Roberto Ponzù Donato

Roberto Ponzù Donato

Google Titan Security Key è un dispositivo di sicurezza fisica progettato per proteggere gli account online dagli attacchi di phishing e dall'accesso non autorizzato. Si tratta di una chiave hardware (detta anche token) che offre un secondo livello di autenticazione per gli account Google e altri servizi online compatibili.

Offre una protezione ulteriore rispetto agli SMS, alle mail di verifica e agli altri metodi di autenticazione secondaria, poiché si basa su un sistema crittografico hardware che è molto più difficile da compromettere rispetto ai metodi basati su software.

E' disponibile in 2 varianti: USB-A/NFC
e USB-C/NFC. Si può utilizzare su PC, notebook, smartphone e la maggior parte dei dispositivi Android e iOS che supportano USB o NFC. Inoltre, è compatibile con la maggior parte browser moderni.

Utilizza lo standard FIDO2 (Fast Identity Online), un insieme di specifiche e protocolli progettati per migliorare ulteriormente l'autenticazione online e ridurre la dipendenza dalle password. Questo standard consente l'uso di dispositivi sicuri, come chiavi hardware, per verificare l'identità degli utenti in modo più affidabile.

Le sue caratteristiche principali includono l'eliminazione delle password tradizionali, il supporto ad una vasta gamma di dispositivi e tecnologie, e l'implementazione di protocolli crittografici avanzati per garantire la sicurezza delle transazioni online.

Il costo del dispositivo è di 35 Euro (spese di spedizione incluse) e si acquista sul Google Store a questo link:
https://store.google.com/product/titan_security_key?hl=it

Viene consegnato in un paio di giorni da DHL. Questo è il contenuto del pacco:



Ho acquistato il modello USB-A. La confezione include anche un adattatore USB-A/USB-C per utilizzarlo anche su smartphone e tablet. Nel tutorial di oggi configurerò un account Gmail per proteggere l'accesso alla casella di posta elettronica. Il token è stato configurato su un tablet, per poi effettuare il test di funzionamento su un PC.



Per configurare il vostro account, aprite l'app Gmail e cliccate sull'icona in alto a destra con la vostra foto di miniatura o le vostre iniziali, poi cliccate su Gestisci il tuo Account Google:





Cliccate sulla voce Sicurezza:





Cliccate su Passkey e token di di sicurezza:





Cliccate sul pulsante Crea una passkey:





Cliccate su Usa un altro dispositivo:





Selezionate l'opzione Token di sicurezza USB:





Collegate il token alla porta USB:



In questo caso ho utilizzato l'adattatore USB-A/USB-C incluso in confezione. Appena "si accende" (si illuminerà l'area centrale) toccatelo con un dito:



Se richiesto impostate un PIN per il vostro token e cliccate sul pulsante Avanti:



Confermate il PIN inserito cliccando sul pulsante Conferma:



Potrebbe essere richiesto di toccare nuovamente il Token (che si illuminerà). Fatelo!

Un messaggio confermerà l'avvenuta configurazione. Cliccate sul pulsante Fine:



Ecco la vostra Passkey associata al token di sicurezza:



TEST DI UTILIZZO AL PC



Aprite il vostro browser preferito e collegatevi a Gmail; inserite il vosto indirizzo di Posta Elettronica e cliccate sul pulsante Avanti:





Verrà subito richiesto l'utilizzo della passkey creata in precedenza. Cliccate sul pulsante Continua:





Selezionate l'opzione Windows Hello o token di sicurezza esterno:





Quando richiesto inserite la chiavetta nella porta USB:





Toccate la chiave:





Il gioco è fatto! Valutate se importare o meno eventuali preferiti o estensioni cliccando sul pulsante Si, accetto o No grazie:



L'accesso all'account ha avuto esito positivo:



Nonostante la Google Titan Security Key offra un elevato livello di sicurezza, potrebbe non essere indispensabile per la maggior parte degli utenti, a meno che non si trovino sotto attacchi mirati o abbiano dati estremamente sensibili da proteggere. Tuttavia, l'uso della chiave per confermare l'identità durante il processo di accesso impedisce ad un malintenzionato privo del dispositivo fisico di compromettere un account protetto, aumentando notevolmente la sicurezza complessiva.

Se avete attivato la verifica in due passaggi per il vostro account o siete iscritti al programma di protezione avanzata, la passkey elimina il secondo passaggio di autenticazione, garantendo la vostra identità tramite il possesso del dispositivo. Inoltre, i vostri dati biometrici, utilizzati per lo sblocco tramite impronta digitale o riconoscimento del viso, restano crittografati sul dispositivo e non vengono mai condivisi con Google.

Se volete approfondire il tema della sicurezza online ti consiglio questi 2 tutorial:

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Come riconoscere e combattere le bufale online: 10 consigli pratici

https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Fooocus è un software per la generazione di immagini text to image (da testo ad immagine) ispirato ai progetti Midjourney e Stable Diffusion.

Il software funziona anche offline, è open source e gratuito.

Si trova su GitHub, una piattaforma di sviluppo software fondata nel 2008 che offre agli sviluppatori uno spazio dove poter ospitare i propri progetti, collaborare con altri utenti, controllare le versioni del codice, gestire problemi e richieste e molto altro ancora.

Per la generazione di immagini in locale è necessario un computer abbastanza potente, e i tempi potrebbero non essere rapidi. Per un Sistema Windows/Linux è richiesta una GPU Nvidia RTX 4XXX da 4GB e 8GB di RAM.

Per fortuna esiste una procedura alternativa che consente l'utilizzo di risorse online per la generazione delle immagini. Vi spiego come fare nell'articolo di oggi.



Per prima cosa collegatevi alla pagina del progetto su GitHub con Google Chrome (ho effettuato il test anche con Firefox ma su Chrome sembra funzionare meglio):
https://github.com/lllyasviel/Fooocus



Scorrete verso il basso finchè non visualizzate la sezione Colab.
Colab, abbreviazione di Google Colaboratory, è una piattaforma di Google che offre un ambiente di sviluppo basato sul cloud per la scrittura e l'esecuzione di codice Python. È particolarmente popolare tra gli sviluppatori e i ricercatori nel campo dell'apprendimento automatico, poiché fornisce accesso gratuito a risorse di calcolo potenti, come GPU e TPU, senza la necessità di configurare un ambiente di sviluppo locale.

La versione gratuita di Colab potrebbe dare qualche problema di affinamento per impostazione predefinita perché le risorse sono relativamente limitate (alcune funzionalità potrebbero causare la disconnessione o generare errore).

La conversione da testo a immagine di base funziona regolarmente. Nei vari test ho riscontrato alcuni errori, ma sono riuscito ad ottenere diversi risultati senza problemi come documentato di seguito.

Per eseguire il software basta cliccare sul pulsante Open in Colab:






Si aprirà la seguente interfaccia; per proseguire è necessario accedere con un account di Google. Basta cliccare sul pulsante Accedi in alto a destra inserendo poi le proprie credenziali:







Una volta loggati cliccate sull'icona del Play a sinistra del codice per eseguirlo; comparirà un alert: Avviso: questo blocco note non è stato scritto da Google. Cliccate su Esegui comunque per proseguire:





Attendete qualche minuto:





Verrà generato un URL pubblico temporaneo con dominio gradio.live; cliccateci su. Si aprirà in una nuova finestra:





Questa è l'interfaccia principale del software. Nel campo disponibile potete inserire il prompt per generare la vostra immagine. E' possibile scrivere anche in Italiano, anche se ho notato che scrivendo in Inglese i risultati sono più accurati. Dopo aver inserito il vostro testo cliccate sul pultante Generate:



Verranno generate 2 immagini come risultato dello stesso prompt (il parametro si può modificare). Selezionate quella che più vi piace e scaricatela. Nel primo test ho semplicemente scritto forest elf girl:



L'immagine generata è molto realistica:



Di default l'immagine avrà una dimensione di 1152x896 pixels e sarà in formato png (tra poco vi spiego come modificare la dimensione).


Ecco un altro test per la generazione di un personaggio famoso da zero.

ariana grande riding an elephant in the forest with typical thai clothes (Ariana Grande che cavalca un elefante nella foresta con abbigliamento Thailandese tipico)



I risultati potrebbero essere non molto precisi e alcune parti del corpo come mani o piedi nudi potrebbero essere un pò artefatte. Ma considerando che questa foto non esiste ed è stata generata in circa 30 secondi è comunque notevole e abbastanza realistica!



FUNZIONI AVANZATE

Se mettete una spunta su Advanced si aprirà una sezione a destra da cui potete impostare le proporzioni (Aspect Ratios) che volete tra quelle disponibili ma anche la velocità (Speed) e la qualità (Quality) di generazione:



Nella parte inferiore potete scegliere il numero di immagini generate (Image Number) e il Negative Prompt (qui potete scrivere cosa volete venga ignorato nella fase di generazione):



Funzione Inpaint

Una funzionalità interessante consente di aggiungere oggetti non presenti nell'immagine di partenza. Per prima cosa ho generato l'immagine di un elfo:



Mettete una spunta su Input Image e cliccate sulla scheda Inpaint or Outpaint. Importate o trascinate direttamente l'immagine creata in precedenza. Dalla tendina Method selezionate l'opzione Modify Content (add objects, change background, etc.)

Con il pennello disegnate la porzione di immagine in cui volete aggiungere un oggetto. Nel campo del prompt scrivete cosa volete aggiungere (nell'esempio un diadema di cristallo: crystal tiara) e cliccate su Generate:



La generazione dell'immagine sarà un pò più lunga di prima:



Ho fatto un test anche importando la foto esistente di un personaggio famoso (Angelina Jolie). Dalla foto di partenza ho fatto aggiungere gli occhiali da sole. Questo è il risultato finale (notate la trasparenza, i riflessi e le ombre):



Con la stessa funzionalità potete anche sostituire un oggetto con un altro. In questa foto ho sostituito una barca (ombre e ormeggi inclusi) con un gabbiano:



In questo caso ho utilizzato il metodo predefinito Inpaint or Outpaint (default):





Le opzioni disponibili per il metodo Inpaint sono le seguenti:



La prima è quella predefinita (Inpaint or Outpaint (default).

La seconda è relativa al miglioramento dei dettagli: viso, mani, occhi, ecc...

La terza è relativa alla modifica del contenuto: aggiunta di oggetti, modifica dello sfondo ecc...


Funzione outpaint

Questa funzione consente di "disegnare" parti di una foto o di un'immagine per "estenderne" e ricostruire il contenuto. Questa è la foto di esempio di partenza:




Cliccate su Input Image, caricate la foto e mettete una spunta associata alla "direzione" che volete ricostruire (Left, Right, Top, Bottom)

In questo caso ho selezionato tutte le direzioni, lasciato l'impostazione di default relativa al metodo utilizzato e cliccato sul pulsante Generate (senza scrivere un prompt):




Questi sono i risultati:





Generazione immagine da campione (FACESWAP: cambiare faccia)

Mettete una spunta su Input Image e cliccate sulla scheda Image Prompt,


Mettete una spunta su Advanced in basso, impostare il valore Stop at a "0.9" (testate varie combinazioni per un risultato più accurato) e cliccate su Faceswap:



Importate l'immagine. Potete caricare una foto da prendere come riferimento per la generazione o trascinare direttamente l'immagine creata in precedenza nel campo Drop Image Here - or - Click to Upload. Ho utilizzato la foto dell'elfo generato in precedenza come "base".



Scrivete il prompt. In questo caso ho scritto:
a girl singing (una ragazza che canta)

Cliccare sul pulsante Generate:



Dopo vari test ho selezionato questa immagine (il microfono non è molto realistico ma la ragazza decisamente sì, e soprattutto attinente al modello di partenza):



Anche in questo caso ho testato la funzione Face Swap importando una foto esistente di Angelina Jolie:



Nel test ho semplicemente cambiato l'espressione della foto di partenza scrivendo (laughing: ridendo) (fate vari test con i valori Stop at e Weight. In questo caso li ho impostati a 0.97 e 0.9):



COMBINARE 2 IMMAGINI PER CAMBIARE LA POSA DI UN SOGGETTO

L'opzione PyraCanny consente di utilizzare una seconda immagine come riferimento per impostare una posa (mantenendo il volto della prima foto con la funzione FaceSwap):



Il risultato è discreto per quanto riguarda la posa (ma c'è ancora da lavorare sulle mani):



LA FUNZIONE UPSCALE

Se avete un'immagine con scarsa risoluzione, potete modificarla molto semplicemente:

Ho effettuato il test su questa foto sgranata con dimensione 320x241:



Cliccate su Input Image, sulla prima scheda Upscale or Variation e come metodo ho utilizzato Upscale (2x). Poi è bastato cliccare sul pulsante Generate senza scrivere nessun prompt:



Il risultato è questo (ho dovuto ridimensionare la foto che aveva una dimensione di 1152x8232 perchè troppo grande per l'articolo!):



Attenti a non esagerare con le immagini generate; superato un certo limite si esauriranno le unità di calcolo gratuite mensili di Colab e potrebbe comparire il seguente messaggio di errore:



In questo caso potrebbe essere necessario acquistare uno dei seguenti pacchetti:



Resta il fatto che loggandosi con un altro account su Collab si può continuare a sperimentare!

Se l'articolo vi è piaciuto condividetelo con i vostri amici! Alla prossima!

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Nell'era digitale in cui viviamo, la ricchezza di informazioni disponibili online rappresenta un'opportunità e una sfida allo stesso tempo. Da un lato, abbiamo accesso a una vasta gamma di conoscenze e risorse; dall'altro, siamo costantemente esposti a bufale, notizie false e disinformazione.

Le bufale, chiamate anche "fake news" o "hoax", sono informazioni inventate o distorte che vengono diffuse deliberatamente per ingannare il pubblico.

Per quale motivo si diffondono le bufale online?

Alcuni individui creano una bufala per fini politici o ideologici, cercando di influenzare l'opinione pubblica o danneggiare rivali. Altri le diffondono per attirare clic e generare guadagni pubblicitari attraverso siti web o piattaforme di social media. In poche parole la risposta è: per un semplice tornaconto personale.

La viralità delle bufale è spesso alimentata dall'effetto "filtro a bolle", un fenomeno che si verifica quando un sistema di informazioni, come un motore di ricerca o un social network, personalizza i contenuti mostrati all'utente o i risultati di una ricerca in base alle sue preferenze e alle sue ricerche passate. Questo può portare alla creazione di una "bolla" di informazioni in cui l'utente vede solo contenuti che confermano le sue opinioni e convinzioni esistenti, e viene esposto a un numero limitato di opinioni diverse.

La viralità delle bufale può essere alimentata dall'algoritmo delle piattaforme di social media, che favoriscono il coinvolgimento emotivo e la condivisione rapida dei contenuti. Su Facebook ad esempio, vengono suggeriti gruppi, pagine o post attinenti ai propri interessi. Questo processo contribuisce ad alimentare "la bolla".

Riconoscere e combatterle le bufale è cruciale per mantenere un'informazione di qualità e promuovere una società informata e consapevole. Ecco 10 consigli pratici per identificare e contrastare le bufale online.



Verificate le fonti

Prima di condividere o credere a una notizia, assicuratevi di verificare la fonte. Le fonti affidabili sono generalmente organizzazioni di stampa rinomate, istituzioni accademiche, o enti governativi. Ad esempio, se leggete un articolo su una scoperta scientifica, verificate se è stato pubblicato su riviste peer-reviewed (pubblicazioni accademiche o scientifiche il cui contenuto è stato sottoposto a una valutazione critica e rigorosa da parte di esperti nel campo, noti come "revisori tra pari" o "peer reviewer" in inglese).

Verificate quindi se la notizia è stata riportata anche da altre fonti affidabili (vedi testate giornalistiche online). Se è una notizia importante, è probabile che più fonti la coprano in modo indipendente.


Esistono diversi siti web specializzati nella verifica delle notizie e nella smentita delle bufale.

In Italia, ci sono diversi siti web affidabili dedicati al fact-checking e alla verifica delle bufale online. Ecco alcuni dei più rinomati:

  1. Bufale.net Questo sito offre un'ampia gamma di contenuti dedicati al debunking di bufale, leggende metropolitane e notizie false circolanti in Italia e nel mondo.
  2. Il Disinformatico: il blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
  3. Pagella Politica Si concentra principalmente sulla verifica delle dichiarazioni fatte da politici italiani e istituzioni pubbliche, valutando la veridicità delle affermazioni attraverso il "Truth-O-Meter".
  4. Open.online Il sito web di Open (fondato da Enrico Mentana) è noto per la sua sezione dedicata al fact-checking, dove analizza e verifica la veridicità di notizie e dichiarazioni di interesse pubblico.
  5. Il Post: Anche Il Post include una sezione dedicata al fact-checking, in cui verifica e analizza le notizie più rilevanti del momento.

Questi siti offrono un'importante risorsa per coloro che desiderano verificare la veridicità delle informazioni online e combattere la diffusione delle bufale e delle notizie false. È sempre consigliabile consultare più fonti affidabili prima di accettare o condividere una notizia.

Siti Web di Fact-checking all'estero

  1. Snopes Un sito web molto noto e affidabile che analizza e verifica la veridicità di notizie, leggende metropolitane e voci diffuse online.
  2. FactCheck.org Un'organizzazione senza scopo di lucro che monitora l'accuratezza delle dichiarazioni fatte da figure pubbliche negli Stati Uniti.
  3. PolitiFact Famoso per il suo "Truth-O-Meter", questo sito esamina dichiarazioni politiche e assegna loro un livello di verità sulla base delle prove disponibili.
  4. BBC Reality Check Un servizio offerto dalla BBC che verifica e analizza affermazioni fatte dai politici e dai media.



Controllate la data

Le bufale spesso riciclano vecchie notizie o eventi, facendo sembrare che siano attuali. Controllate sempre la data di pubblicazione per assicurarvi che l'informazione sia recente e pertinente. E se non è presente la data? Esiste una soluzione fai da te. Cliccate con il tasto destro del mouse sulla pagina Web e selezionate l'opzione Visualizza sorgente pagina (su Firefox o su Chrome)/Visualizza origine della pagina su Edge e utilizzando la combinazione CTRL+F cercate la voce
datePublished

Verranno evidenziate le parti del codice sorgente relative alla data di pubblicazione, creazione o modifica della pagina stessa. Ecco alcuni esempi (la data è in formato aaaa/mm/gg):



In quest'altro caso, oltre alla data di pubblicazione, è presente la data di creazione e di modifica:





Analizzate le foto e i video

Le immagini e i video possono essere facilmente manipolati. Utilizzate strumenti online o ricerca inversa delle immagini per verificare l'autenticità di foto e video e individuare manipolazioni.

Ecco alcuni esempi:

  • Google Immagini Consente di eseguire una ricerca inversa delle immagini per trovare altre occorrenze della stessa foto online, aiutando a determinare se è stata manipolata o presa fuori contesto.
  • InVid Un'estensione del browser che aiuta a analizzare video online per individuare eventuali manipolazioni o falsificazioni.
  • Forensically Un insieme di strumenti online che consentono di esaminare l'autenticità di immagini digitali, inclusi strumenti per rilevare modifiche e manipolazioni.
  • FotoForensics Un'altra risorsa online che fornisce strumenti per analizzare immagini digitali e individuare manipolazioni tramite l'analisi dei dati digitali incorporati nelle immagini stesse.

Questi strumenti e risorse possono essere utili per verificare l'autenticità delle immagini e dei video online e scongiurare la diffusione di informazioni false o manipolate.

Leggete l'intero articolo prima di farvi un'opinione, di commentarlo o di condividerlo

Le bufale spesso contengono informazioni contraddittorie o incomplete. Sempre più spesso, vengono condivisi sui social degli articoli con titoli o copertine sensazionalistiche senza neanche leggerli.

Il livello di attenzione di un utente su Internet può variare notevolmente a seconda di diversi fattori, tra cui l'interesse personale per il contenuto, l'urgenza percettiva del messaggio, la personale credibilità della fonte e il contesto in cui viene presentato il contenuto. Tuttavia, è importante considerare che, in generale, l'esperienza online di un utente può essere influenzata da fenomeni come sovraccarico di informazioni, la dipendenza dai social media e l'abitudine alla lettura veloce dei contenuti.

Quanto alla condivisione di articoli senza nemmeno leggerli, ci sono diverse ragioni che possono spiegare questo comportamento:

  1. Effetto virale e conformità sociale
    Gli utenti tendono ad essere influenzati dal comportamento degli altri utenti sui social media. Se vedono che un articolo sta ottenendo molte condivisioni o "mi piace", potrebbero condividerlo a loro volta senza neanche leggerlo, seguendo l'effetto di conformità sociale.
  2. Titoli Accattivanti
    Gli articoli con titoli accattivanti o sensazionalistici sono progettati per attirare l'attenzione degli utenti e spingerli a cliccare e condividere senza nemmeno leggerne il contenuto completo. Questo fenomeno è noto come "clickbait".
  3. Fiducia nella fonte
    Gli utenti potrebbero condividere articoli da fonti che ritengono affidabili senza effettuare una verifica accurata del contenuto dell'articolo stesso. Se hanno fiducia nella fonte, potrebbero presumere che l'articolo sia accurato e degno di condivisione.
  4. Scarsa alfabetizzazione mediatica
    Alcuni utenti potrebbero non essere consapevoli dell'importanza di verificare le fonti e valutare criticamente il contenuto prima di condividerlo. Questo può portare a una condivisione impulsiva di articoli senza comprendere appieno il loro contenuto o la loro veridicità.
  5. Pigrizia Cognitiva
    In un ambiente digitale caratterizzato da una grande quantità di informazioni, gli utenti possono cadere nella pigrizia cognitiva, optando per la condivisione rapida di contenuti anziché dedicare tempo ed energia a valutare attentamente la loro veridicità e rilevanza.



Esaminate il contenuto emozionale e "il tono" utilizzato

Le bufale spesso cercano di suscitare emozioni intense come rabbia, paura o entusiasmo. Fate attenzione alle notizie che sembrano progettate per manipolare le vostre emozioni.

Esempi di tipologie di notizie con contenuto emotivo includono:

  • Titoli sensazionalistici progettati per suscitare paura o indignazione.
  • Storie che giocano sulle emozioni dei lettori, come quelle riguardanti bambini malati o animali in difficoltà, spesso utilizzate per attirare l'attenzione e la condivisione.
  • Argomenti delicati associati a temi come il razzismo o l'omofobia

Prestate attenzione al tono e al linguaggio utilizzati nell'articolo o nel post. Se il testo è estremamente emotivo, sensazionalistico o tendenzioso, potrebbe essere un segnale che si tratta di una fonte di informazioni non affidabile. Cercate notizie che presentino un linguaggio obiettivo e neutro per una copertura più accurata degli eventi.



Ricercate l'autore del contenuto originale
Cercate informazioni sull'autore dell'articolo o della pubblicazione. Se l'autore è sconosciuto o poco affidabile, potrebbe essere un segnale di allarme.

Ecco alcuni punti chiave da considerare quando si ricerca l'autore del contenuto:

  1. Identità e credenziali Cercate informazioni sull'identità e le credenziali dell'autore. Verificate se l'autore è un giornalista professionale, un esperto nel campo trattato o una persona con una conoscenza approfondita dell'argomento. Le credenziali dell'autore possono fornire un'indicazione della sua affidabilità e competenza nel fornire informazioni accurate e ben documentate.
  2. Esperienza e background Esaminate l'esperienza e il background dell'autore nel settore specifico dell'informazione. Se l'autore ha una lunga esperienza nel campo o ha lavorato con fonti autorevoli nel passato, ciò può aumentare la sua credibilità. Tuttavia, se l'autore ha un background poco chiaro o non ha una storia di lavoro nel settore, potrebbe essere motivo di cautela.
  3. Pubblicazioni precedenti Cercate altre pubblicazioni o articoli dell'autore su argomenti simili. Se l'autore ha pubblicato articoli affidabili e ben documentati in passato, ciò può essere un segno positivo della sua credibilità. Al contrario, se l'autore ha una storia di pubblicazioni sensazionalistiche o inaccurati, potrebbe sollevare dubbi sulla veridicità del contenuto.
  4. Affiliazioni e collegamenti Verificate le eventuali affiliazioni dell'autore con organizzazioni, istituzioni o gruppi di interesse. Se l'autore è affiliato a un'organizzazione riconosciuta o rispettabile nel settore, ciò può aumentare la sua credibilità. Tuttavia, se l'autore ha collegamenti con gruppi di interesse o organizzazioni con una reputazione dubbia, potrebbe sollevare domande sulla sua indipendenza e obiettività.
  5. Recensioni e feedback Cercate recensioni o feedback sull'autore da parte di altre fonti affidabili nel settore. Le opinioni di altri esperti o professionisti nel campo possono fornire un'ulteriore prospettiva sulla credibilità e l'affidabilità dell'autore.



Attenzione alle anomalie linguistiche
Le bufale spesso contengono errori grammaticali, ortografici o di stile. Prestate attenzione a queste anomalie linguistiche che potrebbero indicare un'informazione non veritiera.

Immaginate di leggere un articolo online che afferma: "Il presedente della compagnia XYZ a annunziato il rilascio di un nuovo prodotto rivoluzionario."

In questo caso, ci sono diverse anomalie linguistiche che sollevano dubbi sulla veridicità dell'articolo:

  1. Errori ortografici La parola "presedente" è chiaramente un errore ortografico per "presidente". Questo errore evidente potrebbe indicare una mancanza di professionalità o cura nel redigere l'articolo.
  2. Errore di grammatica La frase "a annunziato" contiene un errore grammaticale. Il verbo corretto sarebbe "ha annunciato", utilizzando il verbo "avere" al passato prossimo.
  3. Manca di coerenza stilistica L'utilizzo di "a" al posto di "ha" e "annunziato" al posto di "annunciato" indica una mancanza di coerenza stilistica e linguistica. Questo suggerisce che l'articolo potrebbe non essere stato redatto da un professionista o da un'entità attendibile.
  4. Incoerenza con il livello di formalità L'uso di un linguaggio informale come "annunziato" anziché "annunciato" potrebbe essere incoerente con il tono e il registro linguistico che ci si aspetterebbe da un'organizzazione o da una fonte di informazioni affidabile.
  5. Manca di revisione editoriale La presenza di errori così evidenti e facilmente correggibili suggerisce che l'articolo potrebbe non essere stato sottoposto a una revisione editoriale adeguata prima della pubblicazione. Questo solleva dubbi sulla credibilità dell'informazione presentata.



Consultatevi con persone più esperte di voi
Se avete dubbi sulla veridicità di una notizia, consultate esperti nel campo correlato. Gli esperti possono fornire una valutazione accurata e informata.

Contatti diretti Utilizzate i social media o le piattaforme online per contattare direttamente giornalisti, scienziati, accademici o esperti nel campo specifico in cui si trova la notizia controversa. Molte persone esperte sono attive sui social media e sono disponibili a rispondere a domande o fornire chiarimenti.

Partecipazione a discussioni e forum Partecipate a discussioni online o forum di settore dove esperti nel campo discutono e analizzano le notizie e le informazioni rilevanti. Condividere la notizia controversa e chiedere feedback agli esperti può aiutare a ottenere una valutazione accurata della sua veridicità.



Analizzate l'URL del sito web

Controllate l'URL del sito web da cui proviene l'articolo o la notizia. I siti web che diffondono fake news spesso utilizzano URL sospetti o strani che possono essere simili a quelli di siti affidabili ma con piccole variazioni. Verificate sempre che l'URL corrisponda a quello di una fonte attendibile.

Immaginate di incontrare un articolo con il titolo "Nuova scoperta scientifica rivoluzionaria! Scoperta la cura definitiva per il cancro" condiviso su un social media. L'URL del sito web che ospita questo articolo è "www . cancrocuremiracolosa . com".

In questo caso, l'URL del sito web solleva alcuni dubbi sulla sua credibilità. Ecco perché:

  1. Manca di Autorità L'URL non corrisponde a quello di un'istituzione scientifica, un ospedale o una pubblicazione medica rinomata che solitamente sarebbe associata a una scoperta scientifica così importante. Invece, sembra indicare un sito web generico e poco conosciuto.
  2. Utilizzo di parole sensazionalistiche La parola "miracolosa" nell'URL suggerisce una promessa eccessivamente ottimistica e sensazionalistica. Questo tipo di linguaggio potrebbe indicare una mancanza di professionalità e serietà da parte del sito web.
  3. Mancanza di credibilità scientifiche Non vi è alcuna menzione di istituzioni scientifiche riconosciute o di esperti nel campo della ricerca sul cancro associati al sito web. Solitamente, le scoperte scientifiche significative vengono pubblicate su riviste accademiche peer-reviewed o annunciate da istituzioni scientifiche di prestigio.
  4. Possibile intento fraudolento L'URL potrebbe essere stato scelto per attirare l'attenzione degli utenti con una promessa irrealistica e sensazionalistica, piuttosto che per fornire informazioni accurate e verificate.



Riflettete prima di condividere
Prima di condividere una notizia, riflettete attentamente sulle possibili conseguenze della vostra azione. La diffusione di bufale contribuisce alla disinformazione e può danneggiare la fiducia nell'informazione.


Il ruolo dell'intelligenza artificiale (IA)

L'intelligenza artificiale può svolgere diversi ruoli nella creazione e nella diffusione di bufale online, inclusi foto e video. Ecco alcuni modi in cui l'IA può essere coinvolta:

  1. Generazione di contenuti falsi
    Gli algoritmi di generazione di testo, immagini e video possono essere utilizzati per creare contenuti falsi che sembrano autentici. Ad esempio, modelli di linguaggio generativi come GPT (Generative Pre-trained Transformer) possono essere addestrati per scrivere articoli di notizie falsi o per produrre commenti e post sui social media che sembrano essere scritti da persone reali.
  2. Manipolazione di foto e video
    L'IA può essere utilizzata per manipolare e alterare immagini e video in modi difficili da rilevare. Algoritmi di editing delle immagini possono essere utilizzati per creare deepfake, ovvero video manipolati che sembrano presentare persone reali (semre più spesso anche personaggi pubblici) in situazioni false o compromettenti. Questi video possono essere utilizzati per diffondere false informazioni, diffamare persone o influenzare l'opinione pubblica.
  3. Automazione della diffusione di contenuti
    Gli algoritmi di automazione dei social media possono essere utilizzati per diffondere rapidamente contenuti falsi su una vasta gamma di piattaforme online. Questi algoritmi possono automatizzare la creazione di account falsi o bot che condividono e promuovono attivamente contenuti falsi, amplificando la loro diffusione e rendendo più difficile identificare l'origine del contenuto.
  4. Creazione di account falsi e bot
    L'IA può essere utilizzata per creare e gestire account falsi e bot sui social media, che vengono utilizzati per diffondere disinformazione e propaganda. Questi account possono essere progettati per sembrare autentici e interagire con altri utenti, contribuendo così a conferire maggiore credibilità ai contenuti falsi che condividono.
  5. Analisi e rilevamento di disinformazione
    D'altra parte, l'IA può essere utilizzata anche per analizzare e rilevare contenuti falsi e disinformazione online. Gli algoritmi di apprendimento automatico possono essere addestrati per identificare modelli e caratteristiche comuni nei contenuti falsi, aiutando così a individuare e contrastare la diffusione di bufale online.

CONCLUSIONE E CONSIDERAZIONI

Per combattere le bufale, è fondamentale educare il pubblico sull'importanza della verifica delle fonti e della critica informativa. Le piattaforme di social media dovrebbero implementare politiche per limitare la diffusione delle bufale e promuovere contenuti affidabili. Inoltre, gli educatori potrebbero integrare la competenza mediatica nei programmi scolastici per insegnare agli studenti a valutare criticamente le informazioni online.

In generale, è importante mantenere un atteggiamento critico e cautela quando si tratta di informazioni trovate sui social media, specialmente se non provengono da fonti affidabili. La condivisione di notizie non verificate può contribuire alla diffusione di disinformazione e bufale, danneggiando la fiducia nell'informazione e nella comunicazione online.

Educazione, collaborazione tra piattaforme online e vigilanza individuale sono essenziali per contrastare la diffusione delle bufale e promuovere un'informazione di qualità nella società digitale.

Sei interessato al tema della sicurezza online? Ti consiglio anche questo articolo:
Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

La sicurezza informatica è diventata una priorità in un mondo sempre più digitalizzato. Gli attacchi di tipo phishing rappresentano una minaccia persistente, ma con la giusta consapevolezza e strumenti, è possibile proteggersi in maniera efficace. In questo articolo, esaminerò dettagliatamente cosa è il phishing, come riconoscerlo, e fornirò una serie di consigli per difendervi. Inoltre, elencherò una serie di strumenti e risorse che possono essere utili nel contrastare questo tipo di minaccia.

Il phishing è una forma di attacco informatico che coinvolge l'ingegneria sociale per ottenere informazioni personali, come password, dati di carte di credito o altre informazioni sensibili, simulando una fonte affidabile o legittima. Gli attaccanti mirano a ingannare le vittime facendo loro credere che la comunicazione provenga da una fonte attendibile, come una banca, un'azienda o un servizio online.

Il termine "phishing" deriva dalla parola inglese "fishing" (pesca) e si riferisce all'idea di lanciare un'esca (o "phish") per attirare le vittime, proprio come un pescatore lancia una lenza per catturare pesci. Questa analogia illustra vividamente il concetto di truffa, in cui gli attaccanti gettano un'"esca" al fine di ingannare e catturare le persone ignare.

Esempi tipici di e-mail Phishing

Abbonamento scaduto
"La tua iscrizione è scaduta"/"Rinnova il tuo account gratuitamente"/"Gentile Cliente, Il tuo abbonamento è scaduto. ": comunicano la sospensione di un abbonamento a servizi online come Netflix:



O
Spotify:



E-mail di consegna pacchi

"Tracciamento Spedizione" o "L'ordine è in preparazione per la consegna e abbiamo bisogno della tua conferma": fingono di essere servizi di consegna, richiedendo clic su link maligni.



Bonus, premi o offerte speciali dedicate
"Hai Vinto un Premio"/"Offerta Esclusiva": indicano che l'utente ha vinto un premio o un bonus e chiedono di fornire informazioni personali per il ritiro incoraggiando l'utente a cliccare su link dannosi.

Sicurezza dell'account social o dell'indirizzo di posta elettronica
"Attività Sospetta"/"Richiesta di Verifica dell'Account"/"Problema con il Tuo Account": avvisano di attività sospette sull'account e richiedono l'accesso attraverso un link per "risolvere" il problema ma in realtà cercano di ottenere le credenziali di accesso.



Incontri online
Le mail di phishing che includono richieste di appuntamenti online possono essere chiamate in diversi modi, ma di solito sono note come "phishing di appuntamenti" o "phishing romantico". Questo tipo di attacco simula una richiesta di incontri romantici o appuntamenti per indurre le vittime a fornire informazioni personali o finanziarie sensibili.

Impersonificazione autorità
Fingono di provenire da un'autorità legittima, come il governo o la polizia, chiedendo informazioni personali.

Risorse umane
"Aggiornamento dati personali": si presentano come comunicazioni interne aziendali e richiedono agli impiegati di aggiornare informazioni personali.

TIPOLOGIE DI PHISHING

Esistono diversi tipi di phishing:

-Phishing di tipo clone: consiste nella creazione di un sito web che imita quello di una società o di un'organizzazione legittima al fine di indurre l'utente a fornire informazioni personali o finanziarie.

-Phishing di tipo spear: è una tecnica di phishing più sofisticata, in cui i malintenzionati inviano e-mail personalizzate e ben mirate ad un singolo individuo o ad un gruppo ristretto di persone, con l'obiettivo di rubare informazioni sensibili.

-Pharming: questa tecnica consiste nell'utilizzo di software malevolo o di tecniche di hacking per modificare gli indirizzi IP dei siti web, in modo da indirizzare l'utente a pagine web fraudolente.

-Smishing: è una variante del phishing che sfrutta i messaggi di testo invece che le e-mail. I truffatori inviano messaggi di testo che sembrano provenire da società o organizzazioni legittime, invitando l'utente a fornire informazioni personali o finanziarie o a cliccare su un link.

-Vishing: questa tecnica utilizza le chiamate telefoniche per ottenere informazioni personali o finanziarie dall'utente. I truffatori fingono di essere rappresentanti di società legittime e chiedono all'utente di fornire informazioni sensibili.

-Whaling: questa tecnica è simile al phishing di tipo spear, ma l'obiettivo è quello di mirare a figure di alto profilo, come manager o dirigenti di aziende, al fine di ottenere accesso a informazioni aziendali riservate.

-Angler phishing: questa tecnica sfrutta le reti sociali e le piattaforme di messaggistica istantanea per ingannare l'utente e ottenere informazioni personali o finanziarie.

Di seguito trovate una serie di consigli e strumenti per tutelarvi ed evitare di essere vittima del Phishing.



Analisi dell'URL

  1. Osservate l'indirizzo completo:
    • Analizzate attentamente l'URL nella barra degli indirizzi del vostro browser. Spesso, gli attaccanti utilizzano URL simili a quelli legittimi con leggere modifiche difficili da notare, come lettere o numeri aggiunti o omessi.
  2. Protocollo di sicurezza (HTTPS):
    • Assicuratevii che l'URL inizi con "https://" anziché "http://". La presenza di "https" indica una connessione sicura e crittografata.
  3. Verificate il dominio principale:
    • Controllate il dominio principale dell'URL. Gli attaccanti possono utilizzare sottodomini o domini simili per trarre in inganno (es. secure.nomebanca.it).
  4. Strumenti online per la verifica sugli URL:
    • Se avete dubbi sull'autenticità di un sito, utilizzate strumenti come URLVoid o VirusTotal per ottenere un'analisi più approfondita e per identificare siti sospetti.

URLVoid

URLVoid è uno strumento online che consente di verificare la reputazione di un sito web. Inserendo un URL e cliccando sul pulsante Scan Website, il servizio fornisce informazioni dettagliate sulla sua sicurezza, inclusi report antivirus e controlli di blacklist:

VirusTotal

VirusTotal è un servizio che analizza file e URL per rilevare malware. Per utilizzarlo aprite la sezione URL, incollate un URL specifico e cliccate su Invio. =ttenere una panoramica completa delle minacce potenziali presenti nel sito web:

URL Manipolati

Gli attaccanti spesso sfruttano tecniche come l'URL spoofing, dove modellano l'URL per farlo sembrare legittimo, portando le vittime a rivelare informazioni sensibili senza sospetti.

Esempio di analisi dell'URL

Supponiamo che riceviate una mail dalla vostra banca, ad esempio, "Banca Sicura". La mail afferma che è necessario effettuare un aggiornamento urgente dell'account per motivi di sicurezza e fornisce un link per farlo. L'URL fornito sembra legittimo a prima vista: https://www.bancasicura.com/aggiornamento

Tuttavia, un'analisi più approfondita rivela che l'URL è truccato utilizzando tecniche di spoofing. Un attaccante potrebbe avere registrato un dominio simile, come https://www.bancasicura-aggiornamento.com, cercando di farlo sembrare identico a quello della vostra banca. Stessa cosa vale per un indirizzo mail (per esempio Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. invece di Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.)

L'utente potrebbe facilmente essere ingannato a cliccare sul link, poiché l'URL sembra autentico e corrispondente alla banca. Una volta cliccato, l'utente potrebbe essere reindirizzato a un sito web fasullo (e con la stessa interfaccia  graficadi quello reale) progettato per raccogliere le credenziali di accesso o altre informazioni sensibili.

Shortened URLs

L'uso di URL accorciati (shortened URLs) è comune nei messaggi di phishing. Potete utilizzare servizi come CheckShortURL per espandere e analizzare questi collegamenti prima di cliccare su di essi.

Ecco un esempio pratico. Potreste ricevere una mail con l'invito a cliccare su un link di questo tipo:
http://tinyurl.com/ed5wk9s2

Collegatevi al sito CheckShortURL ed inseritelo nell'apposito campo. Cliccate sul pulsante Expand:



Verrà restitutito come risultato l'URL reale con tanto di immagine di anteprima della pagina:





Controllo Ortografico e Grammaticale

I messaggi di Phishing spesso contiengono errori. Prestate attenzione ad eventuali incongruenze nella grammatica e nell'ortografia.



Verifica del Mittente

Controllate attentamente il mittente. La verifica del mittente è un passo fondamentale nella difesa contro gli attacchi phishing. Gli attaccanti spesso si spacciano per entità legittime o conosciute per indurre le vittime a rivelare informazioni sensibili. Vediamo come potete approfondire la verifica del mittente per proteggervi da potenziali minacce:

1. Indirizzo Email del mittente:

  • Controllate attentamente l'indirizzo e-mail del mittente. Gli attaccanti possono utilizzare varianti sottili o imitare indirizzi legittimi. Ad esempio, possono sostituire "l" con "1", aggiungere caratteri extra o doppi caratteri.

2. Dominio del Mittente:

  • Verificate il dominio del mittente. Assicuratevi che corrisponda all'organizzazione o all'azienda che dichiara di rappresentare.

3. Autenticazione SPF/DKIM/DMARC:

  • Alcune aziende utilizzano protocolli di autenticazione come SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance) per garantire l'autenticità delle loro e-mail. DKIM in particolare è un metodo di autenticazione che garantisce l'integrità e l'autenticità del contenuto di un messaggio e-mail. Viene utilizzato per firmare digitalmente i messaggi.

Strumenti per la Verifica del Mittente

DMARC Analyzer

DMARC Analyzer è uno strumento che fornisce informazioni sull'implementazione di DMARC per un dominio specifico. Può essere utilizzato per verificare se un mittente ha implementato correttamente misure di autenticazione.

SPF Toolbox

SPF Toolbox è uno strumento online che consente di verificare la corretta configurazione di SPF per un dominio specifico, aiutandovi a identificare potenziali problemi di autenticazione.



Software per la sicurezza

La maggior parte degli antivirus integra strumenti antiphishing e addon per il browser per migliorare la sicurezza della navigazione online e per segnalare e bloccare automaticamente l'accesso eventuali siti non sicuri o sospetti. Per esempio McAfee® WebAdvisor.



Strumenti e risorse aggiuntive

Have I Been Pwned

Un sito web che consente di fare una ricerca sul vostro indirizzo e-mail per sapere se è stato coinvolto in una violazione dati. Un data breach (in italiano, "violazione dei dati") si verifica quando informazioni sensibili o riservate diventano accessibili in modo non autorizzato, spesso a causa di attività criminali o di una violazione della sicurezza del sistema. Questo può includere dati come nomi utente, password, informazioni finanziarie, informazioni personali e altro.

Per effettuare una ricerca inserite il vostro indirizzo mail e cliccate sul pulsante pwned?



PhishTank

Una comunità online che raccoglie e condivide informazioni sui siti di phishing.

La consapevolezza, insieme all'utilizzo di strumenti di sicurezza, è cruciale per proteggersi dagli attacchi phishing. Analizzando attentamente le comunicazioni online, utilizzando gli strumenti giusti e mantenendo una conoscenza approfondita delle tattiche utilizzate dagli attaccanti, è possibile creare uno scudo robusto contro questa forma di minaccia digitale. Ricorda, la tua sicurezza online è nelle tue mani.
 

VPN (Virtual Private Network)

L'utilizzo di una VPN può proteggere la tua connessione Internet e aumentare la sicurezza online, riducendo il rischio di phishing e di monitoraggio delle attività online.

Autenticazione a Due Fattori (2FA)

Abilitate l'autenticazione a due fattori quando disponibile. Questo fornisce un ulteriore livello di sicurezza richiedendo un secondo metodo di verifica oltre alle credenziali di accesso.

Se vi interessa approfondire il tema della sicurezza informativa vi consiglio questo articolo:
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Nell'era sempre più interconnessa e tecnologicamente avanzata in cui viviamo, acquisire competenze informatiche si configura come un elemento imprescindibile per ottenere successo nel mondo professionale. Le certificazioni informatiche rappresentano un valore aggiunto fondamentale per coloro che ambiscono a distinguersi in un panorama sempre più competitivo.

Il conseguimento di certificazioni informatiche non solo conferisce un titolo supplementare, da affiancare alle qualifiche scolastiche e accademiche, ma può anche fare la differenza durante la ricerca di opportunità lavorative o la partecipazione a concorsi pubblici. In questo articolo, fornirò un elenco dei principali titoli informatici attualmente disponibili e riconosciuti sul mercato europeo.

Ho suddiviso in 5 macrocategorie
le varie tipologie di certificazioni e approfondito quelle più richieste in ambito non professionale. Ho elencato anche alcune certificazioni più avanzate.

ECDL (European Computer Driving Licence)
E' la certificazione informatica più diffusa a livello mondiale. È articolata in 7 moduli, che coprono le principali competenze informatiche, dal livello base a quello avanzato. Nel 2019 stata ribattezzata in ICDL (
International Certification of Digital Literacy, Certificazione Internazionale di Alfabetizzazione Digitale), per uniformarsi al nome utilizzato a livello globale.



Viene rilasciata dall'AICA (Associazione Italiana per l'informatica e il calcolo automatico). Di seguito il sito ufficiale:
https://www.aicanet.it/

Sono disponibili vari livelli della certificazione ICDL:

ICDL BASE (composta da 4 moduli)

La certificazione ICDL Base attesta il livello essenziale di competenze informatiche e web del suo titolare, aggiornate alle funzionalità introdotte dal web 2.0 e può essere conseguita superando i 4 moduli elencati di seguito:

  • Computer Essentials (certifica il conseguimento delle competenze fondamentali necessarie per utilizzare il computer in modo efficace, comprendendo la creazione e la gestione di file e cartelle. Attesta altresì la conoscenza dei concetti essenziali di informatica, coprendo aspetti quali l'hardware, il software, le reti e la sicurezza dei dati.)
  • Online Essentials (certifica il raggiungimento delle competenze essenziali per navigare in rete in modo sicuro, condurre ricerche efficaci e acquisire informazioni pertinenti. Inoltre, attesta la capacità di organizzare e gestire messaggi di posta elettronica, nonché di utilizzare calendari per una gestione efficiente del tempo.)
  • Spreadsheets (certifica il conseguimento delle competenze fondamentali necessarie per organizzare e analizzare dati in modo efficace, nonché per sfruttare appieno le potenzialità dei fogli di calcolo. Ciò include la capacità di sviluppare formule standard e utilizzare funzioni avanzate, oltre a creare grafici e tabelle per una rappresentazione chiara e analitica delle informazioni.)
  • Word Processing (certifica il raggiungimento delle competenze e dei concetti fondamentali richiesti per l'utilizzo efficiente di un programma di elaborazione testi. Ciò include la capacità di creare e formattare documenti, sia semplici che complessi, come lettere, relazioni e articoli di uso quotidiano.)

Esiste anche una certificazione ancora più basilare: la ICDL Essentials (che include solo i moduli Computer Essentials+Online Essentials)

ICDL STANDARD (composta da 7 moduli)

Una certificazione di competenze digitali completa e personalizzabile

Oltre ai 4 moduli della versione base ne sono previsti altri 3 a scelta tra:

  • Information literacy (attesta la padronanza di competenze fondamentali per identificare, ricercare, valutare e organizzare le informazioni online, con particolare enfasi nel riconoscimento delle fake news. Progettata per gli studenti delle scuole secondarie, offre una guida essenziale nel navigare il vasto mondo digitale, promuovendo la consapevolezza critica e la capacità di discernere tra informazioni autentiche e false)

  • CAD 2D (attesta competenze per la progettazione 2D con strumenti di CAD)

  • Digital Marketing (attesta competenze fondamentali in SEO, marketing online e analisi pubblicitaria)

  • Imageediting (attesta competenze di base in editing e preparazione di immagini digitali per stampa o pubblicazione online)

  • It-Security / Cyber Security (certifica la competenza nella gestione sicura dei dati, identificando e affrontando minacce legate alle tecnologie informatiche)

  • Online collaboration (certifica competenze essenziali nell'uso di strumenti online per produzione, collaborazione, calendari, blog, videoconferenze e e-learning)

  • Presentation (certifica le competenze per utilizzare programmi di gestione di presentazioni, inclusi software open source)

  • Using Database (certifica competenze fondamentali nell'uso di programmi di gestione dati e comprensione dei concetti di database)

  • Webediting (certifica competenze di base per lo sviluppo, la pubblicazione e la manutenzione di siti web semplici)

  • Computing (certifica competenze nel pensiero computazionale, inclusa l'analisi problemi, lo sviluppo di soluzioni tramite algoritmi e competenze pratiche di codifica

  • Health (modulo per operatori sanitari sull'uso efficiente e sicuro dei dati elettronici dei pazienti nel Sistema Informativo Sanitario (SIS). Definisce competenze necessarie per il personale)

  • Project Planning (certifica competenze nei principi fondamentali del project management, inclusi l'uso di strumenti per lo sviluppo, il monitoraggio, la pianificazione e la gestione di progetti)

ICDL FULL STANDARD (7 Moduli certificati Accredia per il profilo di Utente Qualificato di Computer/Qualified Computer User):
  • Computer Essentials
  • Online Essentials
  • Spreadsheets
  • Word Processing

  • It-Security / Cyber Security

  • Online collaboration

  • Presentation

Accredia è l’Ente di accreditamento che gestisce il sistema nazionale delle certificazioni delle competenze professionali.

ICDL OFFICE EXPERT (la versione avanzata per le competenze relative al lavoro d'ufficio)

Può essere conseguita superando 3 dei 4 Moduli ICDL Advanced sostenuti con Syllabus 3.0, oppure uno solo (dei 3) nello specifico Advanced Database che si sostiene con Syllabus 2.0

Si compone di quattro moduli, ognuno da diritto ad un singolo certificato:

  • Advanced Presentation
  • Advanced Word Processing
  • Advanced Spreadsheets
  • Advanced Database

Il Syllabus è un documento che espone in maniera approfondita gli argomenti, i contenuti e le competenze necessarie per ottenere la certificazione ICDL. Essenzialmente, fornisce una guida su cosa apprendere e quali abilità sviluppare per superare gli esami di certificazione.

ICDL PROFILE

La certificazione ICDL Profile è la versione completamente personalizzabile di ICDL ed è paragonabile ad un libretto universitario sul quale è possibile aggiungere via via tutte le competenze che il possessore della Skills Card ICDL ha bisogno di certificare. 

Lascia al candidato la libertà di scegliere una qualsiasi combinazione di moduli della famiglia ICDL da certificare, a seconda dei suoi interessi o delle sue esigenze professionali. Il candidato può scegliere i moduli e sostenere i test: queste abilità certificate rappresenteranno il suo ICDL Profile.

ICDL Profile è destinata a testimoniare la graduale acquisizione di competenze nel mondo digitale, da riportare sul “libretto delle competenze” rilasciato dalle Regioni, e di cui tutti i cittadini dovranno essere dotati in ottemperanza alle normative europee sul reciproco riconoscimento del cosiddetto euro pass.

È possibile scaricare il Certificato ICDL Profile direttamente dal "Portale del Candidato" previa registrazione cliccando sul pulsante "registrati" disponibile sulla homepage di www.icdl.it e seguendo le istruzioni indicate.

La Skill Card è un documento che evidenzia le competenze specifiche acquisite da un individuo nel corso del programma ICDL. Contiene informazioni dettagliate sulle aree in cui la persona è certificata e dimostra il suo livello di competenza in ciascun argomento. Può essere utilizzata come una sorta di "carta di identità" delle competenze informatiche di un individuo.

Sono disponibili altre 2 certificazioni più specifiche:

ICDL GIS - Specialised Level

I sistemi di informazione territoriale, noti come GIS, rivestono un ruolo prominente nell'ambito dell'ICT e della pubblica amministrazione. È essenziale fornire alle figure professionali coinvolte nei GIS nei suddetti settori uno strumento che consenta di attestare le loro competenze di base sui GIS e sull'uso di software specifici.

Inoltre, è di vitale importanza offrire agli Enti, alla Pubblica Amministrazione, agli Istituti Scolastici o Universitari e, in generale, ai datori di lavoro la possibilità di verificare tramite certificazioni che gli operatori GIS possiedano le competenze necessarie.

Include 3 moduli:

  • Cartographic Representation (Rappresentazione Cartografica: Valuta la conoscenza della rappresentazione cartografica nei GIS, basata sui principi di geodetica, topografia e cartografia)

  • Gis Systems (Sistemi GIS: Valuta la conoscenza delle componenti dei GIS, compresi dati raster e vettoriali, il processo di modellazione della realtà nei sistemi informativi territoriali, il concetto di topologia e l'analisi spaziale)

  • Software Use (Uso Software GIS: Valuta la competenza nell'utilizzo di un software GIS, coprendo funzionalità comuni a diversi programmi GIS)

ICDL Multimedia - Specialised Level

Il percorso di certificazione Multimedia offre un approfondimento delle competenze nell'uso degli strumenti multimediali per la comunicazione, abbracciando l'acquisizione, l'elaborazione, l'editing, il mixaggio e l'esportazione di file audio/video.

Al termine del modulo, il candidato sarà in grado di:

  • Comprendere l'utilizzo di programmi di elaborazione audio per creare colonne sonore per progetti multimediali.

  • Gestire e trattare contributi audio, tra cui musica, dialoghi e rumori.

  • Conoscere le fasi di realizzazione di un video, comprendendo tecniche di ripresa e concetti chiave del linguaggio cine-televisivo.

  • Acquisire, montare e integrare colonne sonore in sequenze video.

  • Progettare e creare progetti multimediali, con la capacità di pubblicarli e condividerli online.

 






EIPASS (European Information Systems Academy Pass)

La certificazione internazionale di alfabetizzazione digitale EIPASS (che comprende 7 Moduli), è conforme alle normative europee, inclusi e-Competence Framework for ICT Users (e-CF) e il DigComp Framework, e gode del riconoscimento del Ministero dell'Istruzione (MIUR). Attesta il possesso di competenze intermedie nell'utilizzo degli strumenti dell'ICT, offrendo un valido titolo per il conseguimento di punteggi nel contesto scolastico, universitario e concorsuale. Inoltre, può essere inserita nel Curriculum Vitae sotto la sezione delle Competenze Digitali, indicando il livello di utilizzo intermedio del computer e di internet secondo lo standard e-CF (ICT Users).

Sito ufficiale: https://it.eipass.com/

Le certificazioni sono divise per categorie:
GENERICHE
TEMATICHE
PER LA SCUOLA
LINGUISTICHE

Di seguito l'elenco delle certificazioni previste:



7 Moduli Standard (Accredia)

La versione intermedia della certificazione si chiama 7 Moduli Standard (Accredia).
Attesta le competenze intermedie nell'utilizzo degli strumenti dell'ICT, e il titolo è riconosciuto per il punteggio in ambito scolastico, universitario e concorsuale. L'ottenimento di questa certificazione include l'inserimento nella banca dati pubblica sul sito ufficiale di Accredia.

Sono previsti i seguenti Moduli d'esame

  • I fondamenti dell’ICT

  • Navigare e cercare informazioni sul Web

  • Comunicare e collaborare in Rete

  • Sicurezza informatica

  • Elaborazione testi

  • Foglio di calcolo

  • Presentazione

Progressive

La certificazione informatica EIPASS Progressive attesta competenze avanzate in Microsoft Office 2019 (Word, Excel, PowerPoint) e competenze intermedie in Access. Riconosciuta dal Ministero dell'Istruzione (MIUR), costituisce un titolo valido per il punteggio in ambito scolastico, universitario e concorsuale.

Sono previsti i seguenti Moduli d'esame

  • Editor di testi | Microsoft Word livello avanzato
  • Fogli di calcolo | Microsoft Excel livello avanzato

  • Presentazioni multimediali | Microsoft PowerPoint livello avanzato

  • Gestione di database | Microsoft Access livello intermedio

IT Security

Questa certificazione di livello avanzato attesta conoscenze e competenze sulla sicurezza informatica. Certifica l'uso di strumenti di protezione del sistema ICT, la capacità di sviluppare strategie di prevenzione degli attacchi e il recupero dei dati.

Sono previsti i seguenti Moduli d'esame

  • Sicurezza informatica
  • Privacy e sicurezza dati



Pekit (Patente Europea per l'Informatica e le Tecnologie)
Si tratta di una certificazione informatica riconosciuta a livello europeo. È articolata in 5 moduli, che coprono le principali competenze informatiche, dal livello base a quello avanzato.

Sito ufficiale:
https://www.pekitproject.it/

Sono disponibili per:
Studenti
Docenti
Personale ATA
Professionisti

Sono disponibili le seguenti certificazioni:

  • Certificazione Internazionale di Alfabetizzazione Digitale (obbligatoria per il personale ATA come stabilito dal CCNL del Comparto Istruzione e Ricerca)

    Attesta la competenza di un individuo nell'utilizzo di strumenti e tecnologie digitali. Include diverse competenze, quali navigazione online, sicurezza informatica e produttività digitale.

  • Pekit Expert


    Il Joint Research Centre (JRC) dell'Unione Europea, attraverso il suo servizio scientifico e di conoscenza, ha creato uno strumento chiamato DigComp per valutare il livello di competenza digitale dei cittadini europei. La versione 2.2 del framework DigComp definisce 8 livelli di padronanza per ciascuna delle 21 competenze digitali, organizzate in 5 aree di competenza:
     

    • Alfabetizzazione digitale: comprendere i principi e le terminologie di base delle tecnologie digitali, nonché le loro potenzialità e limiti.

    • Informazione e dati: ricercare, valutare e utilizzare informazioni e dati in modo efficace.

    • Comunicazione e collaborazione: utilizzare le tecnologie digitali per comunicare e collaborare con gli altri in modo efficace.

    • Creazione di contenuti digitali: creare contenuti digitali originali e di alta qualità.

    • Soluzione di problemi: utilizzare le tecnologie digitali per risolvere problemi in modo creativo e innovativo.
       



EUCIP (European Certification of Informatics Professionals)



La Certificazione Europea degli Informatici Professionisti (EUCIP) è un programma di certificazione professionale e sviluppo delle competenze rivolto agli specialisti e ai praticanti dell'informatica. Nato dal Consiglio delle Società Professionali Europee di Informatica, è offerto in diversi Paesi europei attraverso le società informatiche nazionali. Le certificazioni EUCIP sono gestite dalla Fondazione ECDL.

La scelta della certificazione informatica più adatta dipende dalle proprie esigenze e obiettivi. Se si desidera attestare il proprio livello di competenze informatiche di base, una certificazione come ICDL o EIPASS è una buona scelta. Se si desidera attestare il proprio livello di competenze informatiche avanzate, una certificazione come ECDL Advanced o EIPASS Expert è una buona scelta. Se si desidera attestare le proprie competenze informatiche professionali, una certificazione come EUCIP è una buona scelta.

Per accedere al percorso di certificazione della famiglia EUCIP/e-CFplus, è necessario essere in possesso della skills card e-CFPlus. Questo documento elettronico, emesso da AICA (lo stesso ente responsabile dell'ICDL), abilita il titolare, tramite un codice identificativo univoco, a sostenere gli esami necessari per la certificazione.

Di seguito le certificazioni disponibili:

Per ulteriori informazioni visitate il sito ufficiale:
https://www.aicanet.it/cpa

cpA rappresenta il sistema di certificazioni professionali rivolto ai professionisti digitali che desiderano migliorare e convalidare le proprie competenze all'interno di percorsi di qualificazione e sviluppo professionale, in conformità agli standard europei e internazionali.

 



IT CompTIA

Le certificazioni IT CompTIA (Information Technology Certifications by CompTIA) sono riconosciute e apprezzate a livello internazionale. Il possesso di tali certificazioni attesta la competenza in molti settori specifici del mercato IT e rappresenta un sicuro investimento per il successo lavorativo.

Coprono un'ampia gamma di argomenti, dalla conoscenza di base dell'hardware e del software del computer alle competenze avanzate in materia di sicurezza IT, cybersecurity, networking IT e cloud computing.

Alcune delle certificazioni IT CompTIA più popolari:

  • CompTIA A+
    E' il punto di partenza per una carriera nel settore IT. Gli esami coprono argomenti come la manutenzione del PC, dispositivi mobili, portatili, sistemi operativi e stampanti.
     

  • CompTIA Network+
    Attesta la competenza nella progettazione, configurazione, gestione e risoluzione dei problemi delle reti informatiche.
     

  • CompTIA Security+
    Attesta la competenza nella sicurezza delle informazioni, comprese le minacce, i rischi e le contromisure.
     

  • CompTIA Cloud+
    Attesta la competenza nel cloud computing, comprese le architetture, le tecnologie e i servizi.

Sono previste queste tipologia di esami:

  • Esame di conoscenza: l'esame di conoscenza è un esame a risposta multipla che misura la conoscenza di un determinato argomento.

  • Esame di abilità: l'esame di abilità è un esame pratico che misura la capacità di applicare le conoscenze acquisite.

Le certificazioni IT CompTIA hanno una durata di tre anni. Per mantenere la certificazione, è necessario superare un esame di rinnovo entro tre anni dalla data di scadenza.

Per ulteriori informazioni visitate il sito ufficiale:
https://www.comptia.org/



VARIE

-Cisco Certified Network Associate (CCNA)
La Cisco Certified Network Associate (CCNA) è una certificazione offerta dalla Cisco Systems, una delle principali aziende nel settore delle reti e delle tecnologie informatiche. La certificazione è progettata per conferire competenze e conoscenze fondamentali nel campo delle reti informatiche

-Microsoft Certified: Solutions Associate (MCSA) e Solutions Expert (MCSE):
Certificazioni Microsoft che attestano competenze su varie tecnologie Microsoft, come server, cloud e sicurezza.

-Linux Professional Institute Certification (LPIC): Certificazione per professionisti che lavorano con sistemi Linux.
 

-AWS Certified Solutions Architect, Associate:
Fornita da Amazon Web Services, attesta competenze nella progettazione e implementazione di soluzioni su AWS.

-Certified Ethical Hacker (CEH)
Offerta da EC-Council, questa certificazione attesta le competenze di un professionista nella sicurezza informatica.

-Certificazioni gratuite by Google
Non sono richiesti titoli di studio o esperienza pregressa nel settore.
https://grow.google/intl/it/google-career-certificates/


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Oggi vi spiego come fare a salvare e convertire un vocale di WhatsApp in formato mp3. Le registrazioni vocali hanno estensione .waptt, e il formato utilizzato si chiama Opus. Si tratta di un codec audio per la compressione e la trasmissione dei messaggi vocali all'interno dell'app. L'utilizzo di Opus consente una buona qualità audio con un'efficienza di compressione ottimale, consentendo una trasmissione efficiente e di qualità attraverso la rete.

Il nome "Opus" deriva dal termine latino che significa "opera/lavoro" o "composizione" in ambito musicale. Questo nome è stato scelto per sottolineare la natura flessibile e composita di questo codec, progettato per adattarsi a una vasta gamma di scenari di utilizzo.

Il codec Opus è stato sviluppato da Internet Engineering Task Force (IETF), un organismo di standardizzazione che gestisce lo sviluppo e la promozione degli standard di Internet.

Per la conversione utilizzerò il software gratuito VLC.



WHATSAPP WEB

Per prima cosa collegatevi alla versione Web di WhatsApp dal seguente link:
https://web.whatsapp.com/

Seguite la procedura per collegare il vostro dispositivo attraverso il QR Code. Potete anche scaricare l'app dal Microsoft Store cliccando sul pulsante Scarica l'app





Una volta aperte le chat al PC cliccate con il tasto destro del mouse sul messaggio vocale che vi interessa e selezionate l'opzione Salva con nome...






Salvate il file sul Desktop. Come potete vedere l'estensione nativa è .waptt:





Se non lo avete ancora fatto scaricate VLC dal sito ufficiale:
https://www.videolan.org/vlc/index.it.html

Procedete con l'installazione guidata e avviate il programma:





Dal menu Media cliccate su Converti / Salva...





Cliccate sul pulsante Aggiungi... per importare il file da convertire:





Selezionate il file salvato in precedenza e cliccate sul pulsante Apri:





Dalla tendina in basso a destra selezionate e cliccate su Converti / Salva:





Dalla sezione Profilo selezionate il formato Audio - MP3:



Cliccate quindi sul pulsante Sfoglia:





Rinominate il file e cliccate sul pulsante Salva:





Infine cliccate sul pulsante Avvia per far partire la conversione:



Il processo di conversione è molto veloce ma dipende dalle prestazioni del vostro PC.



Ecco il vostro file:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Un "hacker" è un esperto di informatica che manipola sistemi e reti per comprendere, modificare o migliorare il loro funzionamento. Il termine "hacker" è ampio e può essere associato a individui con abilità tecniche eccezionali, che possono essere utilizzate per una varietà di scopi, sia etici che illegali.

Categorie
di Hacker

White hat hacker
" o "sneacker"
Riescono ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità.

Black hat hacker
", o "cracker"
Riescono (di solito illegalmente) a bypassare la sicurezza di un sistema, di un programma o di una rete, spesso con intenti dannosi.

Grey-Hat Hacker
Si collocano in una zona grigia tra white-hat e black-hat. Possono operare in modo etico o non etico a seconda del contesto. Talvolta rivelano vulnerabilità senza autorizzazione, sfidando i confini etici.


Esistono diversi altri termini associati al mondo dell'hacking. Di seguito quelli più diffusi

Hacktivist/Hacktivism
Il termine "hacktivist" è una fusione tra "hacker" e "attivista". Un hacktivist è un individuo che utilizza le abilità informatiche o il hacking per promuovere un obiettivo o un'agenda politica, sociale ambientale o etica in generale. Spesso gli "Hacktivisti" agiscono in modo da diffondere informazioni, sabotare o rendere pubbliche le vulnerabilità per sostenere una causa.


Reality Hacker
Il termine "Reality Hacker" può riferirsi a un individuo o un movimento che si impegna nell'alterazione o nella manipolazione della realtà attraverso vari mezzi. Questo concetto può essere interpretato in diversi modi: può riguardare l'uso di tecniche psicologiche per influenzare la percezione, l'uso creativo della tecnologia per modificare la realtà, o persino l'adozione di prospettive che sfidano le norme sociali o culturali.


"Script kiddie" è un termine che indica un utente con poca o nessuna cultura informatica che segue semplicemente delle istruzioni o un "cook-book" senza capire il significato di ciò che sta facendo. Spesso viene utilizzato per indicare chi utilizza exploit creati da altri programmatori e hacker. Gli Script Kiddie
sono spesso visti con una certa disapprovazione da parte degli hacker più esperti e della comunità della sicurezza informatica.
 

Un "h4x0r" (pronuncia "achs-or") è uno script kiddie in un contesto videoludico, ad esempio qualcuno che usa "cheat" (codici/trucchi) per modificare le condizioni del videogioco a suo vantaggio.
 

Newbie" (niubbo)
Il termine "newbie" nell'ambito dell'informatica si riferisce a una persona nuova, alle prime armi o inesperta in questo campo. Nella comunità informatica, c'è una cultura diffusa di supporto e insegnamento tra i membri più esperti e i "newbie". Anche se in alcuni casi potrebbero verificarsi scherzi o situazioni in cui i neofiti vengono sfidati o posti di fronte a domande per valutarne le conoscenze, questo di solito avviene con l'intento di insegnare e promuovere l'apprendimento, piuttosto che di prendere in giro o danneggiare la persona.

forker" o "fork contributor
Chi
attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.

Cyber Terrorist: Svolgono azioni illegali per mettere in pericolo la sicurezza nazionale o internazionale, causando paura o danni significativi attraverso attacchi informatici.

Queste categorie di hacker possono sovrapporsi e non sono sempre strettamente definite, ma rappresentano un modo comune di classificare le varie intenzioni e le azioni degli individui che operano nel campo dell'hacking.

Ecco di seguito gli hacker più conosciuti nel mondo dell'informatica.



Kevin Mitnick

Conosciuto come "il più ricercato" hacker degli anni '90, Mitnick ha dimostrato l'ingegno nell'ingegneria sociale e nell'accesso non autorizzato a numerosi sistemi informatici. Ha perpetrato incursioni nei sistemi di numerose aziende, dimostrando le vulnerabilità umane e tecnologiche nella sicurezza informatica. L'FBI lo ha arrestato nel 1995 dopo una vasta caccia all'uomo digitale.

Curiosità: Mitnick una volta manipolò i sistemi telefonici per accedere alle linee private di McDonald's, mettendo in luce le vulnerabilità nella rete telefonica e attirando l'attenzione sulle debolezze dei sistemi tecnologici.

Ho scritto un articolo dedicato a Kevin Mitnick che trovate a questo link:
https://www.computermania.org/articles/kevin-mitnick-la-leggenda-dell-hacking-che-rimarra-immortale



Vladimir Levin

Vladimir Levin è un hacker russo nato a San Pietroburgo nel 1967. È noto per aver orchestrato un furto di 10,7 milioni di dollari da Citibank nel 1994.

Levin ha iniziato a hackerare da adolescente, imparando a programmare computer e a violare la sicurezza dei sistemi informatici. Nel 1992, ha fondato un gruppo di hacker chiamato The Bandits of the Lost Ark (il nome del gruppo è stato ispirato dal film "Indiana Jones - I predatori dell'arca perduta"). Il gruppo ha hackerato diversi sistemi informatici, tra cui quelli di banche, società di telecomunicazioni e governi.

Nel 1994, Levin ha escogitato un piano per rubare denaro da Citibank. Il piano prevedeva l'utilizzo di un virus informatico per accedere ai sistemi informatici della banca e trasferire denaro su conti bancari controllati da Levin e dai suoi complici.

Il piano ha avuto successo e Levin è riuscito a rubare 10,7 milioni di dollari. Tuttavia, è stato arrestato dalle autorità statunitensi nel 1995 e condannato a tre anni di prigione.

Levin è stato rilasciato dalla prigione nel 1998 ed è tornato in Russia. Ha continuato a hackerare, ma ha evitato di commettere reati gravi.

Levin è considerato uno dei primi hacker di alto profilo e il suo caso ha attirato l'attenzione del mondo sulla crescente minaccia dei crimini informatici.

Gary McKinnon



Gary McKinnon è un cittadino britannico noto per essere stato coinvolto in quello che è stato descritto come il "più grande attacco informatico militare" della storia. Nel 2001 e nel 2002, McKinnon è stato accusato di aver effettuato una serie di intrusioni nei sistemi informatici del governo degli Stati Uniti.

McKinnon affermò di aver agito per cercare prove di un presunto insabbiamento del governo statunitense riguardo all'esistenza di tecnologia aliena e per la presunta cospirazione riguardo all'11 settembre 2001. Le sue incursioni nei sistemi informatici includevano l'accesso non autorizzato a diversi computer di entità governative statunitensi, tra cui la NASA e i sistemi militari.

Le azioni di McKinnon hanno suscitato una grande attenzione sia nel Regno Unito che negli Stati Uniti. Nel 2002, gli Stati Uniti hanno richiesto la sua estradizione per processarlo per i reati informatici. Il caso ha generato un acceso dibattito sull'estradizione, sulla sicurezza informatica e sui diritti umani, in quanto c'era la preoccupazione che McKinnon potesse essere sottoposto a una pena eccessiva se fosse stato estradato negli Stati Uniti.

Alla fine, nel 2012, il governo britannico ha rifiutato l'estradizione di McKinnon, citando motivi umanitari, poiché era stato diagnosticato con sindrome di Asperger e c'era la preoccupazione che l'estradizione potesse mettere a rischio la sua salute mentale.



Michael Calce

Michael Calce, noto anche con lo pseudonimo "Mafiaboy", è un hacker canadese che ha guadagnato notorietà nel febbraio 2000, all'età di 15 anni, per un attacco informatico su larga scala. Ha orchestrato un attacco DDoS (Distributed Denial of Service) che ha paralizzato alcuni dei siti web più importanti al mondo, tra cui Yahoo, eBay, Amazon e CNN.

L'attacco ha causato ingenti danni e ha messo in evidenza le vulnerabilità dei siti web di grandi aziende e organizzazioni, portando a una maggiore consapevolezza sulla sicurezza informatica. Dopo essere stato identificato e arrestato, Calce è stato condannato a un periodo di libertà vigilata e a un servizio comunitario.

Dopo il suo coinvolgimento negli attacchi informatici, Calce si è impegnato a sensibilizzare sulle questioni della sicurezza informatica, partecipando a conferenze e fornendo consulenze sul tema della cybersecurity. La sua storia è diventata un esempio significativo delle conseguenze degli attacchi informatici su larga scala e dell'importanza di rafforzare la sicurezza dei siti web e delle reti informatiche.




Robert Tappan Morris


Robert Tappan Morris è noto soprattutto per essere stato l'autore del primo "worm" informatico su larga scala, conosciuto come il "Morris Worm". Il worm di Morris, rilasciato nel 1988, è stato uno dei primi attacchi informatici su Internet a diffondersi in modo virale e ha avuto un impatto significativo sulla rete.

Il worm Morris è stato progettato per diffondersi attraverso computer Unix collegati a Internet. Sfruttando vulnerabilità nei protocolli di rete, il worm si diffondeva in modo automatico, replicandosi e inviandosi a computer collegati in rete. Il worm causava congestione nei sistemi infetti, in alcuni casi compromettendo la loro funzionalità.

L'obiettivo iniziale di Morris, un giovane studente di informatica al MIT, era quello di valutare le dimensioni di Internet, ma il worm è sfuggito al suo controllo a causa di un errore nel codice che ha causato la replicazione e la diffusione incontrollata. L'ampia diffusione del worm ha causato problemi di performance e ha portato a un'attenzione significativa sui problemi di sicurezza informatica.

Morris è stato processato per violazione del Computer Fraud and Abuse Act ed è stato il primo individuo ad essere condannato ai sensi di questa legge per un crimine informatico. Ha ricevuto una condanna, servendo una pena di libertà vigilata, lavorando successivamente nell'ambito dell'informatica e contribuendo allo sviluppo di strumenti per la sicurezza informatica. La vicenda del Morris Worm è stata significativa nell'evoluzione della consapevolezza sulla sicurezza informatica e ha portato a un maggiore interesse per la protezione delle reti e dei sistemi informatici.



Adrian Lamo

Adrian Lamo è stato un hacker e un informatore informatico noto per la sua partecipazione a varie attività di hacking e per la sua collaborazione con le autorità in alcuni casi.

Lamo è diventato famoso nel mondo dell'informatica per aver eseguito diverse azioni di hacking. Uno dei suoi exploit più noti è stato l'accesso non autorizzato a reti di grandi aziende e organizzazioni, inclusa la violazione dei sistemi del The New York Times. Lamo penetrò nei sistemi di numerose società, spesso per dimostrare le vulnerabilità dei loro sistemi.

Tuttavia, uno dei momenti cruciali della sua vita è arrivato quando ha riferito alle autorità di un'importante violazione della sicurezza informatica. Nel 2010, Lamo ha contattato il Dipartimento della Difesa degli Stati Uniti per riferire di Chelsea Manning (all'epoca nota come Bradley Manning), un analista dell'intelligence dell'esercito che aveva fornito documenti classificati a WikiLeaks. L'azione di Lamo ha portato all'arresto di Manning e ha avuto un impatto significativo sulla scena politica e sulla sicurezza nazionale degli Stati Uniti.

La vita di Adrian Lamo è stata caratterizzata da un complesso mix di attività di hacking e segnalazioni alle autorità, creando un dibattito sulla sua figura all'interno delle comunità informatiche e sulla percezione pubblica della sua personalità. E' morto nel 2018.



Kevin Poulsen (Dark Dante)

Kevin Poulsen è una figura notevole nella storia dell'hacking e del giornalismo investigativo legato alla tecnologia. È diventato famoso negli anni '80 per le sue attività di hacking, in particolare per aver manipolato il sistema telefonico della California del Sud, guadagnandosi il soprannome "Dark Dante".

Poulsen è diventato noto per aver vinto un contest di radio locale nel 1990, manipolando i sistemi telefonici per impedire alle altre persone di chiamare la radio e vincere un'auto. Questo gli valse l'attenzione delle autorità, ed è stato sospettato di diverse attività illegali legate all'hacking telefonico.

Dopo essere stato arrestato nel 1991, è diventato uno dei primi hacker ad essere inserito nella lista dell'FBI dei dieci ricercati più pericolosi. Dopo la sua liberazione, ha intrapreso una carriera giornalistica investigativa, focalizzandosi sulla tecnologia e sulla sicurezza informatica.

Kevin Poulsen ha lavorato per varie pubblicazioni, contribuendo a diversi articoli investigativi, e ha utilizzato le sue conoscenze nell'hacking e nella sicurezza informatica per scrivere su questioni legate alla privacy, alla sicurezza informatica e all'etica nell'uso della tecnologia. Poulsen è diventato una figura di spicco nel giornalismo tecnologico, offrendo un'ampia prospettiva sulle implicazioni etiche e sociali legate all'uso della tecnologia.

Jonathan James

Jonathan James, conosciuto anche come "c0mrade", è stato un hacker statunitense. Era noto per essere diventato il primo minorenne a essere imprigionato per crimini informatici negli Stati Uniti.

Negli anni '90, all'età di 15 anni, Jonathan James ha commesso una serie di reati informatici, tra cui l'intrusione nei sistemi informatici della NASA. La sua attività criminale includeva l'accesso non autorizzato a reti governative e aziendali, incluso l'Exxon Mobil. Jonathan James è stato coinvolto in una delle violazioni più rilevanti e ha incluso nella sua attività il furto di software del valore di milioni di dollari, danneggiando significativamente la NASA.

La sua intrusione nei sistemi della NASA ha portato a una chiusura temporanea del sistema e ha causato problemi significativi all'agenzia spaziale. James fu processato e, a causa della sua età, fu imprigionato e posto sotto la supervisione del sistema giudiziario minorile.

La vicenda di Jonathan James è stata una delle prime a mettere in evidenza l'importanza della sicurezza informatica e le gravi conseguenze che i crimini informatici possono avere sia sulle organizzazioni che sulle vite degli autori. Jonathan James si suicidò nel 2008 all'età di 25 anni, circostanza che ha suscitato dibattiti sulla gestione della sua situazione e sulle implicazioni dei reati informatici.




Albert Gonzalez

Albert Gonzalez è stato uno dei più noti criminali informatici degli Stati Uniti, coinvolto in attività criminali legate a frodi con carte di credito. Gonzalez è stato il capo di un gruppo di hacker che è riuscito a rubare milioni di numeri di carte di credito da diverse organizzazioni, inclusi importanti rivenditori e società di elaborazione dei pagamenti.

Tra le sue azioni più rilevanti c'è stata l'operazione "Shadowcrew", in cui ha creato un forum online utilizzato per il traffico di informazioni di carte di credito rubate e altri dati personali. Ha anche guidato l'attacco contro la società di elaborazione dei pagamenti Heartland Payment Systems, riuscendo a rubare informazioni finanziarie di milioni di carte di credito.

Le sue attività criminali hanno portato a uno dei più grandi furti di dati finanziari nella storia degli Stati Uniti, causando danni economici significativi alle organizzazioni colpite. Nel 2010, Gonzalez è stato condannato a 20 anni di prigione per frode informatica e altri reati correlati alle violazioni della sicurezza dei dati finanziari.

Albert Gonzalez è stato uno dei criminali informatici più noti e ha attirato l'attenzione internazionale a causa delle dimensioni e della portata dei suoi attacchi alle infrastrutture finanziarie e commerciali. La sua attività ha evidenziato la vulnerabilità dei sistemi informatici e ha portato a un rafforzamento delle misure di sicurezza per proteggere le informazioni finanziarie sensibili.



Kristina Svechinskaya



La più famosa hacker donna è Kristina Svechinskaya, nata in Russia nel 1989. È nota per aver rubato milioni di dollari da conti correnti bancari statunitensi e britannici, utilizzando tecniche di hacking avanzate.

Svechinskaya ha iniziato a hackerare da adolescente, e ha rapidamente sviluppato un'abilità prodigiosa. Nel 2010, all'età di 21 anni, è stata arrestata per aver rubato 3 milioni di dollari da conti bancari statunitensi. È stata condannata a 10 anni di carcere, ma è stata rilasciata dopo aver scontato solo 3 anni.

Dopo il suo rilascio dal carcere, Svechinskaya ha iniziato a lavorare come consulente di sicurezza informatica. È una figura controversa, ma è innegabile che sia una delle hacker più talentuose del mondo.

Altre donne conosciute nel mondo dell'hacking:

  • Grace Hopper, una pioniera dell'informatica che ha sviluppato il primo compilatore, un programma che traduce il linguaggio di programmazione in linguaggio macchina.
  • Jennifer Pahlka, fondatrice della non-profit Code for America, che si occupa di promuovere l'uso del codice open source per risolvere i problemi sociali.
  • Sarah Al-Assir, una hacker libanese che ha contribuito a proteggere il suo paese dagli attacchi informatici.
  • Katie Moussouris, fondatrice della non-profit DEF CON Red Team Village, che si occupa di educare il pubblico sul cybercrime.

Queste donne hanno contribuito in modo significativo al mondo dell'informatica e della sicurezza informatica. Il loro lavoro ha ispirato altre donne a entrare nel settore, e ha contribuito a ridurre il divario di genere nell'informatica.

In questo secondo elenco ho voluto inserire altri personaggi che in un modo o nell'altro, anche se non espressamente "hacker" hanno fatto la storia nel mondo dell'informatica.

Ada Lovelace



Un'altra figura notevole nel campo dell'informatica, sebbene non fosse una "hacker" nel senso moderno del termine, è Ada Lovelace.

E' celebrata come una delle prime programmatrici al mondo. Era una matematica e scrittrice britannica del XIX secolo, conosciuta per il suo lavoro sul motore analitico di Charles Babbage.

Ada Lovelace è considerata la prima persona a scrivere un algoritmo progettato per essere elaborato da una macchina, un concetto che definisce il suo ruolo pionieristico nella storia della programmazione e dell'informatica. La sua collaborazione con Babbage e i suoi scritti sul motore analitico le hanno valso il titolo di "prima programmatrice" e ha reso un impatto significativo nello sviluppo della tecnologia informatica.

Richard Stallman



Richard Stallman può essere considerato un "hacker" nel senso classico del termine. È un informatico e attivista del software libero, noto soprattutto per il suo contributo allo sviluppo del movimento del software libero e per la creazione del progetto GNU (GNU's Not Unix).

Stallman ha contribuito significativamente alla cultura informatica. Nel 1983, ha annunciato il progetto GNU, mirato a sviluppare un sistema operativo completamente libero. Ha fondato la Free Software Foundation (FSF) per sostenere il movimento del software libero, promuovendo la libertà degli utenti di eseguire, copiare, distribuire, studiare, modificare e migliorare il software.

Inoltre, ha scritto diversi software fondamentali, come l'editor di testo Emacs e il compilatore GCC. La GNU General Public License (GPL), una delle licenze di software libero più utilizzate al mondo, è stata creata da Stallman per garantire la libertà degli utenti e la condivisione del codice sorgente.

Stallman è noto per la sua difesa ferma del software libero e per la sua attività nel promuovere i principi etici e morali del movimento, sottolineando la libertà degli utenti e la trasparenza del software che utilizziamo.

Steve Wozniak



Steve Wozniak, noto come "Woz", è stato coinvolto nella cultura hacker nel senso più classico e positivo del termine. È stato uno dei co-fondatori di Apple insieme a Steve Jobs.

Wozniak è noto per le sue abilità tecniche eccezionali e la sua capacità di progettare dispositivi innovativi. Da giovane, Wozniak era coinvolto nella Homebrew Computer Club, un gruppo di appassionati di tecnologia e informatica, dove condivise le sue idee e progetti riguardanti i computer personali.

Una delle sue più grandi realizzazioni è stata la progettazione dell'Apple I, il primo computer sviluppato da Apple, e successivamente l'Apple II. L'Apple II è stato uno dei primi computer personali di successo a essere prodotto in larga scala, contribuendo notevolmente alla crescita dell'industria informatica.

La sua visione tecnologica e il suo genio innovativo hanno giocato un ruolo significativo nello sviluppo iniziale di Apple, aprendo la strada a una rivoluzione nel mondo della tecnologia e della computerizzazione.

Edward Snowden e Julian Assange non sono generalmente considerati "hacker" nel senso tradizionale del termine. Entrambi sono noti principalmente per le loro attività di rivelazione di informazioni sensibili o riservate, ma la natura delle loro azioni è differente da quella tipica degli hacker. Tuttavia meritano una menzione poiché entrambi hanno giocato ruoli significativi nel panorama della sicurezza informatica e della privacy.

Edward Snowden



Edward Snowden è un'ex dipendente della National Security Agency (NSA) e un'ex appaltatore della CIA che divenne famoso nel 2013 dopo aver rivelato al mondo dettagli su programmi di sorveglianza di massa condotti dal governo degli Stati Uniti. Le sue rivelazioni hanno scosso il mondo, portando alla luce operazioni di sorveglianza su vasta scala, incluse la raccolta di dati telefonici di cittadini statunitensi e stranieri.

Snowden ha rivelato informazioni riservate che mostravano come le agenzie governative statunitensi stessero effettuando sorveglianza di massa senza il consenso o la consapevolezza del pubblico. Le rivelazioni hanno sollevato preoccupazioni sulla privacy e sulle libertà civili.

Dopo aver reso pubbliche queste informazioni, Snowden si è rifugiato in Russia, dove ha vissuto dal 2013. Nel corso degli anni, ha continuato a essere una figura controversa, con alcuni che lo ritengono un eroe per aver portato alla luce la sorveglianza di massa e altri che lo considerano un traditore per aver divulgato segreti governativi sensibili.

Julian Assange


Il fondatore di WikiLeaks, Assange, è noto per aver fornito una piattaforma per la divulgazione anonima di documenti sensibili. Il suo impatto principale è stato il rilascio di documenti governativi classificati, creando una discussione globale sull'etica della trasparenza e della privacy. Ha vissuto in diversi rifugi, inclusa l'ambasciata dell'Ecuador a Londra, per evitare l'estradizione negli Stati Uniti.

La sua permanenza nell'ambasciata dell'Ecuador ha attratto un'enorme attenzione mediatica e politica, diventando un simbolo di resistenza contro la possibile persecuzione politica.

Conclusioni

Tutti questi personaggi hanno lasciato un'impronta indelebile sulla storia della sicurezza informatica. Le loro azioni hanno sollevato domande etiche, sollecitato dibattiti e contribuito a plasmare l'evoluzione della sicurezza informatica. In un mondo sempre più digitalizzato, la loro storia sottolinea l'importanza di un approccio etico e responsabile alla tecnologia e alla sicurezza informatica.

Se vi è piaciuto questo articolo condividetelo con i vostri amici!

Articoli correlati

Tra hacking e realtà virtuale: 12 film da non perdere
https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere

Net Force: una serie di romanzi per menti digitali

https://www.computermania.org/articles/net-force-una-serie-di-romanzi-per-menti-digitali

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Se siete appassionati di informatica, tecnologia ed intrighi cibernetici, non potete perdervi la serie di romanzi "Net Force" creata da Tom Clancy (insieme a Steve Pieczenik e Steve Perry). Amate il mondo degli hacker e le sfide legate alla sicurezza informatica? Questa è la serie che fa per voi!

Tom Clancy



Tom Clancy è stato uno scrittore, sceneggiatore ed autore di videogiochi statunitense che ha lasciato un'impronta indelebile nel mondo della narrativa. E' considerato come uno dei padri fondatori di un nuovo genere letterario: il techno-thriller. I suoi romanzi hanno goduto di un vasto successo di pubblico e hanno ispirato una serie di film e videogiochi, contribuendo a definire il genere degli spionaggi tecnologici. E' deceduto il 1° Ottobre 2013 all'età di 66 anni.

La serie "Net Force" è ambientata in un futuro non troppo distante. Clancy immagina e descrive tecnologie all'avanguardia, come reti neurali avanzate e dispositivi di realtà virtuale, anticipandone lo sviluppo e la diffusione nel mondo reale.

Il "Net Force" è un'agenzia governativa (una branca dell'FBI) che opera come agenzia di sicurezza informatica dedicata a combattere il crimine cibernetico e a mantenere la sicurezza in un mondo sempre più connesso. Le storie affrontano questioni come la privacy online, la guerra informatica, il cyberterrorismo.

Il film

Nel 1999 è stato realizzato un film basato sulla serie: "NetForce - squadra speciale online". Si tratta di un adattamento libero dei personaggi e della trama della serie di romanzi.

Un gruppo di agenti di Net Force deve indagare su una serie di crimini informatici che minacciano la sicurezza nazionale. Il gruppo è composto da agenti esperti e da giovani hacker.

Potreste trovare interessante vedere il film dopo aver letto i romanzi o viceversa, anche se è importante notare che il film e i libri seguono trame e personaggi leggermente diversi.

Serie spin-off



Esiste uno spin-off della serie "Net Force" di Tom Clancy, intitolato "Tom Clancy's Net Force Explorers." Questa serie, creata da Tom Clancy e Steve Pieczenik (e dai co-autori Diane Duane, Bill McCay e Mel Odom), è indirizzata ad un pubblico più giovane e segue un gruppo di giovani agenti del "Net Force" in un contesto di avventure cibernetiche e spionaggio digitale.

Questi romanzi offrono una prospettiva diversa e più adatta ai lettori adolescenti rispetto alla serie principale, ma con lo stesso focus sulla tecnologia e sulla lotta contro le minacce informatiche.

Tra i titoli della mia collezione vi consiglio questi:

-Vandali Virtuali
-Furto nella rete
-La Cyber-spia
-La solitudine del numero uno
-Sfida di astronavi
-L'ombra dell'eroe

I titoli originali della serie Net Force

  1. Net Force (1999)

  2. Hidden Agendas (1999)

  3. Night Moves (1999)

  4. Breaking Point (2000)

  5. Point of Impact (2001)

  6. CyberNation (2001)

  7. State of War (2003)

  8. Changing of the Guard (2003)

  9. Springboard (2005)

  10. The Archimedes Effect (2006)

La serie è stata interrotta nel 2006, ma è stata ripresa nel 2019 con il romanzo “Dark Web” scritto da Jerome Preisler.

  1. Dark Web (2019)

  2. Eye of the Drone (2020)

  3. Attack Protocol (2020)

  4. Threat Point (2021)

  5. Kill Chain: A Novella (2021)

I titoli originali della serie Net Force Explorers

  1. Virtual Vandals (1998)

  2. The Deadliest Game (1998)

  3. One is the Loneliest Number (1999)

  4. The Ultimate Escape (1999)

  5. End Game (1999)

  6. Cyberspy (1999)

  7. The Great Race (1999)

  8. Shadow of Honor (2000)

  9. Private Lives (2000)

  10. Safe House (2000)

  11. Gameprey (2000)

  12. Duel Identity (2000)

  13. Deathworld (2000)

  14. High Wire (2001)

  15. Cold Case (2001)

  16. Runaways (2001)

  17. Cloak and Dagger (2002)

  18. Death Match (2003)

Ad oggi è abbastanza difficile riuscire a reperire i libri originali. Diversi anni fa sono stati venduti in abbinamento con il Corriere della sera. Spesso si trovano di seconda mano in mercatini dell'usato, su eBay e qualcosa anche su Amazon (sia in formato fisico che in formato Kindle). Inoltre non tutti sono stati tradotti in lingua italiana.

Un punto di partenza è https://www.ibs.it

Articoli correlati:
Tra hacking e realtà virtuale: 12 film da non perdere

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Nel vasto universo dell'informatica, ci sono figure che hanno lasciato il segno per le loro capacità straordinarie. Uno di questi personaggi è stato Kevin Mitnick, tra i più celebri hacker della storia.

Chi era Kevin Mitnick?



Kevin Mitnick è nato il 6 agosto 1963 a Van Nuys, in California. Ha iniziato a programmare i computer all'età di 10 anni, e ha rapidamente sviluppato una passione per la sicurezza informatica. Mitnick ha lasciato la scuola superiore all'età di 16 anni per dedicarsi all'hacking. La sua fama deriva dalle sue abilità straordinarie nel campo dell'informatica e della manipolazione delle reti. Negli anni '90, Mitnick ha acquisito notorietà come il "Criminale Informatico Numero Uno" dell'FBI.

È stato accusato di aver violato reti governative e aziendali, tra cui quelle della National Security Agency (NSA), della Pacific Bell e di  Motorola.

Ha trascorso diversi anni in fuga dagli agenti federali, creando una leggenda intorno alla sua figura.

A differenza dei tradizionali criminali informatici motivati da scopi finanziari, Mitnick si considerava un moderno Robin Hood digitale. Durante la sua carriera di hacker, si dedicò spesso a intrusione e furto di dati presso grandi aziende e istituzioni governative, ma spesso rivendicava di aver agito per rivelare vulnerabilità nei sistemi informatici e sensibilizzare sulla sicurezza cibernetica.

La caccia all'uomo



La fama di Mitnick è cresciuta a tal punto che il governo degli Stati Uniti ha avviato una caccia all'uomo senza precedenti per catturarlo. Durante la sua latitanza, ha utilizzato una vasta gamma di pseudonimi per sfuggire alla cattura e ha dimostrato notevoli abilità nell'ingegneria sociale per ottenere informazioni riservate.

L'arresto e la trasformazione

Nel febbraio 1995, dopo anni di latitanza, Mitnick è stato catturato dall'FBI. Il suo arresto è avvenuto dopo una complessa operazione che coinvolgeva l'uso di tracce informatiche per individuarlo in un appartamento di Raleigh, in Carolina del Nord. Dopo l'arresto, Mitnick è stato riconosciuto colpevole di numerose violazioni della sicurezza informatica e condannato a cinque anni di reclusione e a cinque anni di libertà vigilata.

Un cambiamento di rotta

Durante la sua detenzione, Mitnick ha riconsiderato il suo approccio alla tecnologia e ha abbracciato la legalità. Ha deciso di utilizzare le sue conoscenze per aiutare le aziende a proteggere i loro sistemi informatici dalle minacce degli hacker. Dopo la sua liberazione nel 2000, ha fondato la società Mitnick Security Consulting, è diventato un consulente di sicurezza informatica di successo e un oratore molto richiesto.

Curiosità su Kevin Mitnick

-Mitnick è stato soprannominato "Condor" dalla polizia, a causa della sua abilità di eludere la cattura

-Incredibile ma vero, durante la sua latitanza, Mitnick è stato inserito nella lista delle dieci persone più ricercate dall'FBI, accanto a pericolosi criminali come Osama Bin Laden.

-Mitnick ha avuto una passione fin dall'infanzia per la telefonia e le radio CB, il che ha contribuito a sviluppare le sue competenze nell'intercettazione delle comunicazioni.

-Il film del 1995 "Hackers - pirati informatici" ha tratto ispirazione da Mitnick, anche se ha dichiarato che molte delle scene del film erano esagerate e inverosimili.

Se vi interessa ho scritto un articolo ad hoc: Tra hacking e realtà virtuale: 12 film da non perdere. Lo trovate a questo link:

https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere

-Ha scritto diversi libri. Uno dei più conosciuti è L'arte dell'inganno. Potete trovarlo su Amazon a questo link:
https://amzn.to/3DlwlKX (il link potrebbe essere bloccato o nascosto se utilizzate un AdBlock. Disabilitatelo se non riuscite a visualizzarlo)



In questo libro, il leggendario hacker svela le tecniche del "Social Engineering" che gli hanno consentito di penetrare sistemi di sicurezza ritenuti inattaccabili. Esplora le strategie impiegate dagli hacker, agenti di spionaggio industriale e criminali comuni per infiltrarsi nelle reti, servendosi dell'"inganno" e di tattiche basate sulla manipolazione della fiducia, dell'ingenuità e dell'inesperienza delle persone con accesso a informazioni sensibili.

Il  libro offre un viaggio affascinante nel mondo dell'hacking etico, mettendo in luce come la conoscenza delle vulnerabilità umane sia essenziale per proteggere le reti informatiche da potenziali minacce.



La storia di Kevin Mitnick è una delle più affascinanti e controverse nel mondo dell'informatica. Da "cappello nero" (o black hat; in gergo un hacker cappello nero viola i sistemi informatici per scopi illegali o dannosi) a consulente di sicurezza, la sua trasformazione è stata notevole. Pur essendo stato coinvolto in attività illegali, Mitnick ha dimostrato che il suo talento e la sua intelligenza potevano essere utilizzati in modo positivo per proteggere le reti informatiche da minacce esterne.

Kevin Mitnick si è spento il 16 Luglio 2023 a 59 anni a causa di un tumore al pancreas. La moglie è attualmente incinta del loro primo figlio.

Voglio ricordarlo con una citazione:
"Il mio obiettivo principale nell'hacking era la curiosità intellettuale, la seduzione dell'avventura."


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Giovedì, 20 Luglio 2023 10:06

Come regalare un abbonamento Amazon Prime

Mi è stato chiesto più volte come fare a regalare un abbonamento annuale Amazon Prime ad un utente già iscritto ad Amazon che non usufruisce del servizio. Ad oggi l'unico modo è attraverso l'utilizzo di un buono regalo Amazon (cartaceo o digitale):



In questo articolo vi spiego come procedere e cosa deve fare la persona che riceve il buono per attivare l'abbonamento a Prime:

Per chi lo non lo sapesse, grazie a Prime è possibile usufruire dei seguenti vantaggi:

-Consegne illimitate in un giorno su oltre 2 milioni di prodotti
-Streaming illimitato di film e serie TV su Prime Video
-Musica e podcast più popolari senza pubblicità con Amazon Music
-Centinaia di eBook inclusi
-Spazio di archiviazione per le foto illimitato con Amazon Photos
-Contenuti in-game senza costi aggiuntivi con Twitch Prime
-Accesso anticipato alle Offerte lampo di Amazon.it


Il piano annuale costa 49,90 Euro, per cui dovrete acquistare un buono regalo da 50 Euro



Da questo link potete acquistare il Buono Regalo Amazon.it digitale:
https://www.amazon.it/Buono-Regalo-Amazon-Digitale-Amazon/dp/B07SP4WQVJ





In questo caso ho scelto l'opzione di notifica via mail. Il destinatario della mail dovrà cliccare sul pulsante Applica al tuo account Amazon:



Un messaggio confermerà l'applicazione del buono all'account:





A questo punto bisogna aprire la sezione dedicata a Prime (menu a tendina Account e Liste>Il mio Amazon Prime):



e poi su Clicca qui per iscriverti (in questo caso l'utente era già iscritto in passato e si era poi disiscritto):





A questo punto bisogna selezionare il piano. Cliccate su Scopri altri piani e selezionate il piano da Euro 49,90 (se cliccate su ISCRIVITI E PAGA verrà selezionato di default il piano mensile a 4,99 Euro):





Al momento di saldare, verrà visualizzata la modalità di pagamento predefinita. Il buono regalo verrà applicato al saldo al momento del checkout, ma potete anche impostare manualmente la modalità di pagamento predefinita cliccando su Modifica:



e su Utilizza il saldo dal tuo buono regalo Amazon:




Cliccate poi sul pulsante Continua per confermare:



e infine su Iscriviti e paga:





Se per errore avete acquistato il piano da Euro 4,99 invece di quello da 49,90 nessun problema. Dalla sezione di Prime potete modificare il piano di abbonamento da mensile ad annuale; in questo caso verrà subito emessa una nota di credito da Euro 4,99 (non c'è bisogno di richiedere un rimborso) che andrà a compensare totalmente il pagamento effettuato e verrà utilizzato totalmente l'importo del buono regalo riscattato:



In questo caso il rimborso è stato immediato (il cambio piano di abbonamento da mensile ad annuale è avvenuto qualche minuto dopo l'attivazione):



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pagina 1 di 19

Richiedi un tutorial

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto