Roberto Ponzù Donato

Roberto Ponzù Donato

DISCLAIMER

Questo articolo ha finalità esclusivamente informative e divulgative. Non sostituisce in alcun modo la consulenza legale o l’assistenza delle autorità competenti. In caso di diffusione non consensuale di immagini, ti invitiamo a rivolgerti alla Polizia postale, al Garante per la protezione dei dati personali o a un legale di fiducia.

Agosto 2025 si è rivelato un mese cruciale nella lotta contro la violenza digitale in Italia, con due scandali che hanno scosso l’opinione pubblica: il gruppo Facebook "Mia Moglie" e il forum Phica.eu. Questi spazi online, nati con la scusa di una presunta "goliardata", si sono trasformati in palcoscenici di abusi, dove foto di donne (spesso rubate dai social e modificate e condivise senza consenso), venivano esposte a commenti sessisti, volgari e, in alcuni casi, apertamente violenti. Dietro queste piattaforme si nasconde una realtà più ampia: una cultura patriarcale che continua a trattare i corpi delle donne come merce, amplificata dalla facilità del web. Ma cosa è successo esattamente? E, soprattutto, cosa si può fare se ci si trova coinvolti?

I due scandali a confronto

Il caso "Mia Moglie" è esploso a metà Agosto, quando un gruppo Facebook con oltre 30.000 iscritti è stato chiuso da Meta il 20 per violazione delle policy contro lo sfruttamento sessuale. Qui, "uomini" pubblicavano immagini intime di mogli, fidanzate o conoscenti ignare, accompagnandole a frasi che spaziavano dall’ironia pesante a veri e propri incitamenti alla violenza. La scoperta ha scatenato indignazione e migliaia di segnalazioni alla Polizia Postale, che ora indaga su possibili reati come diffamazione e revenge porn.

A seguire, l’attenzione si è spostata su Phica.eu, un forum attivo dal 2005 con circa 200.000 iscritti e milioni di visite mensili. Qui la situazione era ancora più grave: foto di donne comuni, influencer, attrici e politiche (tra cui Giorgia Meloni ed Elly Schlein), venivano rubate dai social, modificate con deepfake o decontestualizzate, e commentate con toni osceni. Il 28 agosto, sotto la pressione di denunce e indagini, i gestori hanno annunciato la chiusura, ammettendo di non aver bloccato "comportamenti tossici" in tempo. Dalle prime indagini emerge che il sito era gestito da una società bulgara, Hydra Group Eood, con un titolare italiano, e generava un fatturato di oltre un milione di euro, secondo analisi OSINT.

Le indagini della Polizia Postale, aggiornate al 30 Agosto, stanno cercando di identificare gestori e utenti attivi, con possibili perquisizioni in corso. Intanto, figure pubbliche come l'eurodeputata Alessandra Moretti, hanno denunciato pubblicamente, mentre la premier Meloni ha chiesto "giustizia senza sconti". Si parla persino di una class action contro Meta per "Mia Moglie" e di estendere le indagini a piattaforme come Telegram, dove il materiale continua a circolare.

Queste piattaforme non sono solo un attacco alla privacy, ma un vero e proprio stupro digitale. Donne come Chiara Ferragni, Bianca Berlinguer o semplici ragazze comuni si sono ritrovate esposte a umiliazioni pubbliche, con danni psicologici profondi. Molte scoprono l’accaduto per caso, magari grazie a un’amica o a una ricerca online, e il senso di violazione è devastante. Politiche e celebrità hanno un megafono per denunciare, ma per le donne comuni la paura di essere riconosciute spesso le paralizza. Eppure, il coraggio di alcune, come Martina Attili, sta ispirando altre a farsi avanti.

Il quadro legale: cosa rischia chi diffonde o commenta

Chiunque abbia condiviso o commentato su questi siti rischia conseguenze legali pesanti. In Italia, la diffusione illecita di immagini a contenuto sessualmente esplicito (art. 612-ter c.p.) prevede da 1 a 6 anni di reclusione e multe fino a 15.000 euro, punibile solo su querela della vittima entro 6 mesi. Ma ci sono aggravanti: diffamazione aggravata (fino a 3 anni), trattamento illecito di dati, stalking, minacce, istigazione a delinquere o vilipendio di cariche pubbliche, come nel caso di Meloni. Anche chi ha solo visualizzato potrebbe essere interrogato se i log del sito vengono acquisiti, e l’anonimato non è una garanzia: gli IP possono essere tracciati.

Verificare se una persona è stata coinvolta in casi di revenge porn o violazioni online può essere un processo delicato che richiede strumenti affidabili e, in alcuni casi, l'intervento di autorità o esperti. Di seguito ti elenco i siti e i sistemi utili per questa verifica. Tieni presente che la maggior parte di questi strumenti offre un supporto preliminare e che, per un’azione legale o approfondita, è sempre consigliabile rivolgersi a un avvocato o alla Polizia Postale.

Nessuno di questi siti sostituisce un’azione legale. Se trovi contenuti, contatta subito un avvocato o la Polizia Postale per una rimozione ufficiale e un’indagine. Per i minori, i genitori possono agire tramite il Garante o Meta Take It Down (ne parlo più avanti nell'articolo), ma è essenziale coinvolgere le autorità.

L'intervento della Polizia Postale è più indicato per siti non indicizzati (Forum privati o contenuti presenti nel Deep web e nel Dark web) ma l’accesso è limitato senza mandato.

Come verificare se le tue foto sono online



E' possibile effettuare una ricerca mirata sui motori di ricerca utilizzando gli operatori booleani per cercare tracce di contenuti (es. nome, nickname, o frasi specifiche) su siti sospetti.

Sintassi per cercare il tuo nome in contesti specifici

"nome cognome" "mia moglie" "nome cognome" "phica"

Per escludere eventuali risultati utilizzate la seguente sintassi:

"nome cognome" -LinkedIn -Facebook
 

Sintassi per ricerca di immagini intime

"nome cognome" (intimo OR privata OR sexy OR nuda)

Cerca pagine che contengono l'esatta frase "nome cognome" e almeno una delle parole tra parentesi

Sintassi per la ricerca di file in formati specifici

"nome cognome" filetype:jpg OR filetype:png OR filetype:mp4

Questa sintassi cerca file di immagini e video nei formati specificati (jpg, png, mp4) che contengono il nome e cognome specificato.

Sintassi per la ricerca su forum o siti specifici

"nome cognome" site:reddit.com
"nome cognome" site:telegram.me

Ricerca per la ricerca tramite nickname/username (non copre siti oscurati o deep web)

"tuoNickname" forum
"tuoNickname" telegram

Google Reverse Image Search (la ricerca inversa di immagini di Google) non funziona per la ricerca di soggetti:





Google Alert

Imposta Google Alerts per monitoraggio continuo. Vai su google.com/alerts e configura avvisi con il tuo nome in virgolette (es. "nome cognome"). Riceverai una mail quando nuovi contenuti appaiono online, ideale per intercettare diffusioni future su siti simili a "Mia Moglie".

Inserite il vostro nome  e cognome o il vostro nickname e cliccate su Crea avviso:

Ricerca inversa (gratuita, immediata)

Questi siti non vedono contenuti protetti dietro login/aree chiuse o server che bloccano i motori di ricerca.

TinEye

TinEye è un motore di ricerca di immagini basato su tecnologia di reverse image search, sviluppato da Idee Inc., un'azienda canadese fondata nel 2008. A differenza dei motori di ricerca tradizionali che si basano su parole chiave, TinEye permette agli utenti di caricare un'immagine o inserire un URL per trovare corrispondenze esatte o simili su internet. È particolarmente utile per identificare l'origine di un'immagine, tracciare dove è stata condivisa, verificare plagi o scoprire modifiche (come ritagli o modifiche di colore). È ampiamente utilizzato da fotografi, editori, investigatori e privati per scopi di copyright, sicurezza digitale o semplice curiosità.

Basta trascinare l'immagine nel campo di ricerca e attendere i risultati:



PimEyes

Su pimeyes.com, carica una foto del tuo viso per una scansione web approfondita, inclusi siti espliciti. La versione gratuita è limitata, ma quella a pagamento offre "deep search" per contenuti sensibili:



Altri siti utili

Take It Down



Take it down è un  servizio gratuito sviluppato dal National Center for Missing & Exploited Children (NCMEC) con il finanziamento di Meta, lanciato nel 2022-2023. Il sito vi aiuta a eliminare o a interrompere la condivisione online di immagini o video di nudo, di nudo parziale o di contenuti sessualmente espliciti ripresi quando avevate meno di 18 anni. Durante l’utilizzo del servizio è possibile mantenere l’anonimato e non è necessario inviare le immagini o i video a nessuno. Take it down agisce sulle piattaforme online pubbliche o non criptate che hanno accettato di partecipare.

Uno strumento che permette alle vittime di segnalare contenuti sessualmente espliciti non consensuali e verificarne la presenza sulle loro piattaforme.

Il sito si trova a questo link: https://takeitdown.ncmec.org/it/

Di seguito l'elenco delle aziende che hanno accettato di utilizzare l'elenco di hash Take it down per la scansione di immagini e video sulle loro piattaforme pubbliche o non criptate:
https://takeitdown.ncmec.org/it/partecipanti/

Sono incluse Facebook, Instagram, TikTok e OnlyFans

Ogni immagine o video riceve un valore hash univoco che lo distingue da altre immagini e video. Un valore hash è come un’impronta digitale.

Se trovi una tua foto condivisa senza consenso agire subito è fondamentale. Ecco i passi da seguire

  1. Non interagire con l’autore e non pagare nessuno

  2. Raccogli prove. Screenshot con URL, data/ora, nickname dell’account, eventuali commenti; se possibile salva la pagina web in PDF per una eventuale stampa che potrebbe essere richiesta successivamente. Non cancellare i messaggi e conserva ogni scambio utile.
     

  3. Denuncia subito: Commissariato di PS Online - Polizia Postale
    Rivolgiti alla Polizia Postale o ai Carabinieri, presentando una denuncia/querela entro 6 mesi. Porta prove come screenshot o link (se ancora accessibili)

    Il sito della Polizia Postale consente di denunciare episodi di revenge porn e avviare indagini che possono includere la verifica della presenza di immagini online.

    Vai su www.commissariatodips.it, usa lo sportello web per segnalare il caso, fornendo dettagli e prove (screenshot, link).

    Richiede una denuncia formale e non è uno strumento di ricerca autonoma.

    Di seguito i contatti dei Centri Operativi per la Sicurezza Cibernetica suddivisi per regione:
    https://www.commissariatodips.it/profilo/contatti/index.html
     

  4. Segnala e richiedi rimozione sulla piattaforma (Facebook, Instagram, Telegram, TikTok, ecc.)
     

  5. Segnala al Garante Privacy tramite il canale dedicato al revenge porn (utile per ottenere rimozioni rapide). Il Garante Privacy offre un modulo online per segnalare il rischio di diffusione di contenuti a carattere sessuale non consensuale. Può verificare e intervenire per bloccare tali contenuti. Basta accedere a https://servizi.gpdp.it/diritti/s/revenge-porn-scelta-auth, compila il modulo indicando le piattaforme sospette e i motivi del timore, allegando eventuali prove tramite link sicuro.
     

  6. Valuta assistenza legale da parte di un avvocato (anche per un risarcimento danni) e supporto psicologico/centro antiviolenza. Annamaria Bernardini de Pace è un legale del foro di Milano, esperta di diritto di famiglia e della persona. Sta organizzando una class action contro Meta/Facebook per assistere tutte le donne che hanno trovato proprie foto sui gruppi e siti "Mia moglie" e Phica.

  7. Attiva StopNCII.org per bloccare ri-caricamenti:

Se temi che immagini intime possano essere condivise, usa StopNCII.org: genera sul tuo dispositivo un hash (impronta digitale) delle immagini e lo invia ai partner (Facebook, Instagram ecc.) per bloccare caricamenti e facilitare rimozioni senza caricare la foto. È un progetto gestito dal Revenge Porn Helpline/SWGfL con il supporto di Meta e altre aziende.

L'immagine non lascia il tuo dispositivo; vengono condivise solo le impronte (hash). Il sistema è pensato per prevenire o accelerare blocchi su piattaforme aderenti: non “pulisce il web” in generale, ma è estremamente utile sui social e servizi partner.

Perché tutto questo riguarda anche i “semplici spettatori”

“Limitarsi a guardare” non è una scusa: le indagini possono tracciare IP e profili; chi inoltra, commenta, alimenta rischia responsabilità penali e civili. I casi Mia Moglie e Phica.eu mostrano come community tossiche normalizzino la violenza di genere digitalizzata e amplifichino danni psicologici e sociali reali.

Un problema culturale e istituzionale

Questi casi non sono isolati: sono la punta di un iceberg di violenza di genere online. Esperte come Silvia Semenzin sottolineano che la legge sul revenge porn (2019) non basta; servono controlli su piattaforme come Telegram e una cultura che educhi al rispetto. Il Parlamento sta discutendo misure urgenti, ma la vera sfida è cambiare il modo in cui vediamo le donne, online e offline.

La chiusura di "Mia Moglie" e Phica.eu è un passo avanti, ma non la fine. Ogni denuncia, ogni voce che si alza, è un mattone per smantellare questa piramide di violenza. Se sei una vittima, non sei sola: il tuo coraggio può fare la differenza. E se hai assistito a questi abusi, condividi questo messaggio: il silenzio non è un’opzione.

Sei hai bisogno di supporto psicologico contatta i centri antiviolenza (es. Telefono Rosa al 1522) che offrono aiuto 24 ore su 24, tutti i giorni dell'anno, per offrire aiuto e sostegno alle vittime di violenza. Puoi chiamare gratuitamente da qualsiasi telefono, sia fisso che mobile


Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!


DISCLAIMER

Le tecniche utilizzate su
Try2Hack.lt non sono di hacking malevolo e sono obsolete. Sono utili per comprendere le basi della sicurezza informatica e l'evoluzione delle vulnerabilità web.


Il sito non richiede registrazione nè l'inserimento di mail o dati sensibili
, ma non fornisce alcuna garanzia in termini di sicurezza, affidabilità o protezione dei dati.

Questo articolo ha finalità esclusivamente educative e divulgative.

Raccomando comunque di adottare alcune precauzioni di sicurezza durante la navigazione, tra cui:

  • utilizzare una connessione VPN per proteggere la propria identità online;

  • navigare in modalità anonima/incognita;

  • assicurarsi di avere un antivirus aggiornato e attivo;

  • una macchina virtuale o un browser isolato

L'autore dell’articolo e il sito web non si assumono alcuna responsabilità per un uso improprio delle informazioni contenute o per eventuali danni derivanti da comportamenti non conformi.

Eccoci arrivati alla seconda parte dei Try2Hack! Continuiamo la sfida dal livello 6.

A questo link trovate la prima parte dell'articolo:
https://www.computermania.org/tutorial/sicurezza/try2hack-lt-esercizi-di-logica-e-sicurezza-informatica-nel-web-degli-anni-2000





#LIVELLO 6

Ecco il link del livello 6
https://www.try2hack.lt/en/lygiai/level6-eitp.htm

Per proseguire sono richiesti username e password da inserire nella finestra popup:



Dal codice sorgente è possibile vedere che è presente un collegamento allo script. Per visualizzarlo basta cliccare su "src" (che sta per source, sorgente) come visualizzato nell'immagine (le credenziali in chiaro sono errate e sono state inserite per depistare l'utente):



Cliccando su "src" è possibile visualizzare le credenziali corrette e il nome della pagina del livello successivo:



Scrivete prima l'user e poi la password:
username = "LefTy"
password = "wIndow"

Dalla finestra popup cliccate sul pulsante OK per accedere al settimo livello:





#LIVELLO 7

Ecco il link del livello 7:
https://www.try2hack.lt/en/lygiai/level7-irra.htm

Anche in questo caso è necessario inserire Username e Password:



Dal codice sorgente è possibile notare che è necessario scaricare il file leval7.swf:



Ecco il link diretto per scaricare il file:
www.try2hack.lt/en/lygiai/leval7.swf

Importatelo su JPEXS come fatto in precedenza e aprite la cartella script:



Dalla sezione ActionScript è presente il seguente codice:

_root.user = "";
_root.pass = "";
main = "ABCDEFGHIYJKLMNOPRSTUVZXQW0123456789";
vrt = main.substr(12,1) + main.substr(1,1) + main.substr(12,1) + main.substr(15,0) + main.substr(20,1) + main.substr(21,1) + main.substr(19,1) + main.substr(1,1) + main.substr(23,2);

Questo è lo script associato alla pressione del pulsante:

on(release, keyPress "<Enter>"){
a = _root.user;
b = _root.pass;
toliau = _root.main.substr(18,2) + b.substr(3,1) + b.substr(6,1);
if(a == vrt && b.substr(3,1) * b.substr(6,1) == 72)
{
getURL("level8-" + toliau + ".htm","_self");
}
else
{
_root.pass = "";
_root.user = "";
}
}

ActionScript è un linguaggio di scripting usato principalmente per animazioni, interazioni e logica nei file Flash (.SWF). È simile a JavaScript nella sintassi, ma funziona all'interno di contenuti Flash (animazioni, giochi, interfacce interattive).

Cos’è il P-code in ActionScript presente nella sezione a destra?

Il p-code (pseudo-code o bytecode) è una rappresentazione intermedia del codice ActionScript originale (quello che scrivi nello script Flash) usata dal Flash Player per eseguire le istruzioni. È una sorta di linguaggio macchina semplificato che rappresenta ogni comando ActionScript in forma strutturata, più vicina al funzionamento del player.

Viene generato automaticamente dal compilatore Flash quando esporti un file .swf.

Il P-code è utile per analizzare .swf anche se il codice ActionScript è offuscato o assente.

Come trovare il nome utente (_root.user)

Questo è il codice:

vrt = main.substr(12,1) + main.substr(1,1) + main.substr(12,1) + main.substr(15,0) + main.substr(20,1) + main.substr(21,1) + main.substr(19,1) + main.substr(1,1) + main.substr(23,2);

Il valore della variabile vrt è costruito estraendo lettere dalla stringa main.

La main mostrata nel codice ActionScript è questa:

"ABCDEFGHIYJKLMNOPRSTUVZXQW0123456789"

In realtà, nel file .swf (letto con strumenti tipo JPEXS o disassemblando il p-code), la main è diversa.

È probabilmente qualcosa come: main = "KAKTUSAZX012345..."

Applicando le istruzioni substr() a questa nuova main, il valore di vrt diventa: vrt = "KAKTUSAZX"

Come trovare la password (_root.pass)

Il codice controlla anche la password con questa condizione:

if (a == vrt && b.substr(3,1) * b.substr(6,1) == 72)

cioè:

Il 4° carattere (posizione 3) della password moltiplicato per il 7° carattere (posizione 6) deve dare 72

Quindi cerca due cifre che, moltiplicate, danno 72:

9 × 8 = 72 (o 8x9=72)

Posiziona questi due numeri nella password:

posizione 3 = "9" → 4° carattere

posizione 6 = "8" → 7° carattere

Riempi gli altri caratteri come vuoi (basta che la lunghezza sia almeno 7 caratteri).

Esempio valido:

pass = "xx9xx8" (o xx8xx9) Questo è un classico esempio di security through obscurity - la sicurezza attraverso l'oscurità del codice, che però è facilmente aggirabile una volta decompilato il file SWF.

Ecco le credenziali per accedere al livello successivo:

Username: KAKTUSAZX
Password: xx9xx8





#LIVELLO 8

Questo è l'URL del livello 8:

https://www.try2hack.lt/en/lygiai/level8-RS98.htm

Bisogna scaricare un file in formato .RAR



Decomprimete il file e apritelo con Notepad++ o Blocco note:



Nel codice è possibile vedere un link:

https://www.try2hack.lt/en/lygiai/level9-qwsa.htm

Non si tratta però di quello corretto:



La prima parte è corretta in realtà; basta aggiungere -html.htm (come evidenziato nel codice) all'URL per aprire il link giusto!



#LIVELLO 9

https://www.try2hack.lt/en/lygiai/level9-html.htm



Dal codice sorgente è possibile verificare che sta usando un file .php per validare la password che inseriamo:



Se inseriamo una password casuale si aprirà il seguente URL (che non funziona):
https://www.try2hack.lt/en/lygiai/level9login.php



Per accedere al livello successivo bisogna forzare un login simulato per bypassare il form. Per farlo basta aggiungere all'URL iniziale .php?login=1:
https://www.try2hack.lt/en/lygiai/level9-html.php?login=1

Il parametro ?login=1 simula l'invio corretto della password anche se non viene inserita

Accedendo a quell’URL, il sito considera la password corretta

Per collegarsi al livello 10 basta cliccare sul link Great! Go to the 10th level...:





#LIVELLO 10

Ecco il link del livello 10:
https://www.try2hack.lt/en/lygiai/level10-desi.php



Analizzando il codice non si nota nessuno script o collegamento a script esterni:



Aprite gli strumenti per sviluppatori (F12) dal vostro browser. Provate a cliccare su submit. Comparirà il messaggio
Wrong data.


Cliccate sul tab Rete/Network e selezionate il link evidenziato. Le credenziali sono evidenziate:



In poche parole
Il server ha rivelato le credenziali nei cookie di risposta dopo un tentativo fallito di login!

Ecco le credenziali:


Username: Biscuit
Password: ChocolateChip

Questo è un esempio di Information Disclosure (divulgazione di informazioni). Il termine che sentiresti più spesso in un penetration test report sarebbe "Information Disclosure via HTTP Cookies". Ecco i passaggi:

  1. Il server memorizza le credenziali corrette nei cookie
  2. Anche quando il login fallisce (logged_on=0), i cookie vengono comunque inviati
  3. Usando gli strumenti per sviluppatori, è possibile vedere questi cookie "nascosti"
  4. Una volta scoperte le credenziali è possibile utilizzarle per il login

Non vi resta che inserire le credenziali e cliccate su Submit. Per andare al livello 11 cliccate sul link Great! Go to the 11th level...



#LIVELLO 11

Ecco il link del livello 11:
https://www.try2hack.lt/en/lygiai/level11-htjs.htm

Ad oggi purtroppo il livello 11 non è online; viene richiesto di compilare un form per ricevere info nel momento in cui sarà disponibile. Inserendo i dati il nostro Nick verrà inserito in una sorta di classifica di tutti gli utenti che hanno partecipato al gioco (in ordine cronologico) visibile a questo link: https://www.try2hack.lt/en/apie.php



Il gioco è terminato! Se questo articolo vi è piaciuto condividetelo con i vostri amici!

CURIOSITA'

Se provate ad aprire la directory lygiai presente nell'URL https://www.try2hack.lt/en/lygiai/ comparirà il seguente messaggio: what are you doing here? huh? (cosa ci fai qui? eh?)

Articolo consigliato:

https://www.computermania.org/tutorial/informatica/15-e-piu-curiosita-informatiche-che-forse-non-conoscevate (cancellare i link ai video di YT dopo la pubblicazione dell'articolo)

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

DISCLAIMER

Le tecniche utilizzate su
Try2Hack.lt non sono di hacking malevolo e sono obsolete. Sono utili per comprendere le basi della sicurezza informatica e l'evoluzione delle vulnerabilità web.


Il sito non richiede registrazione nè l'inserimento di mail o dati sensibili
, ma non fornisce alcuna garanzia in termini di sicurezza, affidabilità o protezione dei dati.

Questo articolo ha finalità esclusivamente educative e divulgative.

Raccomando comunque di adottare alcune precauzioni di sicurezza durante la navigazione, tra cui:

  • utilizzare una connessione VPN per proteggere la propria identità online;

  • navigare in modalità anonima/incognita;

  • assicurarsi di avere un antivirus aggiornato e attivo;

  • una macchina virtuale o un browser isolato

L'autore dell’articolo e il sito web non si assumono alcuna responsabilità per un uso improprio delle informazioni contenute o per eventuali danni derivanti da comportamenti non conformi.


Try2Hack.lt
è una piattaforma che propone una serie di livelli da superare utilizzando vecchie tecniche basilari legate all’hacking web. Questi esercizi servono farsi un’idea generale delle logiche alla base dell'hacking web ma molto lontani dalle tecniche avanzate utilizzate oggi in ambito di sicurezza informatica.


E' una piattaforma pubblica progettata come gioco logico per mettere alla prova le proprie capacità analitiche e di problem solving.
Non si tratta di un CTF (Capture The Flag) moderno né di una vera e propria piattaforma educativa strutturata come TryHackMe o HackTheBox, ma piuttosto di una sfida amatoriale a livelli progressivi, nata nei primi anni 2000 e tuttora online con un’interfaccia minimale. Il dominio è registrato in Lituania.

STRUMENTI UTILIZZATI NELL'ARTICOLO

Firefox Portable + Ruffle - Flash Emulator addon

JPEXS Free Flash Decompiler (Decompilatore Flash JPEXS gratuito)

Notepad++ (va bene anche il Blocco note di Windows)

Iniziamo subito! Collegatevi al sito (in lingua Inglese):
https://www.try2hack.lt/en/

Cliccate sul menu BEGIN per cominciare (non è necessario registrarsi/loggarsi):





#LIVELLO 1

Bisogna inserire una password per proseguire:



Cliccate con il tasto destro del mouse e selezionate l'opzione Questo riquadro>Visualizza sorgente riquadro:



Ecco il codice sorgente. Da qui è possibile vedere l'URL completo della pagina nella barra degli indirizzi (
https://www.try2hack.lt/en/lygiai/level1.htm):



La password per il livello 2 è in chiaro e visibile nello script JavaScript: l4m3rz

Dallo stesso script è possibile visualizzare anche il nome della pagina del secondo livello: level2-room.htm

CURIOSITA'

L4m3rz è la versione "leet speak" di "lamers", che significa "perdenti" o "scarsi". Nel mondo hacker/gaming, "lamer" indica qualcuno considerato inesperto, che si spaccia per abile ma non lo è, o che usa strumenti creati da altri senza capirli. È un termine dispregiativo usato dalle comunità tecniche per distinguere i "veri" esperti dai dilettanti.

Il Leet Speak (1337 speak o linguaggio l33t)

Il leet o 1337 è un tipo di scrittura alternativa dove le lettere vengono sostituite con numeri e simboli che assomigliano visivamente:

A → 4 o @
E → 3
L → 1
S → 5 o $
T → 7
O → 0

Quindi "leet" diventa "1337" e "lamers" diventa "l4m3rz".

Nato negli anni '80-'90 veniva utilizzato da Hacker e cracker per aggirare filtri di testo, nelle BBS e nei forum underground
.

Per accedere al secondo livello inserite la password, cliccate su Submit e su OK:



LASCIATE APERTA LA SEZIONE PER VISUALIZZARE IL CODICE SORGENTE.



Nel secondo livello è bloccata la possibilità di utilizzare il tasto destro del mouse:



Nella sezione con il codice sorgente del primo livello è possibile vedere il nome della pagina relativa al secondo livello (
level2-room.htm)

Copiate l'URL esteso nella barra degli indirizzi:
https://www.try2hack.lt/en/lygiai/level2-room.htm



Ecco le credenziali per il terzo livello:

Username: osburn
Password: ozzy

I dati sono stati volutamente invertiti!

L'inversione è causata dall'ordine sbagliato dei parametri nella chiamata della funzione onclick.

<input type="reset" value="Click if you want to continue" onclick="Tryi(testi.pass.value, testi.uzr.value)">

La funzione riceve:

  • uzer (primo parametro) = il valore del campo password dell'utente
  • pswd (secondo parametro) = il valore del campo username dell'utente

Quindi per passare il controllo:

  • Nel campo "username" bisogna inserire "osburn" (che finirà nel parametro pswd)
  • Nel campo "password" bisogna inserire "ozzy" (che finirà nel parametro uzer)

Dal codice sorgente è possibile vedere il nome della pagina del terzo livello:
location.href="level3-kbbe.htm



Inserite le credenziali e cliccate sul pulsante Click if you want to continue:


 
Cliccate su OK per proseguire:





#LIVELLO 3

Ecco il link esteso del terzo livello:
https://www.try2hack.lt/en/lygiai/level3-kbbe.htm

Per proseguire bisogna inserire una password nella finestra popup:



Apriamo il codice sorgente:




Da qui si vedono sia la password sia il nome della pagina del quarto livello:

<script language="JavaScript"> slp = prompt("Please enter the 3d level password:",""); if (slp == "fatman_") { alert("Great! Go to the 4th level..."); location.href="level4-blok.htm";

SLP è una variabile arbitraria usata per salvare il valore digitato dall’utente. Il codice controlla se l’utente ha inserito esattamente la password. Se la password è corretta mostra un messaggio di successo e reindirizza l’utente alla pagina del livello 4; altrimenti mostra un messaggio d’errore e reindirizza a una pagina vuota.

La password è fatman_

Inserite la password e cliccate sul pulsante OK:



Un messaggio conferma che stiamo entrando nel quarto livello. Cliccate sul pulsante OK per procedere:





#LIVELLO 4

Anche in questo caso è richiesta una password:



Come prima visualizziamo il codice sorgente:



Il link del livello è https://www.try2hack.lt/en/lygiai/level4-blok.htm

Dal codice si nota che quello che stiamo visualizzando è un file swf (Adobe Flash) che si chiama level4.swf (per visualizzarlo è necessario installare un add-on come Ruffle - Flash Emulator addon)

Adobe ha terminato ufficialmente il supporto per Flash Player il 31 dicembre 2020, e dal 12 gennaio 2021 è stata definitivamente bloccata l'esecuzione dei contenuti Flash all'interno del player di Adobe.

L'annuncio della fine vita era già arrivato nel luglio 2017, dando agli sviluppatori oltre 3 anni per prepararsi

Perché è stato abbandonato?

I motivi principali dell'abbandono di Flash sono stati:

-Problemi di sicurezza: Flash era notoriamente vulnerabile e rappresentava un costante rischio per la sicurezza, richiedendo aggiornamenti continui per correggere falle.

-Prestazioni scadenti: Flash aveva un elevato utilizzo di risorse hardware che alcune animazioni richiedevano

consumando batteria sui dispositivi mobili e rallentando i computer.

-Incompatibilità mobile: Apple non ha mai supportato Flash sui suoi dispositivi iOS, e Android lo ha gradualmente abbandonato.

-Evoluzione delle tecnologie web: Adobe ha incoraggiato la migrazione verso nuovi formati aperti come HTML5, WebGL e WebAssembly



Questo è il link diretto al file che è necessario scaricare:
https://www.try2hack.lt/en/lygiai/level4.swf

E' necessario decompilarlo. Per procedere utilizzeremo il programma  gratuito JPEXS decompiler che potete scaricare dal seguente link:
 https://github.com/jindrapetrik/jpexs-decompiler/releases
 
 Nel tutorial ho scaricato l'installer per Windows:
 




Procedete con l'installazione. Questa è l'interfaccia:



Dal pulsante Apri selezionate il file scaricato o trascinate il file swf all'interno della finestra del programma. Nella sezione a destra è possibile visualizzare l'anteprima:



Selezionate la cartella script; da qui si possono vedere la password a sinistra e il nome della pagina del livello 5:
 



La password è la seguente: EasySWF

Cliccate su GO! per andare al livello successivo:





#LIVELLO 5

Ecco il link del quinto livello (visibile nel sorgente dello script all'interno del file swf):
https://www.try2hack.lt/en/lygiai/level5-jkli.htm

Per scoprire l'url del livello successivo è necessario scaricare un file .exe (basta cliccare su here (0,004 mb):



Aprite il file con Notepad++ o il Blocco note:
 


Quello che vedete si chiama codice esadecimale o dump esadecimale (hex dump).

In realtà, più precisamente, state vedendo una rappresentazione binaria del file convertita in caratteri. Il file .exe è composto da codice macchina binario, ma l'editor di testo cerca di interpretare questi byte come caratteri ASCII/Unicode, risultando in:

  • Caratteri leggibili dove i byte corrispondono a caratteri stampabili
  • Caratteri strani, simboli incomprensibili o quadratini dove i byte non corrispondono a caratteri validi
  • Sequenze che sembrano casuali

Dal codice è possibile vedere l'url del livello 6:

Á ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» º www.try2hack.projektas.lt º º º º ::[ Try to hack ]:: º ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ º Level 5th º º Enter username and pass- º º word, then you will see º º url of the next level. º º Type "exit" to exit. º º º Username: º º Password: º ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ exit Bear 31337 level6-eitp.htm WRONG DATAš Á š

https://www.try2hack.lt/en/lygiai/level6-eitp.htm



E' online la seconda parte del tutorial in cui analizzo i livelli dal 6 all'11! La trovate a questo link:
https://www.computermania.org/tutorial/sicurezza/try2hack-lt-esercizi-di-logica-e-sicurezza-informatica-nel-web-degli-anni-2000-parte-2

Articolo consigliato:
https://www.computermania.org/tutorial/informatica/15-e-piu-curiosita-informatiche-che-forse-non-conoscevate

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

Negli ultimi anni, MyHeritage è diventato uno dei servizi più utilizzati l’analisi del DNA e per la ricerca genealogica, permettendo agli utenti di esplorare le proprie origini e connettersi con parenti in tutto il mondo. La società è stata fondata nel 2003 ed ha sede in Israele. Il sito offre strumenti avanzati per la costruzione di alberi genealogici ed il confronto del DNA ponendo grande attenzione alla sicurezza e alla privacy dei dati personali.

Ecco cosa è possibile fare:​

  • Test del DNA per scoprire le proprie origini etniche e per trovare nuovi parenti attraverso l'analisi del DNA. Il risultato dell'analisi sarà una ripartizione etnica basata su percentuali diversificate, che include 79 etnie provenienti da tutto il mondo. Scoprirete da dove proviene la vostra eredità, quanto ogni etnia contribuisce alle vostre origini ancestrali e potrete visualizzare i principali eventi della vita dei vostri antenati diretti sulla mappa delle etnie.

  • Creazione di alberi genealogici inserendo informazioni sui familiari che è possibile condividere con parenti.

  • Ricerca in documenti storici per approfondire la conoscenza degli antenati.

  • Strumenti fotografici basati sull'intelligenza artificiale. E' possibile caricare le proprie foto ed utilizzare funzionalità avanzate per colorizzarle, migliorarle, ripararle e animarle.

Ecco alcune statistiche del sito:



Nel tutorial di oggi vi mostro come attivare il kit online e come spedire il vostro campione facendo chiarezza sulla privacy e chiarendo i dubbi più comuni.

L'informativa sulla privacy di MyHeritage garantisce la massima protezione dei dati personali e genetici degli utenti. Ecco i punti principali:

  • MyHeritage non ha mai venduto o concesso in licenza dati personali, come nomi, indirizzi email, indirizzi di residenza e alberi genealogici, e si impegna a non farlo mai in futuro.

  • MyHeritage non ha mai venduto o concesso in licenza dati genetici o sanitari e non lo farà mai.

  • I dati degli utenti non saranno mai condivisi con compagnie assicurative e MyHeritage non consente alle forze dell’ordine di accedere ai suoi servizi DNA.

  • Gli utenti possono cancellare definitivamente i propri dati in qualsiasi momento. L'eliminazione è permanente e irreversibile.

L'informativa completa la trovate a questo link:
https://www.myheritage.it/privacy-policy

Dopo aver effettuato il vostro ordine, riceverete il kit entro 8/10 giorni lavorativi con la spedizione standard. Questo è il contenuto del kit:



La cartolina include il codice di attivazione che è lo stesso riportato sull'adesivo sul flacone:



E la busta imbottita per spedire il campione con l'indirizzo del destinatario prestampato:



Nella parte anteriore è scritta la dicitura:



La traduzione è la seguente: Contiene tamponi buccali di un essere umano sano, non noto o sospettato di avere sostanze infettive.

Ricordatevi di eseguire l'attivazione del kit prima della spedizione.


Come si attiva il kit?




Collegatevi al seguente sito: https://www.myheritage.it/dna/activate (lo stesso dominio da cui avete effettuato l'ordine. Sulla cartolina risulta il sito www.MyHeritageDNA.com/setup ma utilizzate il primo). Inserite il codice di attivazione che trovate sia sulla carta di attivazione che sul flacone e cliccate su Continua:





La procedura di attivazione è guidata. Verrà richiesto di chi è il DNA da analizzare e se visualizzare il nome reale dopo l'analisi. Cliccate su Continua per andare avanti:



L'opzione Visualizza il mio vero nome viene approfondita come di seguito:





Accettate o termini e le condizioni e cliccate su Continua:





Per proseguire è necessario dare il consenso ad elaborare il campione del DNA:



Accettate l'abilitazione delle corrispondenze DNA per confrontare i propri risultati con quelli degli altri membri:



Cliccate su si o no per accettare o meno di condividere i dati con le corrispondenze DNA:





Il Progetto di ricerca MyHeritage DNA è un programma ideato da MyHeritage allo scopo di comprendere meglio la genetica umana, la genealogia e l'antropologia. Se vi interessa partecipare accettate il consenso informato per il DNA e cliccate su Si per proseguire (non è obbligatorio partecipare):





Infine cliccate sul pulsante Attiva:





Di seguito la conferma dell'attivazione e le istruzioni per procedere con l'inserimento del campione:





Come si fa a spedire?

Non si deve scrivere il mittente sulla busta. Il costo della spedizione è a carico dell'utente.

Nella busta del kit dovete inserire soltanto il flacone con il tampone che deve essere posizionato nella busta di plastica da richiudere con la zip. La cartolina con il codice di attivazione resta a voi.

Basta recarsi presso un ufficio Postale. La tariffa
Postapriority Internazionale
parte da Euro 3,60 per la Zona 1 (in cui rientra la Germania) e riguarda buste fino 50 grammi di peso (la busta imbottita myheritage pesa circa 10 grammi inclusa di campione). Esiste anche una tariffa base Postamail Internazionale ordinaria che costa 1,30 Euro. La differenza è nei tempi di consegna:

Postamail Internazionale ordinaria
Europa: consegna nell’85% dei casi in 8 giorni lavorativi (esclusi sabato e festivi) oltre il giorno di spedizione

Postapriority Internazionale

Europa: consegna in 3 giorni lavorativi (esclusi sabato e festivi) oltre il giorno di spedizione, nell'85% degli invii

Con Postapriority Internazionale è possibile conoscere l’arrivo della spedizione al Centro di Scambio internazionale di Poste Italiane conservando il numero del codice dell’invio. La verifica dell'esito si effettua tramite il servizio Cerca Spedizioni di Poste Italiane o l’App.

Dove vanno a finire i campioni?

L'indirizzo del centro di raccolta in Europa è il seguente:
Fedex Express Deutschland GmbH
​​​​​​​c/o MyHeritage
​​​​​​​Postfach (P.O. Box) 1422
​​​​​​​DE 65704 Hofheim
​​​​​​​Germany

E' prestampato sulla busta imbottita. Il centro di raccolta europeo spedirà il campione al laboratorio negli Stati Uniti. Quando il campione arriverà al laboratorio, verrà inviata una notifica via e-mail.
​​​​​​​​​​​​
Sul sito consigliano di evitare di utilizzare un corriere o un servizio di tracciamento.

Nel caso di Servizi DNA, per la spedizione, myheritage si avvale della società di esecuzione e spedizione (principalmente Jay Group e Monta). Il laboratorio specializzato di DNA Gene by Gene, si trova in Texas, USA, e si occupa di elaborare, estrarre e conservare i campioni di DNA. Il laboratorio ha accesso esclusivamente ai dati minimi che servono per svolgere le loro funzioni ausiliarie, e non possono utilizzarli per altri scopi.

Di seguito i vari step che si possono monitorare dal sito con relativa descrizione per ognuno:


Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

Domenica, 08 Dicembre 2024 10:18

Tech Pillole Dicembre 2024

In questa rubrica, vi guiderò alla scoperta di "pillole" di conoscenza provenienti dal mondo del Web e dell'informatica. Affronterò una vasta gamma di argomenti, condividerò curiosità, easter eggs, consigli e trucchi rapidi che vi semplificheranno la vita. Ogni contenuto è pensato per arricchire la vostra esperienza online, offrendovi spunti utili e divertenti!

Buona lettura!

TECHPILLOLE #3 - DICEMBRE 2024



Easter eggs - Friends

Nel 2019, la sitcom americana Friends ha celebrato il suo 25° anniversario e, come tributo, Google ha aggiunto una serie di easter egg che i fan possono provare.

Basta digitare nella barra di ricerca e cliccare sull'immagine che appare in alto a sinistra (attivate l'audio!):

  • Monica Geller (mostra la sua ossessione per la pulizia)

  • Joey Tribbiani (mostra, indovina un po', pizza, hot dog e sandwich)

  • Ross Geller (PIVOT! E' una parola che è diventata iconica grazie alla serie Friends, in cui Ross Geller, interpretato da David Schwimmer, urla questa parola durante una scena comica. In questa scena, Ross, Monica e Chandler cercano di spostare un divano attraverso una stretta curva di una scala, e Ross urla "Pivot!" per cercare di dirigere meglio il divano mentre si muove. A questo link trovate la scena originale: https://www.youtube.com/watch?v=L_PWbnHABsM)

  • Rachel Green (mostra il famoso taglio di capelli di Rachel)

  • Chandler Bing (mostra gli anatroccoli)

  • Phoebe Buffay (mostra "Smelly Cat" e la canzone Gatto Rognoso)







Come trasferire denaro da Paypal alla carta Postepay associata

Collegatevi al vostro account e cliccate su Trasferisci denaro:



Cliccate su Trasferimento sul conto bancario (anche se non è presente un conto bancario ma solo la vostra carta prepagata Postepay):



Inserite l'importo da trasferire e scegliete l'opzione in pochi minuti (verrà applicata la tariffa dell'1%):



Confermate l'operazione cliccando sul pulsante Trasferisci ora:





Curiosità sui pionieri del Tech

Elon Musk e il videogioco spaziale

Scrivi xmas...

Blastar è un videogioco scritto da Elon Musk all'età di 12 anni e pubblicato nel 1984 su una rivista sudafricana chiamata PC and Office Technology, guadagnando 500 dollari per il codice. Il gioco, in stile arcade, richiede di distruggere una nave aliena carica di bombe a idrogeno e altre armi letali.

Oggi, Blastar è accessibile online in una versione HTML5 creata da un ingegnere Google, Tomas Lloret Llinares. Puoi giocare a questo frammento di storia tech tramite diversi portali, tra cui:

https://blastarelon.xyz/

https://moretesla.com/blastar

Questo gioco, seppur semplice, rappresenta un aneddoto interessante sulla gioventù di Musk e sulla sua precoce passione per la programmazione e la tecnologia. È un'esperienza nostalgica e curiosa, soprattutto per chi è affascinato dall'evoluzione di personalità come Musk, che hanno lasciato il segno sia nei videogiochi che nell'innovazione tecnologica

L’idea rubata che ha reso il Macintosh un successo: la lezione di Steve Jobs a Xerox PARC

Durante una visita a Xerox PARC, Jobs scoprì il concept del mouse e l'interfaccia grafica (GUI), che in quel momento erano già in fase di sviluppo. Xerox aveva già creato un computer con un'interfaccia utente avanzata, ma non aveva saputo sfruttare appieno questa tecnologia. Jobs, affascinato dall'idea, decise di adottare questi concetti e di integrarli nel futuro Macintosh, rendendolo il primo computer desktop con una GUI. La leggenda vuole che Jobs, dopo aver visto la demo, tornò alla sua sede e disse ai suoi ingegneri: "Voglio che il nostro computer sembri così".

Nonostante Xerox non avesse compreso appieno il valore di questa tecnologia, Jobs riuscì a capire l'enorme potenziale di cambiare il modo in cui le persone interagivano con i computer. Questo fu un momento chiave nella storia della tecnologia, e rappresentò il passaggio da un'interfaccia basata su comandi testuali a un'interfaccia visiva, che oggi è il modello standard per l'uso di computer e dispositivi mobili.

Jobs stesso ha parlato di questo episodio come uno dei più significativi della sua carriera, evidenziando come abbia avuto il coraggio di "prendere in prestito" idee che altri non avevano saputo valorizzare, trasformandole in innovazioni di successo.

Xanadu 2.0: Dentro la Casa Tecnologica di Bill Gates

Immaginate una dimora che non è semplicemente una casa, ma un ecosistema tecnologico vivente. Benvenuti in Xanadu 2.0, la residenza di Bill Gates che supera ogni immaginazione e ridefinisce il concetto di abitazione intelligente.

Un gioiello architettonico da oltre 120 milioni di dollari

Situata a Medina, Washington, questa proprietà da 66.000 metri quadrati è molto più di una semplice abitazione. È un manifesto vivente dell'innovazione tecnologica, progettata e costruita tra il 1994 e il 2005 quando internet muoveva i suoi primi passi.

L'aspetto più sorprendente di Xanadu 2.0 è il suo sistema domotico rivoluzionario. Ogni angolo della casa è pensato per adattarsi istantaneamente alle esigenze degli ospiti:

Pannelli Digitali Intelligenti regolano temperatura, illuminazione e atmosfera con precisione millimetrica. Gli ospiti ricevono dispositivi che comunicano istantaneamente le loro preferenze all'ecosistema domestico. Sensori di movimento seguono gli spostamenti, anticipando bisogni e desideri. Alcuni dettagli sembrano usciti da un film di fantascienza. Finestre dinamiche cambiano trasparenza e luminosità su comando. Schermi costosissimi mostrano opere d'arte digitali in continua evoluzione
Il suono segue letteralmente gli ospiti da una stanza all'altra.

Gates non ha pensato solo alla tecnologia, ma anche all'ambiente. L'energia utilizzata viene da fonti rinnovabili. E' presente un sistema di riciclo dell'acqua all'avanguardia e una serra e giardini biologici sono integrati nella struttura.

Xanadu 2.0  è considerata la casa più tecnologica del mondo nel 2000 (considerate che è stata progettata 7 anni prima del primo iPhone).

La casa prende il nome da Xanadu, il palazzo di Kubla Khan descritto nel poema di Samuel Taylor Coleridge, simbolo di lusso e immaginazione. Un nome che calza perfettamente con questa residenza che sfida ogni immaginazione.

Un dettaglio che la dice lunga: per costruirla, Gates ha impiegato 7 anni e ha consultato 40 esperti di tecnologia e design. Il risultato? Una dimora che non è solo un luogo in cui vivere, ma un'esperienza tecnologica completa.

Se vi interessa scoprire altre informazioni e curiosità su Bill Gates consultate questo articolo:
https://www.computermania.org/articles/bill-gates-10-curiosita-sul-fondatore-di-microsoft



Il primo meme

Il primo meme conosciuto è "Dancing Baby" (1996), un'animazione di un neonato che balla (in formato GIF animata), diventata virale prima ancora dell'avvento dei social media.

Nel 1996, Michael Girard e Robert Lurye, due esperti di animazione digitale presso la società di software "Kinetix", stavano testando le capacità di animazione 3D del loro nuovo software "Character Studio" per Autodesk.



Lo scopo originale
era quello di dimostrare le potenzialità di animazione procedurale. Il Software di animazione 3D era all'avanguardia per quell'epoca. La celebre musica "Hooked on a Feeling" dei Blue Swede (1974) è stata aggiunta successivamente, non faceva parte dell'animazione originale.


Inizialmente si è diffusa via mail e tra esperti di grafica digitale ed è diventato un fenomeno di massa negli anni successivi. E' comparsa anche nel popolare telefilm "Ally McBeal":



Perchè μTorrent si chiama così?



Il simbolo μ (mu) non è solo una lettera greca. È un manifesto, un proclama tecnologico. In matematica e fisica, rappresenta "micro", ovvero un milionesimo di qualcosa. Per Ludvig Strigeus, il creatore di μTorrent, significava molto di più: la promessa di un software torrent incredibilmente leggero e performante.

Nell'estate del 2005, quando i client torrent erano ingombranti e pesanti, Strigeus aveva una visione rivoluzionaria. Creare un software di download che fosse:

  • Estremamente compatto
  • Veloce
  • Poco invasivo per il sistema

Il risultato? Un client torrent che inizialmente pesava meno di 1 MB. Un vero e proprio record nel mondo del software. L'uso di una lettera greca può anche essere visto come un richiamo al mondo accademico e tecnologico, evocando precisione e competenza tecnica.

Trucco su Google Sheets

In Google Sheets scrivete la lettera P in A1, R in B1, I in C1, D in D1, and E in E1. Questo è il risultato: 



Si tratta di un'iniziativa di inclusività e supporto alla comunità LGBTQ+ per celebrare diversità e inclusione.



ASCII ART nel codice sorgente

L'ASCII ART nel codice sorgente sta diventando un modo sempre più comune per gli sviluppatori di nascondere gli easter eggs sui loro siti web.

Basta cliccare con il tasto destro del mouse e selezionare l'opzione Visualizza sorgente pagina (su Firefox e Chrome); su Edge Visualizza origine della pagina;

Alcuni esempi:

https://www.flickr.com/



https://www.mozilla.org/it/





L'equazione del cuore su Google

C'è un'intrigante equazione matematica nascosta nel codice del motore di ricerca. Questa espressione complessa combina varie funzioni matematiche per creare un grafico visivamente accattivante quando viene tracciato rispetto ai valori "x" per produrre la forma di un cuore su un grafico.

Cercate su Google
(sqrt(cos(x))*cos(500*x)+sqrt(abs(x))-0.4)*(3-x*x)^0.1

Questo è il risultato:



Il canale Youtube del mese

Kodami è un canale che si distingue per il suo impegno nella divulgazione e nella sensibilizzazione sui temi legati alla relazione tra uomo e animali, con un approccio informativo e coinvolgente. I contenuti del canale spaziano dalla tutela dei diritti degli animali a curiosità etologiche, includendo video che approfondiscono l’impatto degli animali sulla vita quotidiana.

Tra i suoi successi, il canale ha ottenuto riconoscimenti come il Lovie Award, grazie a video come “Gli effetti dei botti sugli animali”, che ha decine di migliaia di persone sugli effetti nocivi dei fuochi d’artificio. Kodami si avvale anche di un comitato scientifico, composto da esperti come veterinari ed etologi, per garantire l’accuratezza dei suoi contenuti​

Grazie al mix di storytelling empatico, dati scientifici e video accattivanti, Kodami rappresenta un punto di riferimento per gli amanti degli animali e per chiunque voglia approfondire la relazione uomo-pet. Un canale da scoprire e consigliare.

Link al canale:
https://www.youtube.com/c/Kodami

Che cos'è una BBS?



Una BBS (Bulletin Board System) è un sistema informatico che consente agli utenti di connettersi tramite una linea telefonica (inizialmente attraverso modem) per scambiare messaggi, file e partecipare a discussioni in forum, spesso prima dell'avvento di Internet come lo conosciamo oggi. Le BBS erano particolarmente popolari tra gli anni '80 e '90 e rappresentavano un punto di riferimento per comunità online, gaming, scambio di software e informazioni.

Come funziona una BBS?

  • Gli utenti utilizzavano un modem per connettersi direttamente al computer che ospitava la BBS.

Una volta collegati e autenticati con le credenziali, potevano accedere a funzioni come: 

  • Forum a tema
  • Messaggi privati tra utenti connessi
  • File sharing: download di programmi, giochi o documenti.
  • Giochi online: spesso testuali, come i MUD (Multi-User Dungeon).

    Come in ogni sistema di comunicazione, c'era il potenziale di condivisione di contenuti illeciti. Tuttavia, la maggior parte delle BBS era gestita da community etiche che promuovevano lo scambio di conoscenze tecnologiche e la comunicazione.

Sono ancora utilizzate?

Oggi le BBS sono quasi completamente scomparse, sostituite da Internet, forum online, chat e social media. Alcune piccole comunità mantengono ancora in vita alcune BBS (accessibili tramite protocollo Telnet) per nostalgia o interesse storico.

Le BBS sono utilizzate da appassionati di retrocomputing, per nostalgia e passione per la tecnologia degli anni passati; comunità di nicchia per comunicazioni o scambi specifici o hacker e tecnofili per mantenere viva una parte della storia di Internet.

Non sono più un fenomeno di massa, ma rimangono rilevanti per chi vuole rivivere un'esperienza unica nella storia delle telecomunicazioni.

Non perdetevi le puntate precedenti!

TECHPILLOLE #2 - GIUGNO 2024
https://www.computermania.org/articles/techpillole-giugno-2024

TECHPILLOLE #1 - MAGGIO 2024

https://www.computermania.org/articles/techpillole-maggio-2024

VI POTREBBERO INTERESSARE

15 Easter eggs che forse non conoscevate (Dicembre 2020)
https://www.computermania.org/tutorial/informatica/15-easter-eggs-che-forse-non-conoscevate

"15 (e più) curiosità informatiche che forse non conoscevate" (27 Marzo 2020):
https://www.computermania.org/tutorial/informatica/15-e-piu-curiosita-informatiche-che-forse-non-conoscevate

11 curiosità informatiche che forse non conoscevate (14 Aprile 2020):
https://www.computermania.org/tutorial/informatica/11-curiosita-informatiche-che-forse-non-conoscevate

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

Sabato, 02 Novembre 2024 16:32

Come creare sondaggi online con Google Forms

Google Forms è un’applicazione web gratuita di Google. E' inclusa nella suite di strumenti Google Workspace, ed è pensata per creare e condividere moduli online. Viene usata principalmente per realizzare sondaggi, quiz, questionari e moduli di registrazione, rendendo semplice raccogliere dati o feedback da parte degli utenti. La piattaforma offre una vasta gamma di opzioni di personalizzazione per le domande, come risposte a scelta multipla, caselle di controllo, scale di valutazione e campi di testo. Inoltre, ogni modulo creato con Google Forms si integra con Google Sheets, permettendo di organizzare, filtrare e analizzare i dati in modo facile ed efficiente.

In questo articolo vi guiderò passo dopo passo nella creazione di un sondaggio online, completo e professionale, partendo da zero. Nel tutorial, costruiremo insieme un sondaggio progettato per raccogliere feedback sull’esperienza d’acquisto in un sito di e-commerce.

Per introdurre il sondaggio si potrebbe utilizzare la seguente descrizione:

"Ti ringraziamo per il tempo che ci dedichi! Ti invitiamo a rispondere a queste domande per aiutarci a migliorare i nostri servizi di acquisto online. Le tue risposte resteranno completamente anonime e ci aiuteranno a offrirti un’esperienza migliore."

Il sondaggio è compilabile una sola volta ed accessibile solo agli utenti loggati a Google (vi spiego meglio più avanti come configurare questa opzione). Il risultato finale lo trovate a questo link:
https://forms.gle/wwWYpoVKRPAmWP2n7 

Votate anche voi per testare la funzionalità e la praticità dei sondaggi di Google Forms!



Creazione del sondaggio su Google Forms

Collegatevi a Google Forms ed effettuate l'accesso con il vostro account se non siete loggati:



Cliccate su “+ Modulo vuoto” per creare un nuovo modulo:

In alto a sinistra inserite il titolo del sondaggio (in questo caso "Feedback sull'esperienza d'acquisto online"). Cliccando sull'icona dell'occhio potrete vedere l'anteprima del risultato finale:



Sotto il titolo è possibile inserire la descrizione del sondaggio:





Tutte le modifiche vengono salvate in automatico direttamente su Google Drive.



Per creare una nuova domanda cliccate sul "+" nel menu a destra:



Nel campo a sinistra inserite il testo della prima domanda (
Come ti chiami?); dalla tendina a destra selezionate la tipologia di risposta Risposta breve. Per ogni domanda è possibile abilitare o meno l'obbligatorietà della risposta (basta cliccare su Obbligatorio in basso a destra):



Dallo stesso menu laterale, è possibile inserire un'immagine "di copertina" del sondaggio. Basta cliccare sull'icona evidenziata:



E sul pulsante Sfoglia per selezionare l'immagine dal vostro PC:





Per la seconda domanda utilizzerò il tipo Paragrafo (selezionabile sempre dalla tendina a destra)

Il testo sarà il seguente
: Raccontaci la tua ultima esperienza di acquisto online:





Scelta multipla

In questo caso, l'utente dovrà rispondere alla seguente domanda: Quanto spesso acquisti online?

Dalla tendina a destra selezionate l'opzione Scelta multipla con le seguenti possibili risposte:

-Una volta a settimana
-Una volta al mese
-Raramente
-Mai

Per aggiungere una nuova voce cliccate su Aggiungi opzione





Caselle di controllo

Con questa opzione, è possibile inserire una domanda a risposta multipla. In questo caso la domanda sarà la seguente:
Quali di questi prodotti hai acquistato online negli ultimi 6 mesi? (Puoi selezionare più di una risposta)

Le opzioni di risposta sono le seguenti (per aggiungere una nuova opzione cliccate su Aggiungi opzione):

-Abbigliamento
-Elettronica
-Alimentari
-Libri
-Altro... (per testo libero da inserire)




Il risultato sarà il seguente:




 

Elenco a discesa (dropdown)

Con questa opzione è possibile creare un menu a tendina con l'elenco delle risposte disponibili.

Domanda: Qual è il tuo metodo di pagamento preferito?

Opzioni di risposta:

-Carta di credito
-PayPal
-Bonifico bancario
-Contrassegno

Anche questa domanda è contrassegnata come obbligatoria



Il risultato sarà il seguente:


 

Scala lineare

Questa opzione consente di inserire una "scala di valutazione" per misurare il grado di soddisfazione di un utente.

Domanda: Su una scala da 1 a 5, quanto sei soddisfatto dei nostri servizi?

Scala da: 1 (Poco soddisfatto) a 5 (Molto soddisfatto).



Il risultato sarà il seguente:



Griglia a scelta multipla

Questa opzione consente di valutare un determinato aspetto utilizzando una scala personalizzata. Nella sezione Righe bisogna inserire gli aspetti da valutare; nelle Colonne la scadl di valutazione.

Domanda: Valuta i seguenti aspetti del nostro sito web:

Righe: Facilità d'uso, Design, Velocità di caricamento.

Colonne: Pessimo, Sufficiente, Buono, Ottimo.



Il risultato sarà il seguente:





Griglia con caselle di controllo

Questa opzione consente di inserire un elenco di caratteristiche con la possibilità di risposte multiple.

Domanda:
Quali aspetti trovi utili in queste funzionalità del nostro sito web? (Puoi selezionare più risposte per riga)

  • Righe (funzionalità): Ricerca prodotti, Carrello, Assistenza clienti, Recensioni utenti.
  • Colonne (aspetti): Facile da usare, Risponde alle mie necessità, Design gradevole, Vorrei miglioramenti.



Questo è il risultato:





Data

Questa opzione consente di inserire una data specifica

Domanda: Quando hai effettuato il tuo ultimo acquisto online?
Tipo di risposta: Data.






Ora

Questa opzione consente di inserire un orario specifico

Domanda: A che ora preferisci fare acquisti online?
Tipo di risposta: Ora.




Impostazioni risposta

Cliccando sulla scheda Impostazioni, è possibile abilitare l'opzione Limita a 1 risposta (in questo caso possono votare solo una volta gli utenti loggati a Google). Se non abilitate questa opzione, il sondaggio è pubblico, possono rispondere anche gli utenti non loggati ma ogni utente potenzialmente può rispondere più volte allo stesso sondaggio falsando così i dati:



Gli utenti non loggati vedranno la seguente schermata:

Una volta completato il modulo, cliccate sul pulsante "Invia" in alto a destra.

Selezionate l'icona del link (una piccola catena) per ottenere l'URL del sondaggio.

Cliccate su "Accorcia URL" per ottenere un link più breve e più facile da condividere (via mail, social, app di messaggistica istantanea ecc...):



Verifica dei risultati

Google Forms consente l'analisi dei risultati in pratici ed intuitivi grafici. Basta cliccare sulla scheda Risposte per vedere il numero degli utenti che hanno votato e le varie statistiche:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

Nel tutorial di oggi vi spiego come prolungare l'abbonamento prima della scadenza di McAfee Total Protection acquistato su Amazon. Il test è stato effettuato su una versione con abbonamento in scadenza entro 3 giorni acquistata in precedenza il 17 Giugno 2023. La versione acquistata è la McAfee Total Protection 2024 Esclusiva Amazon, 5 dispositivi Antivirus, VPN, gestore password, Internet Security PC/Mac/iOS/Android Abbonamento di 15 mesi Codice di attivazione via e-mail.



Per prima cosa aprite la pagina del prodotto ad oggi (15 Settembre 2024) in offerta ad Euro 21,49 invece di Euro 99,95 (se non vedete il link disabilitate temporaneamente l'Adblock):
https://amzn.to/3Tt3Tz0





Riceverete una mail di conferma di consegna digitale con il codice "chiave del prodotto" (il numero seriale)
da 25 cifre per attivare l'abbonamento. Cliccate sul pulsante Riscatta l'acquisto:





Incollate il codice ricevuto via mail nel campo Immetti il codice e l'indirizzo di Posta Elettronica associato all'account che avevate creato al primo acquisto. Cliccate quindi sul pulsante Avanti:





Il sistema riconosce il precedente abbonamento e vi propone il prolungamento. Come potete vedere l'acquisto risale al 17 Giugno 2023 e sarebbe scaduto il 17 Settembre 2024 (l'acquisto è stato effettuato il 14 Settembre 2024). L'abbonamento è selezionato come impostazione predefinita. Cliccate sul pulsante Avanti:





A questo punto vi verrà richiesto di inserire i dati della carta di credito per attivare il rinnovo automatico (alla scadenza dell'abbonamento) e l'opzione di rimozione virus/rimborso del valore di Euro 69,95. Potete compilare i campi (il rinnovo automatico si può disattivare in qualsiasi momento) o saltare questo passaggio cliccando su Continua senza i benefici aggiuntivi in basso a destra:





Una nuova mail confermerà l'aggiornamento dell'abbonamento e la nuova scadenza con il messaggio Prolungato:





Dal vostro account potete verificare la Cronologia degli acquisti (
raggiungibile dal percorso Account>Il mio abbonamento>Vai a Il mio account>Abbonamenti). Cliccate su Cronologia acquisti:



Vedrete lo storico dei vostri acquisti:





A questo punto è necessario un ultimo passaggio fondamentale per aggiornare i dati dell'abbonamento sul software installato al PC. Cliccate con il tasto destro sull'icona del programma e sull'opzione Verifica abbonamento:





Dopo qualche secondo comparirà il messaggio Verifica completata. Cliccate su OK:





Adesso i dati sono aggiornati anche nella schermata del programma relativa all'abbonamento (raggiungibile dal percorso Account>Il mio abbonamento):



Non è necessario reinstallare le APP sugli smartphone (ricordo che l'abbonamento copre fino a 5 dispositivi). Nel caso in cui fosse richiesto il login su uno smartphone basta solo inserire le credenziali dell'account (e-mail+password).

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!
 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Dopo la pausa estiva eccomi tornato con i tutorial! Vi sarà capitato di dover cambiare smartphone per diversi motivi. Per chi ha un conto corrente postale ed utilizza l'app BancoPosta per operazioni in app o semplicemente per gestire il proprio conto è necessario seguire una procedura che vi spiego nella guida di oggi.

Fino a qualche anno fa bastava riloggarsi utilizzando soltanto lo SPID. Per configurare al primo avvio l'app BancoPosta in caso di cambio smarthone e a differenza delle altre APP di Poste Italiane, adesso verrà richiesto il CODICE CONTO DI 4 CIFRE associato al vostro conto corrente. Inoltre è necessario risecurizzare i numero di cellulare associato al conto corrente (altrimenti risulterà associato il vecchio smartphone).

DALLA FAQ DI POSTE ITALIANE
..."Cos'è il codice conto e come funziona?

Il Codice Conto è il codice di 4 cifre che viene inoltrato, tramite SMS, al numero di cellulare che associ al tuo Conto Corrente BancoPosta all’apertura del conto stesso.
È il codice che puoi utilizzare per effettuare tutte le tue operazioni nell'Area Personale su poste.it quali, a titolo esemplificativo, bonifici o Postagiro, pagamento bollettini, ricariche telefoniche o della tua Carta prepagata Postepay.
Il Codice Conto ti sarà inoltre richiesto per abilitare il tuo Conto Corrente BancoPosta nell'App BancoPosta.
 
Per autorizzare una qualunque operazione dispositiva, puoi inserire il Codice Conto e il codice SMS usa e getta (OTP), anche questo di 4 cifre, inoltrato di volta in volta dal sistema, allo stesso numero di cellulare che hai associato al conto"... 

Ma come fare se non trovate più il vostro codice conto? Nessun problema; nel corso della guida vi spiego come recuperarlo. Alla fine dell'articolo vi spiegherò anche come generare un nuovo codice conto.

NOTA BENE
Il CODICE CONTO E' DI 4 CIFRE, NON 8. Provando a configurare la vostra app vedrete 8 cifre ma non confondetevi; le seconde 4 verranno generate dopo aver inserito il codice conto ed aver richiesto l'invio via sms degli altri 4 numeri.

Le app POSTE ID, POSTE ITALIANE E POSTEPAY non necessitano di operazioni particolari. Basta usare le credenziali in possesso e seguire le procedure guidate. Vi ricordo le APP POSTE ITALIANE, E POSTE PAY utilizzano le stesse credenziali che avete usato per registrarvi sul sito poste.it. L'app POSTE ID potrebbe avere credenziali diverse a meno che non avete utilizzato le stesse in fase di creazione dello SPID.

E SE LA CARTA BANCOPOSTA STA PER SCADERE?

La nuova carta BancoPosta verrà consegnata direttamente a casa vostra con Raccomandata RKE (Raccomandata con Ricevuta di Ritorno) da firmare senza fare nessuna richiesta e a ridosso della scadenza (per esempio, se la carta scade a Luglio 24 la nuova carta dovrebbe essere consegnata entro i primi 7/10 giorni di Luglio). Il PIN della nuova carta è lo stesso di quella vecchia.


Ecco la procedura da seguire prima di configurare la vostra APP.



Recatevi presso uno sportello ATM con la carta BancoPosta ed inseritela



Selezionate la voce Servizi e Opzioni:





Selezionate la voce Sicurezza Internet:



Verrà richiesto l'inserimento del PIN della vostra carta:





A questo punto bisogna inserite il vostro numero di cellulare. Qui la procedura non è molto intuitiva; prima di inserire il numero bisogna confermare il prefisso 0039 (già scritto) e solo dopo si può procedere con l'inserimento del numero.  Cliccate quindi sul pulsante Esegui:



Per confermare l'operazione cliccate nuovamente sul pulsante Esegui:



Infine potete stampare il vostro promemoria:



Verrà inoltrato un sms con i vostro CODICE CONTO di 4 cifre
(mi raccomando conservatelo!)



Aprite l'APP BancoPosta ed inserite le credenziali che usate sul sito poste.it; cliccate quindi sul pulsante ACCEDI:



Dopo il login comparirà la seguente schermata:





Inserite la data di scadenza della vostra carta:



e il codice CVV2 o CVC2 che trovate dietro la carta (3 cifre):





Inserite il CODICE CONTO DI 4 CIFRE:

cliccate su RICHIEDI CODICE SMS:



Riceverete un SMS con altre 4 cifre da inserire dopo il trattino



Dopo aver confermato comparirà la seguente schermata. Valutate se consentire o meno la funzione per trovare i dispositivi vicini:





Cliccate sul pulsante ENTRA IN APP:





Inserite il vostro SPID:





Attivate le notifiche cliccando su ATTIVA NOTIFICHE:



Selezionate quali notifiche volete ricevere o lasciate attive le impostazioni predefinite:



Finalmente siete pronti per operare! Da ora in poi potete acceder all'app inserendo il vostro SPID

COME GENERARE UN NUOVO CODICE CONTO BANCOPOSTA

Inserite la carta BancoPosta e cliccate su Servizi e Opzioni:







Questa volta cliccate sulla voce CODICE DI ATTIVAZIONE / CODICE CONTO:





Verrà chiesto se confermare o meno la generazione di un nuovo Codice di Attivazione / Codice Conto. Cliccate sul pulsante CONFERMA per andare avanti:





Inserite il PIN della carta BancoPosta:



Stampate o meno il vostro promemoria e il gioco è fatto!

Il nuovo codice arriverà via SMS al numero di cellulare che abbiamo associato al nostro conto.


Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Che cos'è una VPN?

Una VPN, o Virtual Private Network (Rete Privata Virtuale), è un servizio che permette di creare una connessione sicura e crittografata ad un'altra rete attraverso Internet. In termini più semplici, la VPN agisce come un tunnel protetto tra il tuo dispositivo e Internet, nascondendo la tua attività online e la tua vera posizione.

Che cosa succede quando si utilizza una VPN?

-Il tuo traffico Internet viene instradato attraverso un server VPN crittografato.

-Il tuo indirizzo IP reale viene mascherato, mostrando invece l'indirizzo IP del server VPN.

-I tuoi dati vengono crittografati, rendendoli illeggibili a chi tenta di intercettarli.

Questo processo offre numerosi vantaggi in termini di privacy, sicurezza e libertà di accesso ai contenuti online.

Certamente! Ecco una breve descrizione di NordVPN che include i suoi punti salienti:

NordVPN è uno dei principali servizi VPN al mondo, noto per la sua robusta sicurezza, velocità elevata e vasta rete di server.

Perché scegliere NordVPN?

Sicurezza avanzata
- Crittografia AES a 256 bit, lo standard più elevato del settore.
- Protocollo proprietario NordLynx, basato su WireGuard, per connessioni ultra-veloci e sicure.
- Funzionalità Double VPN per una doppia crittografia.

Velocità superiore
NordVPN utilizza il protocollo NordLynx, basato su WireGuard, per connessioni ultra-veloci.

Ampia rete di server
Con oltre 5500 server in 59 paesi, avrai sempre accesso a una connessione veloce e affidabile.

Funzionalità avanzate
- Threat Protection: blocca malware, tracker e annunci pubblicitari invasivi.
- Split Tunneling: Permette di scegliere quali app utilizzano la VPN.
- Kill Switch: Interrompe la connessione internet se la VPN cade, proteggendo i tuoi dati.

Facilità d'uso

Le app intuitive di NordVPN sono disponibili per tutti i principali sistemi operativi e dispositivi. Compatibile con Windows, MacOS, iOS, Android e Linux.

Sicurezza verificata

NordVPN è stata sottoposta a molteplici audit indipendenti per verificare la sua politica di no-log (il provider VPN non raccoglie, registra o conserva alcuna informazione sulle attività online degli utenti mentre utilizzano il servizio VPN).

Supporto eccellente

Assistenza clienti 24/7 e una vasta knowledge base per risolvere qualsiasi problema.

Meshnet

Funzionalità innovativa che permette di creare reti private sicure tra dispositivi, ideale per gaming, condivisione file e accesso remoto.

Prezzo competitivo

Offre piani a lungo termine con sconti significativi e una garanzia di rimborso di 30 giorni.

Indirizzo IP dedicato

NordVPN offre la possibilità di acquistare un indirizzo IP dedicato, un indirizzo IP unico riservato esclusivamente a un singolo utente. Questo servizio offre numerosi vantaggi, tra cui l'accesso remoto sicuro a file e risorse aziendali, la riduzione delle richieste CAPTCHA e la protezione contro i blocchi IP causati da attività sospette di altri utenti. Inoltre, un IP dedicato può semplificare le operazioni di online banking evitando verifiche ripetitive. NordVPN fornisce IP dedicati in diverse località globali, come Stati Uniti, Regno Unito, Paesi Bassi, Italia, e molti altri paesi.

OFFERTA SPECIALE NordVPN dal 10 Dicembre 2024 all'8 Gennaio 2025


Vai su https://go.nordvpn.net/aff_c?offer_id=15&aff_id=107920&url_id=858 per avere uno sconto fino al 74%+3 mesi extra, a partire da 2,99 €
 Prova NordVPN senza rischi grazie ai 30 giorni di prova soddisfatti o rimborsati.
 


8 esempi pratici di utilizzo
delle VPN



Home banking

L'utilizzo di una VPN migliora la sicurezza e l'affidabilità delle tue operazioni bancarie online rendendo difficile per gli hacker intercettare informazioni sensibili come dettagli di accesso e transazioni bancarie.


IMPORTANTE
Quando utilizzi la VPN per operazioni bancarie, è consigliabile connettersi ad un server situato nel tuo Paese di residenza. Le banche monitorano l'attività degli account per rilevare transazioni sospette. Se ti connetti da un indirizzo IP di un altro Paese, potrebbe essere contrassegnato come attività insolita, bloccando temporaneamente il tuo account o richiedendo ulteriori verifiche. Altre banche hanno restrizioni sull'accesso ai conti da Paesi esteri per prevenire frodi. Inoltre, un server VPN locale offre generalmente una connessione più veloce e stabile, riducendo la latenza durante le operazioni bancarie.

Sicurezza su reti Wi-Fi pubbliche

Quando ti connetti ad una rete Wi-Fi pubblica in un bar, aeroporto o hotel, i tuoi dati sono vulnerabili. Una VPN crittografa il tuo traffico, proteggendoti da potenziali attacchi. Un attacco di tipo Man-in-the-Middle (MitM) è una tecnica di hacking in cui un malintenzionato intercetta e possiede il controllo di una comunicazione tra due parti, come un utente e un sito web, senza che le parti siano consapevoli dell'intercettazione. L'attaccante può leggere, inserire e modificare i messaggi scambiati tra le due parti senza che queste se ne accorgano. L'utilizzo di una VPN evita questa tipologia di rischi.



Accesso a contenuti geo-bloccati


Molti servizi di streaming limitano l'accesso a determinati contenuti in base alla tua posizione. Con una VPN, puoi aggirare queste restrizioni e goderti i tuoi programmi preferiti ovunque tu sia.



Privacy dalle attività di tracciamento


Gli ISP (Internet Service Provider) e i siti web possono tracciare le tue attività online. Una VPN nasconde il tuo indirizzo IP reale, rendendo più difficile per terze parti monitorare le tue abitudini di navigazione.



Sicurezza durante i viaggi

In alcuni paesi, l'accesso a internet è limitato o monitorato. Una VPN ti permette di navigare liberamente e in sicurezza, anche in paesi con forti restrizioni. La Cina ad esempio è famosa per il suo Great Firewall, una robusta censura su Internet che blocca molti siti e servizi occidentali come Google, Facebook e YouTube. Per aggirare queste restrizioni, molti cittadini cinesi e stranieri che vivono in Cina utilizzano VPN. Anche se l'uso delle VPN è tecnicamente illegale in Cina senza l'approvazione del governo, molti continuano a usarle per accedere a contenuti bloccati e comunicare liberamente.


Protezione durante lo shopping online

Quando fai acquisti online, una VPN aggiunge un ulteriore livello di sicurezza, riducendo il rischio di furto di dati.

Lavoro da remoto

Per chi lavora da casa, una VPN è essenziale per accedere in modo sicuro alle risorse aziendali e proteggere i dati sensibili.



Videosorveglianza con telecamere IP (IP cam)

Molte persone accedono alle loro telecamere IP da remoto (soprattutto durante le ferie). Utilizzando una VPN, si crea una connessione sicura tra il tuo dispositivo e la rete locale dove sono installate le telecamere.

Qual è la differenza tra le VPN gratuite e quelle a pagamento?

Mentre le VPN gratuite o quelle integrate nei browser e negli antivirus possono sembrare allettanti, presentano diversi svantaggi rispetto alle VPN premium come NordVPN.

Sicurezza - Le VPN gratuite spesso hanno standard di sicurezza inferiori, mettendo a rischio i tuoi dati.

Velocità - Le VPN gratuite tendono ad avere server congestionati e limiti di banda, rallentando la tua connessione. Inoltre, molte VPN gratuite tendono ad includere annunci pubblicitari per finanziarsi.

Privacy - Molte VPN gratuite vendono i dati degli utenti a terze parti per generare profitti.

Funzionalità - Le VPN gratuite offrono funzionalità limitate.

Supporto - Con una VPN gratuita, raramente avrai accesso a un supporto clienti di qualità.

Con le crescenti minacce digitali e le restrizioni online, una VPN affidabile è diventata una necessità per chiunque utilizzi Internet. NordVPN offre il perfetto equilibrio tra facilità d'uso, prestazioni e sicurezza, rendendola la scelta ideale per proteggere la tua vita digitale.



Risparmio nell'acquisto di voli aerei, soggiorni in hotel o servizi digitali

Le compagnie aeree utilizzano i cookies per tracciare l'attività di ricerca sui loro siti web. Questo può influenzare i prezzi dei biglietti aerei che vengono mostrati quando si esegue una nuova ricerca per lo stesso itinerario. In particolare, i prezzi dei biglietti potrebbero aumentare dopo che aver cercato i voli diverse volte, nella speranza di convincere l'utente ad acquistare il biglietto prima che i prezzi aumentino ulteriormente.

Questa pratica, conosciuta come "dynamic pricing", è utilizzata anche da altri siti web di viaggio e può essere usata per mostrare prezzi diversi a utenti diversi, sulla base di fattori come la posizione geografica, il dispositivo utilizzato, il browser utilizzato, e molto altro ancora.

L'uso di una VPN per modificare la propria posizione geografica può effettivamente influenzare i prezzi mostrati per vari servizi online, inclusi voli aerei, hotel e servizi digitali. Ecco alcuni punti da considerare:

-Prezzi dinamici: molte compagnie aeree e siti di prenotazione hotel utilizzano prezzi dinamici basati sulla posizione geografica dell'utente. Cambiare la propria posizione virtuale potrebbe mostrare prezzi diversi.

-Differenze economiche: connettersi da paesi con economie più deboli potrebbe talvolta far visualizzare prezzi inferiori per alcuni servizi.

-Servizi digitali: alcune piattaforme offrono prezzi diversi in base al paese, specialmente per abbonamenti o contenuti digitali.

-Legalità e termini di servizio: è importante notare che questa pratica potrebbe violare i termini di servizio di alcune aziende e, in alcuni casi, potrebbe avere implicazioni legali.

-Risultati variabili: non è garantito che si otterranno sempre prezzi più bassi. I risultati possono variare significativamente.

Sebbene sia tecnicamente possibile utilizzare una VPN per cercare di ottenere prezzi migliori, è importante considerare attentamente le implicazioni legali, etiche e pratiche di questa strategia. Inoltre, le aziende stanno diventando sempre più consapevoli di queste tattiche e stanno implementando misure per contrastarle.

Per approfondire vi consiglio la lettura di questo articolo:
10 consigli per risparmiare sui biglietti aerei e viaggiare low-cost questa Estate
https://www.computermania.org/tutorial/web/10-consigli-per-risparmiare-sui-biglietti-aerei-e-viaggiare-low-cost-questa-estate

Qual è la differenza tra le VPN gratuite e quelle a pagamento?

Mentre le VPN gratuite o quelle integrate nei browser e negli antivirus possono sembrare allettanti, presentano diversi svantaggi rispetto alle VPN premium come NordVPN.

Sicurezza - Le VPN gratuite spesso hanno standard di sicurezza inferiori, mettendo a rischio i tuoi dati.

Velocità - Le VPN gratuite tendono ad avere server congestionati e limiti di banda, rallentando la tua connessione. Inoltre, molte VPN gratuite tendono ad includere annunci pubblicitari per finanziarsi.

Privacy - Molte VPN gratuite vendono i dati degli utenti a terze parti per generare profitti.

Funzionalità - Le VPN gratuite offrono funzionalità limitate.

Supporto - Con una VPN gratuita, raramente avrai accesso a un supporto clienti di qualità.

Con le crescenti minacce digitali e le restrizioni online, una VPN affidabile è diventata una necessità per chiunque utilizzi Internet. NordVPN offre il perfetto equilibrio tra facilità d'uso, prestazioni e sicurezza, rendendola la scelta ideale per proteggere la tua vita digitale.  

Campagna natalizia piani NordPass dal 10 Dicembre 2024 all'8 Gennaio 2025

Premium: 56% di sconto + 3 mesi extra, a partire da 1,29 €
Family:
53% di sconto, a partire da 2,79 €
Business
:
30% di sconto sui piani di abbonamento di 1 e 2 anni

Clicca a questo link per non perderti l'offerta!

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

Il Web è un luogo vasto e pieno di racconti inquietanti e leggende urbane che catturano l'immaginazione. Tra queste storie, alcune sono diventate virali, generando panico e curiosità in tutto il mondo.

In questo articolo esplorerò 15 delle più interessanti storie e misteri paranormali del Web, sfatando i miti e cercando di separare la realtà dalla finzione.

Il termine "creepypasta" deriva dalla combinazione delle parole "creepy" (inquietante) e "copypasta" (un testo copiato e incollato ripetutamente su Internet). Le creepypasta sono brevi racconti di horror creati dagli utenti del Web, spesso diffusi attraverso forum e social media. Queste storie sono progettate per spaventare o disturbare il lettore, e molte di esse sono diventate leggende urbane digitali.

Alcune nascono come puri divertissement, altre si basano su eventi reali distorti, ma tutte hanno il potere di catturare l'immaginazione collettiva.

The Cicada 3301

Si tratta di uno dei più intriganti enigmi crittografici del Web. Apparso per la prima volta nel 2012, il misterioso gruppo ha pubblicato una serie di complessi puzzle online, affermando di cercare "individui estremamente intelligenti". Le sfide hanno coinvolto una vasta gamma di argomenti, tra cui crittografia, steganografia, letteratura, filosofia, matematica e storia.

Storia dei puzzle crittografici di Cicada 3301

  1. Primo puzzle (2012):

    • Il primo messaggio apparve su 4chan il 5 Gennaio 2012, e consisteva in un semplice testo che invitava gli utenti a trovare un messaggio nascosto. Questo puzzle portò a una serie di altri indizi, che includevano l'uso di libri, siti Web e codici QR sparsi in diverse città del mondo.

  2. Secondo puzzle (2013):

    • Il secondo puzzle iniziò esattamente un anno dopo, il 5 Gennaio 2013. Questo enigma era ancora più complesso e seguiva una struttura simile al primo, con nuove tecnologie e metodi crittografici.

  3. Terzo puzzle (2014):

    • Il terzo e ultimo puzzle ufficiale conosciuto iniziò il 5 Gennaio 2014. Sebbene i dettagli siano meno noti, si dice che questo enigma abbia coinvolto nuovi livelli di complessità e profondità.

Nonostante i numerosi tentativi di risolvere questi enigmi, il vero scopo di Cicada 3301 e l'identità del gruppo rimangono sconosciuti. Alcuni credono che possa trattarsi di un'organizzazione di reclutamento per agenzie di intelligence, mentre altri pensano che sia un esperimento sociale o un gioco elaborato.



La Leggenda di Lavender Town



La Leggenda di Lavender Town è una famosa creepypasta legata ai videogiochi Pokémon Rosso e Verde, le prime versioni giapponesi della serie Pokémon uscite nel 1996.

La storia è nata in Giappone e si è diffusa rapidamente online nei primi anni 2000.

Lavender Town (Città Lavandonia in italiano) è una città presente nei giochi, nota per il suo tema musicale inquietante e per essere il luogo dove si trovano le tombe dei Pokémon. Secondo la storia, la musica originale di Lavender Town nei giochi giapponesi conteneva frequenze sonore ad alto volume che solo i bambini potevano sentire. Queste frequenze avrebbero causato mal di testa, nausea e, nei casi più estremi, suicidi tra i giovani giocatori.

"Lavender Town Syndrome". Questo è il nome dato agli effetti negativi che la musica avrebbe causato sui bambini.

Esistono molte versioni della storia, alcune parlano di messaggi subliminali nascosti nella musica, altre di effetti ipnotici delle animazioni del gioco. Tuttavia, non c'è alcuna prova che supporti queste affermazioni. La leggenda è completamente fittizia e rientra nel genere delle leggende urbane legate ai videogiochi.

Nonostante sia falsa, la storia ha avuto un grande impatto sulla comunità dei fan di Pokémon, ispirando numerose creazioni artistiche, remix musicali e altre creepypasta legate alla serie.

La popolarità di questa storia dimostra il fascino che le leggende urbane, specialmente quelle legate ai videogiochi, possono esercitare sulla cultura di internet.



La Challenge di Momo

La Challenge di Momo, o "Momo Challenge", è un'altra leggenda urbana moderna che ha guadagnato notorietà online, creando panico tra genitori ed educatori.

La sfida è nata nel 2018, inizialmente su WhatsApp. Secondo le testimonianze, un numero sconosciuto contattava i giovani su WhatsApp, presentandosi come "Momo" e incoraggiandoli a compiere atti pericolosi o autolesionisti.

La storia affermava che le sfide diventavano sempre più pericolose, culminando con l'incoraggiamento al suicidi0. La notizia si è diffusa rapidamente sui social media e sui notiziari, causando panico tra genitori e scuole.

Il volto associato alla sfida è in realtà una scultura chiamata "Mother Bird" dell'artista giapponese Keisuke Aisawa, creata per una mostra nel 2016 nel TeamLab Borderless, un museo digitale situato a Tokyo, Giappone:

Nonostante l'ampia copertura mediatica, non ci sono state prove concrete di danni reali causati direttamente dalla "sfida". Una conferma che arriva anche da organizzazioni come Snopes e gruppi di fact-checking che hanno avviato una serie di indagini con esito negativo.

La "Momo Challenge" è un esempio di come le paure relative alla sicurezza online dei bambini possano essere amplificate e distorte attraverso i social media e i notiziari sensazionalistici. Sebbene la sfida stessa fosse fittizia, ha sollevato importanti discussioni sulla sicurezza online e sull'importanza dell'alfabetizzazione mediatica nell'era digitale.




Slender Man

Creato nel 2009 da Eric Knudsen (alias Victor Surge) per un concorso di fotoritocco sul forum Something Awful.

Una figura sovrannaturale, alta e snella, senza volto, vestita con un completo nero, che perseguita e rapisce i bambini.

La creepypasta di Slender Man è diventata così popolare da ispirare videogiochi, film e, tragicamente, anche un tentativo di omicidio nella vita reale nel 2014, quando due ragazze di 12 anni nel
Wisconsin hanno accoltellato una loro amica per "compiacere" Slender Man.

Tra i videogiochi ispirati alla leggenda segnalo "Slender: The Eight Pages", in cui i giocatori devono raccogliere pagine mentre evitano di essere catturati da Slender Man.

Slender Man è un personaggio puramente di fiction creato su Internet. Sebbene abbia acquisito una tale notorietà da sembrare reale per molti, è importante ricordare che Slender Man non ha una base nella realtà e appartiene al mondo delle creepypasta e dell'horror online.



This Man: il volto dei sogni



La leggenda di "This Man" (Questo Uomo) è un'altra interessante creepypasta che ha guadagnato popolarità su internet.

Secondo la leggenda, un misterioso uomo con un volto distintivo appariva nei sogni di molte persone in tutto il mondo senza alcun legame tra di loro.

L'immagine associata a "This Man" mostrava un volto maschile con caratteristiche piuttosto generiche: occhi grandi, sopracciglia folte, un naso largo e un leggero sorriso. Il disegno sembrava un identikit di polizia.

Un sito web dedicato (www.thisman.org) è stato creato per raccogliere le presunte testimonianze di persone che affermavano di aver visto quest'uomo nei loro sogni.

Il sito proponeva varie teorie sul fenomeno, tra cui l'idea che quest'uomo potesse essere una manifestazione dell'inconscio collettivo o addirittura una sorta di essere spirituale che visita le persone nei sogni.

La storia si è diffusa rapidamente online, attirando l'attenzione dei media e generando dibattiti su forum e social media. Nel 2010, è stato rivelato che "This Man" era in realtà un esperimento sociale e una campagna di marketing virale creata da Andrea Natella.

Nonostante la rivelazione della sua natura fittizia, "This Man" ha continuato a ispirare opere d'arte, racconti e persino un film horror intitolato "This Man: An Experiment in Terror" (2013).

Il successo di questa leggenda può essere attribuito in parte al fenomeno della pareidolia (la tendenza a riconoscere forme familiari in pattern casuali) e alla suggestione di massa.

La storia di "This Man" è un esempio interessante di come le leggende urbane moderne possano diffondersi rapidamente attraverso Internet, mescolando elementi di mistero, psicologia e marketing virale. Anche dopo la rivelazione della sua natura fittizia, continua ad affascinare molte persone, dimostrando il potere duraturo delle storie ben costruite nel panorama digitale.



Polybius: il videogioco governativo



Polybius è una leggenda urbana relativa a un presunto videogioco arcade che avrebbe avuto effetti negativi e bizzarri sui suoi giocatori.

La leggenda di Polybius ha avuto origine negli anni '80 a Portland, Oregon, USA. Secondo la storia, il gioco è stato introdotto improvvisamente nelle sale giochi locali senza alcuna promozione e ha attirato l'attenzione per la sua capacità di creare dipendenza e strani effetti sui giocatori.

I giocatori di Polybius avrebbero sperimentato effetti collaterali come nausea, vertigini, incubi, perdita di memoria e persino tendenze suicide. Si diceva che il gioco fosse stato installato e successivamente rimosso da diverse sale giochi da agenti misteriosi, che raccoglievano dati sui giocatori.

Polybius era descritto come un gioco arcade di tipo shoot 'em up, caratterizzato da grafica avanzata e schemi di gioco psichedelici.

Alcune versioni della leggenda suggeriscono che Polybius fosse parte di un esperimento segreto del governo per testare effetti psicologici o sensoriali sui giocatori.

Negli anni successivi, Polybius è diventato un argomento di interesse tra gli appassionati di videogiochi e gli studiosi di leggende urbane, generando numerose teorie e speculazioni.

Non esistono prove concrete dell'esistenza di Polybius come videogioco reale. La leggenda è considerata una creazione di folklore moderno, alimentata dalla suggestione e dalla fascinazione per le storie di giochi misteriosi e inquietanti.

Nonostante la sua natura di leggenda urbana, Polybius ha ispirato diversi giochi, storie, e persino documentari che esplorano il concetto di giochi pericolosi o manipolatori.



Dark Web red rooms

Il Dark Web è una parte nascosta e non indicizzata di Internet accessibile tramite software specifici e utilizzando tecniche avanzate di anonimato. Questo rende difficile verificare le affermazioni su eventi o attività che accadono al suo interno.

Le "Red rooms" del Dark Web sono un tema molto controverso.
Si tratta di aree del Dark Web, dove gli utenti possono pagare per assistere in diretta streaming a torture, 0micidi o altri atti vi0lenti inflitti su vittime umane.

Si dice che l'accesso a queste red rooms sia limitato a una cerchia ristretta di persone e che i partecipanti debbano pagare somme elevate per assistere alle trasmissioni video in diretta (si parla di migliaia di dollari).

Molte delle storie sulle red rooms sembrano essere leggende metropolitane o esagerazioni sensazionalistiche, alimentate dalla paura e dal mistero che circondano la Dark Web.

Non esistono prove verificate o rapporti affidabili che confermino l'esistenza delle red rooms come descritte. Le storie che circolano sono spesso basate su testimonianze anonime e fonti non verificabili.



The Backrooms

Le Backrooms sono descritte come un labirinto infinito di stanze vuote, accessibile fuori dalla realtà. La leggenda afferma che si può accedere alle Backrooms "noclipando" fuori della realtà (no-clipping), un termine preso dai videogiochi che indica il passaggio attraverso la geometria del gioco in modo anomalo.

Il concetto è nato da un post su 4chan nel 2019, da una foto di un ufficio vuoto dalle pareti gialle e la descrizione di un luogo surreale e inquietante.

L'ambiente caratterizzato da moquette umida, pareti gialle monotone, ronzio costante di luci fluorescenti e un'atmosfera di inquietudine pervasiva.

Si dice che le Backrooms siano abitate da varie entità misteriose e spesso ostili. La comunità online ha ampliato enormemente il concetto originale, creando una vasta mitologia con regole, mappe e storie di "sopravvissuti". Inoltre, nel corso del tempo sono stati creati numerosi "livelli", ognuno con caratteristiche e pericoli unici.

Le Backrooms hanno ispirato numerose opere d'arte, racconti, videogiochi e video su YouTube.

Oltre all'ambiente di base, elementi comuni includono il "ronzio" onnipresente, la sensazione di essere osservati e la difficoltà nel trovare una via d'uscita.

Alcuni vedono le Backrooms come una metafora della depressione, dell'ansia sociale o del senso di smarrimento nella società moderna evocando sensazioni di isolamento e la paura dell'ignoto.

Le Backrooms rappresentano un esempio interessante di creazione collaborativa di miti nell'era di Internet, dove un'immagine e un'idea semplice possono evolversi in un vasto universo narrativo condiviso. La loro popolarità riflette il fascino duraturo del genere horror e la capacità delle comunità online di espandere e arricchire concetti condivisi.



Blue Whale Challenge

La Blue Whale Challenge è stato un fenomeno virale su Internet associato a una serie di eventi tragici e preoccupanti a partire dal 2010.

E' emersa originariamente in Russia intorno al 2016. Si trattava di un "gioco" o una serie di sfide online in cui i partecipanti venivano incoraggiati da un "curatore" o un "maestro" a compiere una serie di atti pericolosi e autolesionisti per 50 giorni consecutivi.

Si è diffusa principalmente attraverso canali di social media e piattaforme online accessibili ai giovani, come Facebook, Instagram, Snapchat e Twitter, dove i curatori del gioco potevano raggiungere facilmente potenziali partecipanti attraverso messaggi diretti, gruppi dedicati o hashtag.

Le sfide includevano atti autolesionisti come tagliare la pelle, svegliarsi a orari insoliti, guardare film horror, e culminavano con l'atto finale, che per alcuni partecipanti consisteva nel suicidio.

I partecipanti venivano spesso manipolati emotivamente e psicologicamente dai curatori del gioco, che li minacciavano o li incoraggiavano a compiere gli atti per evitare conseguenze negative per sé stessi o per le loro famiglie.

La challenge ha suscitato preoccupazione globale tra genitori, educatori e autorità, poiché si è rivelata responsabile di vari casi di suicidio tra i giovani che hanno partecipato al gioco.

Diverse autorità e organizzazioni hanno lavorato per sensibilizzare e affrontare il fenomeno della Blue Whale Challenge, cercando di educare i giovani sui pericoli del gioco e monitorando i comportamenti online per identificare potenziali partecipanti.

Il fenomeno ha portato a una riflessione più ampia sui rischi della dipendenza da Internet e dei giochi psicologici dannosi, incoraggiando una maggiore consapevolezza e interventi preventivi nelle comunità.



The Rake



The Rake è una figura leggendaria dell'horror contemporaneo, originata come creepypasta su Internet intorno al 2006.

Si trattea di una creatura umanoide, dalla pelle pallida e dalla fisionomia distorta, con lunghi artigli o unghie avvistata in prossimità di abitazioni o nelle foreste.

Le descrizioni di The Rake variano, ma comunemente è rappresentato come una creatura che si aggira di notte, osservando o addirittura tormentando le persone. Il nome "The Rake" deriva dall'inglese, dove "rake" significa "rastrello", ma nel contesto della leggenda si riferisce alla sua affilata natura predatoria.

La storia di "The Rake" si è diffusa attraverso forum online, siti di creepypasta e altri canali a tema horror su Internet. Ha ispirato numerosi racconti, immagini, video e perfino giochi basati sulla sua mitologia.

Come molti altri personaggi delle creepypasta, "The Rake" rappresenta una forma di mitologia moderna, una storia creata dalla comunità online che continua a evolversi attraverso le reinterpretazioni e le aggiunte dei fan.

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pagina 1 di 21

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto