and Abuse Act ed è stato il primo individuo ad essere condannato ai sensi di questa legge per un crimine informatico. Ha ricevuto una condanna, servendo una pena di libertà vigilata, lavorando successivamente nell'ambito dell'informatica e contribuendo allo sviluppo di strumenti per la sicurezza informatica. La vicenda del Morris Worm è stata significativa nell'evoluzione della consapevolezza sulla sicurezza informatica e ha portato a un maggiore interesse per la protezione delle reti e dei sistemi informatici.



Adrian Lamo

Adrian Lamo è stato un hacker e un informatore informatico noto per la sua partecipazione a varie attività di hacking e per la sua collaborazione con le autorità in alcuni casi.

Lamo è diventato famoso nel mondo dell'informatica per aver eseguito diverse azioni di hacking. Uno dei suoi exploit più noti è stato l'accesso non autorizzato a reti di grandi aziende e organizzazioni, inclusa la violazione dei sistemi del The New York Times. Lamo penetrò nei sistemi di numerose società, spesso per dimostrare le vulnerabilità dei loro sistemi.

Tuttavia, uno dei momenti cruciali della sua vita è arrivato quando ha riferito alle autorità di un'importante violazione della sicurezza informatica. Nel 2010, Lamo ha contattato il Dipartimento della Difesa degli Stati Uniti per riferire di Chelsea Manning (all'epoca nota come Bradley Manning), un analista dell'intelligence dell'esercito che aveva fornito documenti classificati a WikiLeaks. L'azione di Lamo ha portato all'arresto di Manning e ha avuto un impatto significativo sulla scena politica e sulla sicurezza nazionale degli Stati Uniti.

La vita di Adrian Lamo è stata caratterizzata da un complesso mix di attività di hacking e segnalazioni alle autorità, creando un dibattito sulla sua figura all'interno delle comunità informatiche e sulla percezione pubblica della sua personalità. E' morto nel 2018.



Kevin Poulsen (Dark Dante)

Kevin Poulsen è una figura notevole nella storia dell'hacking e del giornalismo investigativo legato alla tecnologia. È diventato famoso negli anni '80 per le sue attività di hacking, in particolare per aver manipolato il sistema telefonico della California del Sud, guadagnandosi il soprannome "Dark Dante".

Poulsen è diventato noto per aver vinto un contest di radio locale nel 1990, manipolando i sistemi telefonici per impedire alle altre persone di chiamare la radio e vincere un'auto. Questo gli valse l'attenzione delle autorità, ed è stato sospettato di diverse attività illegali legate all'hacking telefonico.

Dopo essere stato arrestato nel 1991, è diventato uno dei primi hacker ad essere inserito nella lista dell'FBI dei dieci ricercati più pericolosi. Dopo la sua liberazione, ha intrapreso una carriera giornalistica investigativa, focalizzandosi sulla tecnologia e sulla sicurezza informatica.

Kevin Poulsen ha lavorato per varie pubblicazioni, contribuendo a diversi articoli investigativi, e ha utilizzato le sue conoscenze nell'hacking e nella sicurezza informatica per scrivere su questioni legate alla privacy, alla sicurezza informatica e all'etica nell'uso della tecnologia. Poulsen è diventato una figura di spicco nel giornalismo tecnologico, offrendo un'ampia prospettiva sulle implicazioni etiche e sociali legate all'uso della tecnologia.

Jonathan James

Jonathan James, conosciuto anche come "c0mrade", è stato un hacker statunitense. Era noto per essere diventato il primo minorenne a essere imprigionato per crimini informatici negli Stati Uniti.

Negli anni '90, all'età di 15 anni, Jonathan James ha commesso una serie di reati informatici, tra cui l'intrusione nei sistemi informatici della NASA. La sua attività criminale includeva l'accesso non autorizzato a reti governative e aziendali, incluso l'Exxon Mobil. Jonathan James è stato coinvolto in una delle violazioni più rilevanti e ha incluso nella sua attività il furto di software del valore di milioni di dollari, danneggiando significativamente la NASA.

La sua intrusione nei sistemi della NASA ha portato a una chiusura temporanea del sistema e ha causato problemi significativi all'agenzia spaziale. James fu processato e, a causa della sua età, fu imprigionato e posto sotto la supervisione del sistema giudiziario minorile.

La vicenda di Jonathan James è stata una delle prime a mettere in evidenza l'importanza della sicurezza informatica e le gravi conseguenze che i crimini informatici possono avere sia sulle organizzazioni che sulle vite degli autori. Jonathan James si suicidò nel 2008 all'età di 25 anni, circostanza che ha suscitato dibattiti sulla gestione della sua situazione e sulle implicazioni dei reati informatici.




Albert Gonzalez

Albert Gonzalez è stato uno dei più noti criminali informatici degli Stati Uniti, coinvolto in attività criminali legate a frodi con carte di credito. Gonzalez è stato il capo di un gruppo di hacker che è riuscito a rubare milioni di numeri di carte di credito da diverse organizzazioni, inclusi importanti rivenditori e società di elaborazione dei pagamenti.

Tra le sue azioni più rilevanti c'è stata l'operazione "Shadowcrew", in cui ha creato un forum online utilizzato per il traffico di informazioni di carte di credito rubate e altri dati personali. Ha anche guidato l'attacco contro la società di elaborazione dei pagamenti Heartland Payment Systems, riuscendo a rubare informazioni finanziarie di milioni di carte di credito.

Le sue attività criminali hanno portato a uno dei più grandi furti di dati finanziari nella storia degli Stati Uniti, causando danni economici significativi alle organizzazioni colpite. Nel 2010, Gonzalez è stato condannato a 20 anni di prigione per frode informatica e altri reati correlati alle violazioni della sicurezza dei dati finanziari.

Albert Gonzalez è stato uno dei criminali informatici più noti e ha attirato l'attenzione internazionale a causa delle dimensioni e della portata dei suoi attacchi alle infrastrutture finanziarie e commerciali. La sua attività ha evidenziato la vulnerabilità dei sistemi informatici e ha portato a un rafforzamento delle misure di sicurezza per proteggere le informazioni finanziarie sensibili.



Kristina Svechinskaya



La più famosa hacker donna è Kristina Svechinskaya, nata in Russia nel 1989. È nota per aver rubato milioni di dollari da conti correnti bancari statunitensi e britannici, utilizzando tecniche di hacking avanzate.

Svechinskaya ha iniziato a hackerare da adolescente, e ha rapidamente sviluppato un'abilità prodigiosa. Nel 2010, all'età di 21 anni, è stata arrestata per aver rubato 3 milioni di dollari da conti bancari statunitensi. È stata condannata a 10 anni di carcere, ma è stata rilasciata dopo aver scontato solo 3 anni.

Dopo il suo rilascio dal carcere, Svechinskaya ha iniziato a lavorare come consulente di sicurezza informatica. È una figura controversa, ma è innegabile che sia una delle hacker più talentuose del mondo.

Altre donne conosciute nel mondo dell'hacking:

  • Grace Hopper, una pioniera dell'informatica che ha sviluppato il primo compilatore, un programma che traduce il linguaggio di programmazione in linguaggio macchina.
  • Jennifer Pahlka, fondatrice della non-profit Code for America, che si occupa di promuovere l'uso del codice open source per risolvere i problemi sociali.
  • Sarah Al-Assir, una hacker libanese che ha contribuito a proteggere il suo paese dagli attacchi informatici.
  • Katie Moussouris, fondatrice della non-profit DEF CON Red Team Village, che si occupa di educare il pubblico sul cybercrime.

Queste donne hanno contribuito in modo significativo al mondo dell'informatica e della sicurezza informatica. Il loro lavoro ha ispirato altre donne a entrare nel settore, e ha contribuito a ridurre il divario di genere nell'informatica.

In questo secondo elenco ho voluto inserire altri personaggi che in un modo o nell'altro, anche se non espressamente "hacker" hanno fatto la storia nel mondo dell'informatica.

Ada Lovelace



Un'altra figura notevole nel campo dell'informatica, sebbene non fosse una "hacker" nel senso moderno del termine, è Ada Lovelace.

E' celebrata come una delle prime programmatrici al mondo. Era una matematica e scrittrice britannica del XIX secolo, conosciuta per il suo lavoro sul motore analitico di Charles Babbage.

Ada Lovelace è considerata la prima persona a scrivere un algoritmo progettato per essere elaborato da una macchina, un concetto che definisce il suo ruolo pionieristico nella storia della programmazione e dell'informatica. La sua collaborazione con Babbage e i suoi scritti sul motore analitico le hanno valso il titolo di "prima programmatrice" e ha reso un impatto significativo nello sviluppo della tecnologia informatica.

Richard Stallman



Richard Stallman può essere considerato un "hacker" nel senso classico del termine. È un informatico e attivista del software libero, noto soprattutto per il suo contributo allo sviluppo del movimento del software libero e per la creazione del progetto GNU (GNU's Not Unix).

Stallman ha contribuito significativamente alla cultura informatica. Nel 1983, ha annunciato il progetto GNU, mirato a sviluppare un sistema operativo completamente libero. Ha fondato la Free Software Foundation (FSF) per sostenere il movimento del software libero, promuovendo la libertà degli utenti di eseguire, copiare, distribuire, studiare, modificare e migliorare il software.

Inoltre, ha scritto diversi software fondamentali, come l'editor di testo Emacs e il compilatore GCC. La GNU General Public License (GPL), una delle licenze di software libero più utilizzate al mondo, è stata creata da Stallman per garantire la libertà degli utenti e la condivisione del codice sorgente.

Stallman è noto per la sua difesa ferma del software libero e per la sua attività nel promuovere i principi etici e morali del movimento, sottolineando la libertà degli utenti e la trasparenza del software che utilizziamo.

Steve Wozniak



Steve Wozniak, noto come "Woz", è stato coinvolto nella cultura hacker nel senso più classico e positivo del termine. È stato uno dei co-fondatori di Apple insieme a Steve Jobs.

Wozniak è noto per le sue abilità tecniche eccezionali e la sua capacità di progettare dispositivi innovativi. Da giovane, Wozniak era coinvolto nella Homebrew Computer Club, un gruppo di appassionati di tecnologia e informatica, dove condivise le sue idee e progetti riguardanti i computer personali.

Una delle sue più grandi realizzazioni è stata la progettazione dell'Apple I, il primo computer sviluppato da Apple, e successivamente l'Apple II. L'Apple II è stato uno dei primi computer personali di successo a essere prodotto in larga scala, contribuendo notevolmente alla crescita dell'industria informatica.

La sua visione tecnologica e il suo genio innovativo hanno giocato un ruolo significativo nello sviluppo iniziale di Apple, aprendo la strada a una rivoluzione nel mondo della tecnologia e della computerizzazione.

Edward Snowden e Julian Assange non sono generalmente considerati "hacker" nel senso tradizionale del termine. Entrambi sono noti principalmente per le loro attività di rivelazione di informazioni sensibili o riservate, ma la natura delle loro azioni è differente da quella tipica degli hacker. Tuttavia meritano una menzione poiché entrambi hanno giocato ruoli significativi nel panorama della sicurezza informatica e della privacy.

Edward Snowden



Edward Snowden è un'ex dipendente della National Security Agency (NSA) e un'ex appaltatore della CIA che divenne famoso nel 2013 dopo aver rivelato al mondo dettagli su programmi di sorveglianza di massa condotti dal governo degli Stati Uniti. Le sue rivelazioni hanno scosso il mondo, portando alla luce operazioni di sorveglianza su vasta scala, incluse la raccolta di dati telefonici di cittadini statunitensi e stranieri.

Snowden ha rivelato informazioni riservate che mostravano come le agenzie governative statunitensi stessero effettuando sorveglianza di massa senza il consenso o la consapevolezza del pubblico. Le rivelazioni hanno sollevato preoccupazioni sulla privacy e sulle libertà civili.

Dopo aver reso pubbliche queste informazioni, Snowden si è rifugiato in Russia, dove ha vissuto dal 2013. Nel corso degli anni, ha continuato a essere una figura controversa, con alcuni che lo ritengono un eroe per aver portato alla luce la sorveglianza di massa e altri che lo considerano un traditore per aver divulgato segreti governativi sensibili.

Julian Assange


Il fondatore di WikiLeaks, Assange, è noto per aver fornito una piattaforma per la divulgazione anonima di documenti sensibili. Il suo impatto principale è stato il rilascio di documenti governativi classificati, creando una discussione globale sull'etica della trasparenza e della privacy. Ha vissuto in diversi rifugi, inclusa l'ambasciata dell'Ecuador a Londra, per evitare l'estradizione negli Stati Uniti.

La sua permanenza nell'ambasciata dell'Ecuador ha attratto un'enorme attenzione mediatica e politica, diventando un simbolo di resistenza contro la possibile persecuzione politica.

Conclusioni

Tutti questi personaggi hanno lasciato un'impronta indelebile sulla storia della sicurezza informatica. Le loro azioni hanno sollevato domande etiche, sollecitato dibattiti e contribuito a plasmare l'evoluzione della sicurezza informatica. In un mondo sempre più digitalizzato, la loro storia sottolinea l'importanza di un approccio etico e responsabile alla tecnologia e alla sicurezza informatica.

Se vi è piaciuto questo articolo condividetelo con i vostri amici!

Articoli correlati

Tra hacking e realtà virtuale: 12 film da non perdere
https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere

Net Force: una serie di romanzi per menti digitali

https://www.computermania.org/articles/net-force-una-serie-di-romanzi-per-menti-digitali

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pagina 1 di 20

Richiedi un tutorial

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto