Visualizza articoli per tag: easter eggs

Domenica, 08 Dicembre 2024 10:18

Tech Pillole Dicembre 2024

In questa rubrica, vi guiderò alla scoperta di "pillole" di conoscenza provenienti dal mondo del Web e dell'informatica. Affronterò una vasta gamma di argomenti, condividerò curiosità, easter eggs, consigli e trucchi rapidi che vi semplificheranno la vita. Ogni contenuto è pensato per arricchire la vostra esperienza online, offrendovi spunti utili e divertenti!

Buona lettura!

TECHPILLOLE #3 - DICEMBRE 2024



Easter eggs - Friends

Nel 2019, la sitcom americana Friends ha celebrato il suo 25° anniversario e, come tributo, Google ha aggiunto una serie di easter egg che i fan possono provare.

Basta digitare nella barra di ricerca e cliccare sull'immagine che appare in alto a sinistra (attivate l'audio!):

  • Monica Geller (mostra la sua ossessione per la pulizia)

  • Joey Tribbiani (mostra, indovina un po', pizza, hot dog e sandwich)

  • Ross Geller (PIVOT! E' una parola che è diventata iconica grazie alla serie Friends, in cui Ross Geller, interpretato da David Schwimmer, urla questa parola durante una scena comica. In questa scena, Ross, Monica e Chandler cercano di spostare un divano attraverso una stretta curva di una scala, e Ross urla "Pivot!" per cercare di dirigere meglio il divano mentre si muove. A questo link trovate la scena originale: https://www.youtube.com/watch?v=L_PWbnHABsM)

  • Rachel Green (mostra il famoso taglio di capelli di Rachel)

  • Chandler Bing (mostra gli anatroccoli)

  • Phoebe Buffay (mostra "Smelly Cat" e la canzone Gatto Rognoso)







Come trasferire denaro da Paypal alla carta Postepay associata

Collegatevi al vostro account e cliccate su Trasferisci denaro:



Cliccate su Trasferimento sul conto bancario (anche se non è presente un conto bancario ma solo la vostra carta prepagata Postepay):



Inserite l'importo da trasferire e scegliete l'opzione in pochi minuti (verrà applicata la tariffa dell'1%):



Confermate l'operazione cliccando sul pulsante Trasferisci ora:





Curiosità sui pionieri del Tech

Elon Musk e il videogioco spaziale

Scrivi xmas...

Blastar è un videogioco scritto da Elon Musk all'età di 12 anni e pubblicato nel 1984 su una rivista sudafricana chiamata PC and Office Technology, guadagnando 500 dollari per il codice. Il gioco, in stile arcade, richiede di distruggere una nave aliena carica di bombe a idrogeno e altre armi letali.

Oggi, Blastar è accessibile online in una versione HTML5 creata da un ingegnere Google, Tomas Lloret Llinares. Puoi giocare a questo frammento di storia tech tramite diversi portali, tra cui:

https://blastarelon.xyz/

https://moretesla.com/blastar

Questo gioco, seppur semplice, rappresenta un aneddoto interessante sulla gioventù di Musk e sulla sua precoce passione per la programmazione e la tecnologia. È un'esperienza nostalgica e curiosa, soprattutto per chi è affascinato dall'evoluzione di personalità come Musk, che hanno lasciato il segno sia nei videogiochi che nell'innovazione tecnologica

L’idea rubata che ha reso il Macintosh un successo: la lezione di Steve Jobs a Xerox PARC

Durante una visita a Xerox PARC, Jobs scoprì il concept del mouse e l'interfaccia grafica (GUI), che in quel momento erano già in fase di sviluppo. Xerox aveva già creato un computer con un'interfaccia utente avanzata, ma non aveva saputo sfruttare appieno questa tecnologia. Jobs, affascinato dall'idea, decise di adottare questi concetti e di integrarli nel futuro Macintosh, rendendolo il primo computer desktop con una GUI. La leggenda vuole che Jobs, dopo aver visto la demo, tornò alla sua sede e disse ai suoi ingegneri: "Voglio che il nostro computer sembri così".

Nonostante Xerox non avesse compreso appieno il valore di questa tecnologia, Jobs riuscì a capire l'enorme potenziale di cambiare il modo in cui le persone interagivano con i computer. Questo fu un momento chiave nella storia della tecnologia, e rappresentò il passaggio da un'interfaccia basata su comandi testuali a un'interfaccia visiva, che oggi è il modello standard per l'uso di computer e dispositivi mobili.

Jobs stesso ha parlato di questo episodio come uno dei più significativi della sua carriera, evidenziando come abbia avuto il coraggio di "prendere in prestito" idee che altri non avevano saputo valorizzare, trasformandole in innovazioni di successo.

Xanadu 2.0: Dentro la Casa Tecnologica di Bill Gates

Immaginate una dimora che non è semplicemente una casa, ma un ecosistema tecnologico vivente. Benvenuti in Xanadu 2.0, la residenza di Bill Gates che supera ogni immaginazione e ridefinisce il concetto di abitazione intelligente.

Un gioiello architettonico da oltre 120 milioni di dollari

Situata a Medina, Washington, questa proprietà da 66.000 metri quadrati è molto più di una semplice abitazione. È un manifesto vivente dell'innovazione tecnologica, progettata e costruita tra il 1994 e il 2005 quando internet muoveva i suoi primi passi.

L'aspetto più sorprendente di Xanadu 2.0 è il suo sistema domotico rivoluzionario. Ogni angolo della casa è pensato per adattarsi istantaneamente alle esigenze degli ospiti:

Pannelli Digitali Intelligenti regolano temperatura, illuminazione e atmosfera con precisione millimetrica. Gli ospiti ricevono dispositivi che comunicano istantaneamente le loro preferenze all'ecosistema domestico. Sensori di movimento seguono gli spostamenti, anticipando bisogni e desideri. Alcuni dettagli sembrano usciti da un film di fantascienza. Finestre dinamiche cambiano trasparenza e luminosità su comando. Schermi costosissimi mostrano opere d'arte digitali in continua evoluzione
Il suono segue letteralmente gli ospiti da una stanza all'altra.

Gates non ha pensato solo alla tecnologia, ma anche all'ambiente. L'energia utilizzata viene da fonti rinnovabili. E' presente un sistema di riciclo dell'acqua all'avanguardia e una serra e giardini biologici sono integrati nella struttura.

Xanadu 2.0  è considerata la casa più tecnologica del mondo nel 2000 (considerate che è stata progettata 7 anni prima del primo iPhone).

La casa prende il nome da Xanadu, il palazzo di Kubla Khan descritto nel poema di Samuel Taylor Coleridge, simbolo di lusso e immaginazione. Un nome che calza perfettamente con questa residenza che sfida ogni immaginazione.

Un dettaglio che la dice lunga: per costruirla, Gates ha impiegato 7 anni e ha consultato 40 esperti di tecnologia e design. Il risultato? Una dimora che non è solo un luogo in cui vivere, ma un'esperienza tecnologica completa.

Se vi interessa scoprire altre informazioni e curiosità su Bill Gates consultate questo articolo:
https://www.computermania.org/articles/bill-gates-10-curiosita-sul-fondatore-di-microsoft



Il primo meme

Il primo meme conosciuto è "Dancing Baby" (1996), un'animazione di un neonato che balla (in formato GIF animata), diventata virale prima ancora dell'avvento dei social media.

Nel 1996, Michael Girard e Robert Lurye, due esperti di animazione digitale presso la società di software "Kinetix", stavano testando le capacità di animazione 3D del loro nuovo software "Character Studio" per Autodesk.



Lo scopo originale
era quello di dimostrare le potenzialità di animazione procedurale. Il Software di animazione 3D era all'avanguardia per quell'epoca. La celebre musica "Hooked on a Feeling" dei Blue Swede (1974) è stata aggiunta successivamente, non faceva parte dell'animazione originale.


Inizialmente si è diffusa via mail e tra esperti di grafica digitale ed è diventato un fenomeno di massa negli anni successivi. E' comparsa anche nel popolare telefilm "Ally McBeal":



Perchè μTorrent si chiama così?



Il simbolo μ (mu) non è solo una lettera greca. È un manifesto, un proclama tecnologico. In matematica e fisica, rappresenta "micro", ovvero un milionesimo di qualcosa. Per Ludvig Strigeus, il creatore di μTorrent, significava molto di più: la promessa di un software torrent incredibilmente leggero e performante.

Nell'estate del 2005, quando i client torrent erano ingombranti e pesanti, Strigeus aveva una visione rivoluzionaria. Creare un software di download che fosse:

  • Estremamente compatto
  • Veloce
  • Poco invasivo per il sistema

Il risultato? Un client torrent che inizialmente pesava meno di 1 MB. Un vero e proprio record nel mondo del software. L'uso di una lettera greca può anche essere visto come un richiamo al mondo accademico e tecnologico, evocando precisione e competenza tecnica.

Trucco su Google Sheets

In Google Sheets scrivete la lettera P in A1, R in B1, I in C1, D in D1, and E in E1. Questo è il risultato: 



Si tratta di un'iniziativa di inclusività e supporto alla comunità LGBTQ+ per celebrare diversità e inclusione.



ASCII ART nel codice sorgente

L'ASCII ART nel codice sorgente sta diventando un modo sempre più comune per gli sviluppatori di nascondere gli easter eggs sui loro siti web.

Basta cliccare con il tasto destro del mouse e selezionare l'opzione Visualizza sorgente pagina (su Firefox e Chrome); su Edge Visualizza origine della pagina;

Alcuni esempi:

https://www.flickr.com/



https://www.mozilla.org/it/





L'equazione del cuore su Google

C'è un'intrigante equazione matematica nascosta nel codice del motore di ricerca. Questa espressione complessa combina varie funzioni matematiche per creare un grafico visivamente accattivante quando viene tracciato rispetto ai valori "x" per produrre la forma di un cuore su un grafico.

Cercate su Google
(sqrt(cos(x))*cos(500*x)+sqrt(abs(x))-0.4)*(3-x*x)^0.1

Questo è il risultato:



Il canale Youtube del mese

Kodami è un canale che si distingue per il suo impegno nella divulgazione e nella sensibilizzazione sui temi legati alla relazione tra uomo e animali, con un approccio informativo e coinvolgente. I contenuti del canale spaziano dalla tutela dei diritti degli animali a curiosità etologiche, includendo video che approfondiscono l’impatto degli animali sulla vita quotidiana.

Tra i suoi successi, il canale ha ottenuto riconoscimenti come il Lovie Award, grazie a video come “Gli effetti dei botti sugli animali”, che ha decine di migliaia di persone sugli effetti nocivi dei fuochi d’artificio. Kodami si avvale anche di un comitato scientifico, composto da esperti come veterinari ed etologi, per garantire l’accuratezza dei suoi contenuti​

Grazie al mix di storytelling empatico, dati scientifici e video accattivanti, Kodami rappresenta un punto di riferimento per gli amanti degli animali e per chiunque voglia approfondire la relazione uomo-pet. Un canale da scoprire e consigliare.

Link al canale:
https://www.youtube.com/c/Kodami

Che cos'è una BBS?



Una BBS (Bulletin Board System) è un sistema informatico che consente agli utenti di connettersi tramite una linea telefonica (inizialmente attraverso modem) per scambiare messaggi, file e partecipare a discussioni in forum, spesso prima dell'avvento di Internet come lo conosciamo oggi. Le BBS erano particolarmente popolari tra gli anni '80 e '90 e rappresentavano un punto di riferimento per comunità online, gaming, scambio di software e informazioni.

Come funziona una BBS?

  • Gli utenti utilizzavano un modem per connettersi direttamente al computer che ospitava la BBS.

Una volta collegati e autenticati con le credenziali, potevano accedere a funzioni come: 

  • Forum a tema
  • Messaggi privati tra utenti connessi
  • File sharing: download di programmi, giochi o documenti.
  • Giochi online: spesso testuali, come i MUD (Multi-User Dungeon).

    Come in ogni sistema di comunicazione, c'era il potenziale di condivisione di contenuti illeciti. Tuttavia, la maggior parte delle BBS era gestita da community etiche che promuovevano lo scambio di conoscenze tecnologiche e la comunicazione.

Sono ancora utilizzate?

Oggi le BBS sono quasi completamente scomparse, sostituite da Internet, forum online, chat e social media. Alcune piccole comunità mantengono ancora in vita alcune BBS (accessibili tramite protocollo Telnet) per nostalgia o interesse storico.

Le BBS sono utilizzate da appassionati di retrocomputing, per nostalgia e passione per la tecnologia degli anni passati; comunità di nicchia per comunicazioni o scambi specifici o hacker e tecnofili per mantenere viva una parte della storia di Internet.

Non sono più un fenomeno di massa, ma rimangono rilevanti per chi vuole rivivere un'esperienza unica nella storia delle telecomunicazioni.

Non perdetevi le puntate precedenti!

TECHPILLOLE #2 - GIUGNO 2024
https://www.computermania.org/articles/techpillole-giugno-2024

TECHPILLOLE #1 - MAGGIO 2024

https://www.computermania.org/articles/techpillole-maggio-2024

VI POTREBBERO INTERESSARE

15 Easter eggs che forse non conoscevate (Dicembre 2020)
https://www.computermania.org/tutorial/informatica/15-easter-eggs-che-forse-non-conoscevate

"15 (e più) curiosità informatiche che forse non conoscevate" (27 Marzo 2020):
https://www.computermania.org/tutorial/informatica/15-e-piu-curiosita-informatiche-che-forse-non-conoscevate

11 curiosità informatiche che forse non conoscevate (14 Aprile 2020):
https://www.computermania.org/tutorial/informatica/11-curiosita-informatiche-che-forse-non-conoscevate

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

Pubblicato in Articoli
Domenica, 02 Giugno 2024 09:22

TechPillole Giugno 2024

In questa nuova rubrica offrirò delle "pillole" di conoscenza dal mondo del Web e dell'informatica. Verranno trattati vari argomenti, risponderò alle vostre domande più frequenti e condividerò curiosità interessanti e trucchetti veloci.

Buona lettura!

TECHPILLOLE #2 - GIUGNO 2024



Il videogame su Bud Spencer & Terence Hill



Conoscevate
"Bud Spencer & Terence Hill: Slaps And Beans"? Si tratta di un videogame di avventura e azione in stile beat 'em up, ispirato ai classici giochi arcade da sala giochi. Sviluppato da Trinity Team srls e pubblicato da Buddy Productions GmbH.

I giocatori possono controllare Bud Spencer o Terence Hill (o entrambi i personaggi contemporaneamente) mentre attraversano vari livelli, affrontando nemici e risolvendo piccoli puzzle. Il gioco include molte ambientazioni e situazioni ispirate ai film cult del duo, oltre alle famose scazzottate e alle scene comiche tipiche.

Presenta una grafica in stile pixel art e include musiche originali e arrangiamenti che richiamano le colonne sonore dei film.

"Bud Spencer & Terence Hill: Slaps And Beans" è disponibile per varie piattaforme, tra cui PC, X-box, PlayStation, e Nintendo Switch. Il gioco è molto apprezzato dai fan per la sua fedeltà allo spirito e all'umorismo dei film originali del celebre duo.

Esiste anche un seguito: Bud Spencer & Terence Hill - Slaps and Beans 2

Lo trovate su
Steam o su Amazon:
https://amzn.to/4aPdvtI (se non compare il link disattivate temporaneamente l'adblock)

Sito ufficiale:
https://www.slapsandbeans.com



Il sito del mese



123apps è un sito web che offre una suite di strumenti gratuiti per la modifica e la gestione di file multimediali e documenti. Ecco alcuni dei principali strumenti che potete trovare su 123apps:

  • Audio Editor: permette di tagliare, unire, modificare file audio ecc...

  • Video Editor: consente di modificare, ruotare, ritagliare file video ecc...

  • PDF Tools: include strumenti per unire, dividere, comprimere e convertire file PDF.

  • Convertitori per vari formati di file, come audio (MP3, WAV, etc.), video (MP4, AVI, etc.), immagini (JPG, PNG, etc.), documenti (DOCX, PDF, etc.), e-book (EPUB, MOBI, etc.), e altro ancora.

  • Voice Recorder: uno strumento per registrare audio direttamente dal browser.

  • Screen Recorder: permette di registrare lo schermo del computer.

  • Image Tools: include strumenti per modificare e convertire immagini.

  • Utilità: archive extractor permette di estrarre file compressi da formati come ZIP, RAR, 7z, e altri.

Tutti questi strumenti sono utilizzabili direttamente online senza necessità di installare software aggiuntivo, rendendo 123apps una risorsa utile per chi ha bisogno di compiere operazioni rapide e semplici su file multimediali e documenti.

Sintesi vocale

Tra i vari strumenti è disponibile un sintetizzatore vocale. Lo trovate a questo link:
https://online-video-cutter.com/it/text-to-speech

Per utilizzarlo seguite i seguenti passaggi:

1) Crea progetto
2) Dal menu a sinistra scegliete la lingua e la voce (potete sentire l'anteprima per ogni voce)
3) Digitate il vostro testo nel campo "Sintesi vocale" (potete scrivere fino a 1000 parole)
4) Cliccate sul pulsante +Aggiungi
5) Cliccate sul pulsante Salva per esportare il vostro file (selezionate il formato MP3)



Curiosità su Facebook

Fino a poco tempo fa, scrivendo su Facebook @[4:0] in un post o in un commento compariva il nome di Mark Zuckerberg, il fondatore della piattaforma. Questo avveniva perché ogni utente di Facebook è associato ad un identificativo numerico unico. Mark Zuckerberg, essendo uno dei primi utenti ed il quarto a registrarsi, aveva l'ID numero 4.

Quando si utilizzava la notazione @[ID:0], Facebook interpretava l'ID fornito e lo sostituiva con il nome dell'utente corrispondente.

Ad oggi il "bug" è stato corretto.

A proposito di Facebook! Sapevate perchè è di colore blu? Principalmente a causa della daltonia di Mark Zuckerberg. SI tratta di daltonismo rosso-verde, il che significa che il colore che riesce a vedere meglio è il blu. In un'intervista del 2010, Zuckerberg ha spiegato che il blu è il colore più ricco per lui e può vedere tutte le sue sfumature. Questo ha influenzato la scelta del colore dominante per la piattaforma Facebook, che è diventata famosa per il suo caratteristico schema di colori blu.



L'origine del simbolo @ e come si chiama negli altri paesi del mondo

Il simbolo @, noto come "chiocciola" in italiano, ha origini che risalgono ai tempi medievali, ma non c'è un consenso unanime sulle sue esatte origini. Una teoria popolare suggerisce che il simbolo possa derivare dalla contrazione della parola latina "ad", che significa "a" o "verso". Un'altra teoria suggerisce che il simbolo sia stato utilizzato dai mercanti veneziani come unità di misura per l'anfora, una misura di capacità di liquidi.

Riguardo all'origine veneziana, c'è una teoria secondo cui i mercanti veneziani del Rinascimento avrebbero usato il simbolo @ come abbreviazione per l'anfora, una misura di capacità per il commercio. Tuttavia, questa teoria non è universalmente accettata e l'origine esatta del simbolo rimane un po' misteriosa.

Il simbolo @ è diventato di uso comune a livello globale con l'avvento dell'email, grazie alla sua adozione da parte di Ray Tomlinson nel 1971 per separare il nome dell'utente dal nome del computer nel formato degli indirizzi email.

Il simbolo @ è noto con vari nomi nei diversi paesi del mondo. Ecco alcuni esempi:

  • Italia: Chiocciola/Chiocciolina

  • Inghilterra e paesi di lingua inglese: At (presso)

  • Francia: Arobase (dallo Spagnolo) o arrobase o ESCARGOT

  • Spagna: Arroba (unità di misura usata per il vino)

  • Germania: Klammeraffe (scimmia ragno)

  • Svezia: Snabel-a (a con proboscide)

  • Paesi Bassi: Apenstaartje (codina di scimmia)

  • Danimarca: Snabel-a (a con proboscide)

  • Norvegia: Krøllalfa (alfa arricciata), ma è anche chiamato kanelsnurr o kanelsnurrbolle, che si riferisce a una sorta di "chiocciola alla cannella" (un dolce tipico)

  • Finlandia: Miukumauku (miagolio di gatto)

  • Cina: 小老鼠 (xiaolǎoshǔ, piccolo topo)

  • Israele:שטרודל (shtrudel), che significa "strudel," per la sua somiglianza visiva con il dolce austriaco

  • Giappone: アットマーク (atto māku), che è una translitterazione della frase inglese "at mark."

  • Corea del Sud: 골뱅이 (golbaengi), che significa "chiocciola di mare."

  • Thailandia: แอด (aet) o อีเมล (email), che sono traslitterazioni dall'inglese.



Easter egg su Spotify

Su Spotify, se ascoltate la colonna sonora di Star Wars, la barra di avanzamento della canzone è una spada laser (e se ci passate sopra con il mouse diventerà lampeggiante!):



Questa è la classica barra per le altre canzoni:





Il canale Youtube del mese



Il canale YouTube "Once Were Nerd" è dedicato agli appassionati di retrogaming ma anche di cultura nerd e geek. Offre una varietà di contenuti, tra cui recensioni di videogames, console, emulazione e tutorial. Inoltre, esplora storie e curiosità legate al mondo nerd, spesso con un tocco nostalgico per i classici del passato (vedi le review di film o l'evoluzione di un brand o di una console). È un ottimo punto di riferimento per chi desidera rimanere aggiornato sulle ultime novità del settore​.

Da non perdere gli scketch comici in stile "
one-man show" all'inizio di ogni video! Memorabile la trilogia di video in cui Francesco o "Once" realizza un cabinato arcade da zero durante la pandemia di Covid.

A mio avviso uno dei migliori canali in Italia di questo genere.

Amate anche voi il mondo del retrogaming?

Ho realizzato diversi tutorial in cui vi spiego come emulare le vecchie console più conosciute:
https://www.computermania.org/tutorial/retrogaming



Le password più utilizzate

Le password più comuni utilizzate dagli utenti sono spesso sorprendentemente semplici e facili da indovinare, nonostante le numerose raccomandazioni di sicurezza. Ogni anno, diverse aziende di sicurezza informatica pubblicano elenchi delle password più comuni basati su dati di violazioni e fughe di dati. Ecco alcune delle password più utilizzate:

  1. 123456

  2. password

  3. 123456789

  4. 12345678

  5. 12345

  6. qwerty

  7. abc123

  8. 111111

  9. password1

  10. 123123

  11. admin

  12. iloveyou

  13. sunshine

  14. princess

  15. dragon

  16. monkey

  17. computer

  18. football

La tentazione di utilizzare password semplici e facilmente memorizzabili è forte, ma le conseguenze di una sicurezza così debole possono essere gravi. Investire un po' di tempo nella creazione di password robuste e nell'uso di strumenti di gestione delle password può fornire una protezione significativa contro le minacce informatiche.

Consigli per creare password sicure:

  1. Lunghezza: Utilizzare password di almeno 12 caratteri, Oppure adottare passphrase mnemoniche lunghe ma facili da ricordare.

  2. Complessità: Includere una combinazione di lettere maiuscole e minuscole, numeri e simboli.

  3. Unicità: Evitare di riutilizzare le stesse password su più siti.

  4. Gestori di password: Usare un gestore di password per generare e conservare password complesse e uniche per ogni sito.

In un precedente articolo ho realizzato un generatore di password casuali in Pyhton. Potete scaricarlo da qui:
Generatore password casuali 0.1

Volete approfondire il tema della sicurezza informatica? Vi consiglio la lettura di questi articoli:

Phishing via SMS e WhatsApp: analisi di 5 tentativi di truffa

https://www.computermania.org/tutorial/sicurezza/phishing-via-sms-e-whatsapp-analisi-di-5-tentativi-di-truffa

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Come riconoscere e combattere le bufale online: 10 consigli pratici

https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici




Q&A - Che cos'è la scansione euristica?



La scansione euristica è una tecnica utilizzata principalmente nei software antivirus e antimalware per individuare e identificare minacce informatiche che non sono ancora state documentate nei database delle firme dei virus. Contrariamente alle scansioni basate su firme, che confrontano i file con un database di malware conosciuti, la scansione euristica analizza il comportamento e le caratteristiche dei file per rilevare attività sospette o malevole.

Caratteristiche principali

  1. Analisi comportamentale: La scansione euristica osserva il comportamento dei programmi. Se un programma tenta di compiere azioni tipiche del malware, come modificare file di sistema, connettersi a server remoti senza permesso o registrare input dell'utente, può essere segnalato come sospetto.

  2. Analisi statica: Questa tecnica prevede l'esame del codice e delle strutture di un file senza eseguirlo. Viene analizzato il codice alla ricerca di istruzioni o pattern comuni nei malware, come sezioni di codice crittografate, compressioni sospette, o utilizzo di funzioni di sistema in modo anomalo.

  3. Simulazione dell'esecuzione: Alcuni scanner euristici possono eseguire il programma in un ambiente virtuale o sandbox per osservare come si comporta senza rischiare di compromettere il sistema reale. Questo consente di rilevare comportamenti malevoli in un ambiente controllato.

Poiché la tecnica si basa su pattern e comportamenti sospetti, può segnalare erroneamente programmi legittimi come minacce. I cosiddetti falsi positivi.



Le principali tipologie di hacker



Gli hacker possono essere categorizzati in diverse tipologie in base alle loro motivazioni, metodi e obiettivi. Ecco un elenco delle principali tipologie di hacker:

White Hat Hackers (Hacker Etici)

Sono professionisti della sicurezza informatica che utilizzano le loro competenze per migliorare la sicurezza dei sistemi.

Black Hat Hackers (Hacker Malevoli)

Sono individui che utilizzano le loro abilità per scopi criminali o malevoli.

Grey Hat Hackers

Operano nell'area grigia tra hacking etico e malevolo.

Script Kiddies

Individui con competenze tecniche limitate che utilizzano strumenti e script sviluppati da altri.

Hacktivists

Hacker che sfruttano le loro abilità per scopi politici o sociali.

State-Sponsored Hackers (Hacker Governativi)

Hacker finanziati e supportati da governi per attività di spionaggio e cyber warfare.

Cyber Terrorists

Hacker che utilizzano le loro competenze per scopi terroristici.

Red Team

Squadre di sicurezza offensive che simulano attacchi per testare la difesa di un'organizzazione.

Blue Team

Squadre di sicurezza difensive che proteggono le reti e i sistemi dell'organizzazione.

Bug Bounty Hunters

Hacker etici che partecipano a programmi di bug bounty. Si tratta di iniziative organizzate da aziende, organizzazioni o piattaforme per incentivare gli hacker etici (noti anche come ricercatori di sicurezza) a trovare e segnalare vulnerabilità nei loro sistemi, applicazioni o siti web. In cambio, i partecipanti ricevono ricompense finanziarie o altri riconoscimenti.

Se vi affascina il mondo degli hackers vi consiglio la lettura di questi articoli:

10 hacker iconici che hanno fatto la storia dell'informatica:
https://www.computermania.org/articles/10-hacker-iconici-che-hanno-fatto-la-storia-dell-informatica

Tra hacking e realtà virtuale: 12 film da non perdere:
https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere


Net Force: una serie di romanzi per menti digitali:

https://www.computermania.org/articles/net-force-una-serie-di-romanzi-per-menti-digitali




Emulazione di dispositivi mobili su browser

Su Google Chrome cliccate la combinazione Ctrl + Shift + I (Windows) o Cmd + Option + I (Mac) per aprire gli strumenti di sviluppo, poi cliccate sull'icona evidenziata dalla freccia (simbolo di un telefono e di un tablet) per emulare un dispositivo mobile:



Dalla tendina potete selezionare un dispositivo specifico:



BONUS:

Twitter diventa x.com

Elon Musk ha dimostrato una predilezione per la lettera "X" in vari aspetti della sua vita personale e professionale. La lettera "X" ha un richiamo simbolico forte: spesso rappresenta l'ignoto, l'innovazione e l'avanguardia, concetti che sono in linea con la visione di Musk di spingere i confini della tecnologia e dell'esplorazione umana. Inoltre, la "X" ha un impatto visivo forte e distintivo, rendendo i marchi associati facilmente riconoscibili.




Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE PER IL TUO SOSTEGNO AL SITO E AL MIO LAVORO!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Articoli
Etichettato sotto
Mercoledì, 09 Dicembre 2020 17:01

15 Easter eggs che forse non conoscevate

Per chi non lo sapesse, un Easter egg (o uovo di Pasqua in Italiano) in informatica è una "sorpresa" nascosta dai programmatori all'interno di un software, un videogame un sito web ecc...Può essere un gioco, un messaggio, un'animazione, una curiosità o un contenuto apparentemente senza senso!

In alcuni casi è necessario eseguire una sequenza di comandi per attivare l'easter egg.

In questo articolo continuo la rassegna di curiosità informatiche/easter eggs più interessanti che ho testato. Avevo già trattato questo tema nei seguenti articoli:

"
15 (e più) curiosità informatiche che forse non conoscevate" (27 Marzo 2020):
https://www.computermania.org/tutorial/informatica/15-e-piu-curiosita-informatiche-che-forse-non-conoscevate

11 curiosità informatiche che forse non conoscevate (14 Aprile 2020
):
https://www.computermania.org/tutorial/informatica/11-curiosita-informatiche-che-forse-non-conoscevate

Buona lettura!

1) Surfare su Edge

Aprite il browser Edge e nella barra degli indirizzi scrivete:
edge://surf/

Selezionate un surfista e iniziate a giocare!



2) Spinal Tap

Sul sito IMDb il film This Is Spinal Tap è l'unico che può essere valutato fino ad 11 stelle:
https://www.imdb.com/title/tt0088258/?ref_=fn_al_tt_1

3) Il mago di OZ

Cercate su Google "il mago di oz" (senza virgolette). Nella sezione a destra cliccate sulle scarpette rosse e...:

4) Firefox

1) I robot di Firefox

Aprite Firefox e nella barra degli indirizzi scrivete about:robots; cliccate poi su invio. Comparirà la seguente finestra:



2) Il libro di Mozilla

Sempre su Firefox scrivete about:mozilla
e cliccate su invio. Comparirà la seguente frase dal fantomatico Libro di Mozilla:

"La Bestia proseguì i suoi studi con rinnovato focus, generando grandi opere di riferimento e contemplando nuove realtà. La Bestia guidò i suoi seguaci e i suoi accoliti per creare una rinnovata e più agile forma di sé stessa e, attraverso maliziosi strumenti, la mandò in tutto il mondo."

dal Libro di Mozilla, 6:27

5) uTorrent

1)
Tetris su uTorrent:

Aprite il programma uTorrent cliccate sul menu Aiuto e poi su Informazioni su uTorrent; cliccate sul tasto T sulla tastiera e comparirà un mini Tetris:



Per giocare basta utilizzare i tasti freccia della tastiera!

2) Suono nascosto

In questa finestra è presente un altro Easter egg! Cliccate con il tasto sinistro del mouse sull'icona di uTorrent e tenete premuto; partirà un suono che ricorda quello dell'intro dolby surround che sentite al cinema prima dell'inizio di un film:



6) Unicorni su Google Play

Collegatevi a Google Play: https://play.google.com

Fate una ricerca vuota cliccando sulla lente di ingrandimento e il risultato saranno unicorni:



7) Table flip emoticon su Moduli
Google

Aprite Moduli su Google docs:
https://docs.google.com/forms/u/0/

Create un nuovo modulo e nella sezione Titolo incollate la seguente emoticon (table flip emoticon; riferita al lancio per aria di un tavolo):

(╯°□°)╯︵ ┻━┻



Google "rigirerà" il tavolo capovolto e cambierà l'emoticon in questo modo:

┬─┬ノ(°_°ノ)

8) Google Pride su Google Docs!

Create un nuovo foglio di calcolo su Google Docs:
https://docs.google.com/spreadsheets/u/0/

Scrivete PRIDE inserendo ogni singola lettera per cella nella riga 1 come nell'immagine; le celle superiori si coloreranno come un arcobaleno con riferimento all'LGBT pride:



9) Loch Ness su Google Maps

Collegatevi a Maps di Google:
https://www.google.it/maps

Cercate Loch Ness; aumentate lo zoom e l'omino di Maps (Pegman, l'assistente virtuale di Google Maps) si trasformerà nel mostro di Loch Ness:



10) Banana su Photoshop

Aprite Adobe Photoshop (io ho utilizzato la versione CC 2020); cliccate sui 3 puntini nella barra degli strumenti:



Mentre cliccate sul pulsante Chiudi tenete premuto il tasto SHIFT:



Comparirà una banana (per farla scomparire cliccateci su o ripetete l'operazione cliccando CTRL al posto di SHIFT)!



11) Google Hangouts

1) Konami Code su Hangouts

Il Konami Code è una sequenza di pulsanti nata nei videogames Konami. Si tratta di un chead code (letteralmente "trucco"), un codice che consente di sbloccare determinate funzioni. Ad esempio nel videogioco per NES Contra (del 1988) consentiva al giocatore di ottenere 30 vite. Da allora il codice è diventato parte della cultura popolare in generale, comparendo anche in molti giochi non Konami e in diversi media inclusi siti web e software.

Collegatevi a Hangouts cliccate la sequenza del Konami Code freccia in su, freccia in su, freccia in giù, freccia in giù, freccia sinistra, freccia destra, freccia sinistra, freccia destra, tasto B, tasto A e confermate con Invio:



Il risultato sarà il seguente:



2) Pony su Hangouts

Sempre su Google Hangouts scrivete
/ponystream in una chat; compariranno dei pony colorati che camminano a destra e sinistra!



Bonus:
Aprite Microsoft Word e scrivete
=rand(100,10); cliccate su Invio e...

Potrebbero interessarti:
15 (e più) curiosità informatiche che forse non conoscevate:
https://www.computermania.org/tutorial/informatica/15-e-piu-curiosita-informatiche-che-forse-non-conoscevate

11 curiosità informatiche che forse non conoscevate
https://www.computermania.org/tutorial/informatica/11-curiosita-informatiche-che-forse-non-conoscevate 

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 

Hai un'idea o una richiesta per un tutorial? Scrivimi in privato e la valuterò per la stesura di un articolo!

Pubblicato in Informatica
Etichettato sotto

Oggi vi svelo alcuni trucchetti e curiosità informatiche tra le più particolari che mi sono venute in mente. Buona lettura!

1) La papera di Amazon

Collegatevi su https://www.amazon.it/ e visualizzate il codice sorgente (tasto destro del mouse>Visualizza sorgente pagina (su Firefox) o Ispeziona (su Chrome).

Nella parte inferiore della pagina vedrete una papera che miagola realizzata in ASCII art!



2) Lorem ipsum

Il Lorem ipsum è un testo segnaposto senza senso che serve solo a riempire gli spazi.

Aprite
Microsoft Word (ho effettuato il test su Word 2016) e scrivete il seguente testo:

=lorem()

Cliccate sul pulsante Invio della tastiera. Comparirà il seguente testo:




3) Come estrapolare le immagini da un file Word

Sapevate che è possibile estrapolare le immagini da un file di Word con estensione .docx? Basta cambiare l'estensione in .zip e aprire il file con il vostro gestore di archivi. Le immagini si trovano nella cartella word>media:



A questo punto potete estrapolarle dove desiderate:




4)
c0mrade

Nel 1999 un hacker di 15 anni (Jonathan James - noto come "c0mrade") entrò nella rete della NASA e scaricò parte del codice sorgente di un software per capire come funzionava la Stazione Spaziale Internazionale. La NASA ha dovuto chiudere la sua rete per tre intere settimane mentre indagava sulla violazione.  Inoltre si è introdotto in un sistema informatico del
Dipartimento della Difesa degli Stati Uniti intercettando migliaia di e-mail e password di impiegati governativi.



A proposito di hacker! Sapete che in passato spopolava online il gioco Try2hack? In pratica bisognava provare a "violare" degli accessi con tecniche sempre più difficili!
 
Se siete curiosi potete vedere come funzionava in questi video (in Inglese):
 
Try2hack walkthrough (part 1) - Level 1 - 6
https://www.youtube.com/watch?v=eT2ct1NOQS0
 
Try2hack walkthrough (part 2) - Level 7 - 11
https://www.youtube.com/watch?v=toqL23Jbusg


5) Password "sicure"

Durante la Guerra Fredda (e per diversi anni), gli Stati Uniti hanno scelto "00000000" come password di sicurezza per i controlli informatici dei missili a testata nucleare.



6)
TRUCCHETTI EXCEL

-La funzione nascosta di Excel
(Ho effettuato il test su Microsoft Excel 2016)

Microsoft Excel include una funzione nascosta che consente di calcolare un intervallo di tempo tra due date. La funzione si chiama DATA.DIFF e la sintassi è la seguente:

=DATA.DIFF(cella1;cella2;"d") Per calcolare il numero di giorni
=DATA.DIFF(cella1;cella2;"m") Per calcolare il numero di mesi
=DATA.DIFF(cella1;cella2;"y") Per calcolare il numero di anni



-Come ripetere l'ultima azione su Excel

Su Excel è possibile ripetere l'ultima azione cliccando sul tasto F4 (ad esempio, se mettete in grassetto il contenuto di una cella e dovete fare la stessa cosa su un'altra cella basta premere il tasto F4 dopo averla selezionata).

-Come eliminare un carattere speciale da una cella di Excel
Per eliminare un carattere speciale da una cella di Excel basta utilizzare la funzione SOSTITUISCI con la seguente sintassi:

=SOSTITUISCI(cella;"carattere da eliminare";"")

Le virgolette "" indicano di sostituire il carattere indicato nella formula con nessun altro carattere. Ecco il risultato:



Per sostituire una parola potete modificare la formula in questo modo:
=SOSTITUISCI(cella;"parola1";"parola2")



La formula consente anche di eliminare uno spazio con la seguente sintassi: =SOSTITUISCI(cella;" ";"")



7) Il worm più costoso

MyDoom
è il worm (
un virus la cui caratteristica principale è la capacità di autoreplicarsi) più costoso della storia. Ha causato miliardi di danni a partire dal Gennaio 2004. Si è guadagnato anche la fama di virus con la più rapida diffusione di sempre superando i precedenti record stabiliti dal worm Sobig e ILOVEYOU.

8) Trucchetti di Google

-Scrivete
Do a Barrel Roll nel motore di ricerca e cliccate Invio. Lo schermo farà un giro a 360 gradi
-
Cercate Tris per giocare all'omonimo gioco contro Google!
-Cercate Solitario
per giocare all'omonimo gioco direttamente su Google:



-Scrivete testa o croce; il motore di ricerca lancerà una moneta virtuale per voi:



9)
Captcha

Captcha
è un acronimo che sta per "completely automated public Turing test to tell computers and humans apart", cioè “Test di Turing pubblico e completamente automatico per distinguere computer e umani”. (
Il test di Turing è un criterio che serve a determinare se una macchina sia in grado di pensare).

10) Gli acronimi ricorsivi

L'acronimo ricorsivo è un particolare tipo di acronimo che contiene se stesso. In informatica, per citarne uno dei tanti, GNU (un sistema operativo Unix-like, ideato nel 1984 da Richard Stallman) sta per "Gnu's Not Unix" (GNU non è Unix).

Altri esempi di acronimi ricorsivi:
-VISA — Visa International Service Association
-LAME — LAME Ain't an MP3 Encoder (LAME è un software utilizzato per codificare file audio nel formato MP3.)

-
MEGA — MEGA Encrypted Global Access (MEGA è un sito web molto conosciuto per il file hosting e il file sharing)

11) Il linguaggio LEET

LEET (1337)
è un linguaggio che viene utilizzato in ambienti hacker e di gaming online. La caratteristica principale è che vengono inclusi numeri e caratteri speciali in sostituzione di alcune lettere dell'alfabeto. Il termine ha origine dalla parola "élite" (31337: Eleet, ovvero Elite), per distinguere chi usa questa forma di scrittura da chi non ne è in grado di farlo.

Ecco qualche esempio:

b3nv3nu71 5u c0mpu73rm4n14.0r6 (ovvero benvenuti su computermania.org)
1 rUL3 7h1z w0rLd (I rule this world, ovvero Qui comando io)

Online esistono alcuni siti per convertire il linguaggio normale in linguaggio LEET:
http://www.robertecker.com/hp/research/leet-converter.php
https://genr8rs.com/Generator/Fun/LeetSpeakGenerator

12) Star Wars in ASCII+Telnet

Sapevate che è possibile v
edere Star Wars in ASCII nel Prompt dei comandi di Windows? Basta cliccare sul pulsante Start scrivere CMD e incollare il seguente link (e confermare con Invio):
telnet towel.blinkenlights.nl

Questo è il risultato:



Se non dovesse funzionare bisogna attivare Telnet.
Telnet è un programma che consente il collegamento ad un computer remoto su Internet. Potete attivarlo in questo modo: aprite il Pannello di Controllo di Windows e cliccate su Programmi; cliccate su Attiva o disattiva le funzionalità di Windows:



Mettete un segno di spunta su Telnet Client e confermate con OK. Attendete qualche minuto e il gioco è fatto:



13) Trucchetti vari!

-Se cliccate il tasto F5 nel Blocco note di Windows compariranno automaticamente l'ora e la data attuali
-Selezionate un file e cliccate sul tasto F2 per rinominarlo senza bisogno di utilizzare il tasto destro del mouse
-
Selezionate un file e cliccate una seconda volta con il mouse sul nome per rinominarlo senza bisogno di utilizzare il tasto destro del mouse
-Scuotete velocemente a destra e sinistra o in alto e in basso una finestra di Windows per minimizzate tutte le altre finestre lasciando attiva solo quella selezionata!

-Per scrivere velocemente il simbolo del cuore cliccate il testo ALT+3
(del tastierino numerico); il risultato è questo:
E la faccina che ride? Con ALT+1
 (del tastierino numerico). Ecco il risultato
Potete scegliere la dimensione come per un qualsiasi carattere

-Conoscevate questa canzone realizzata con i suoni di Windows XP and 98?:
https://www.youtube.com/watch?v=dsU3B0W3TMs


14) Easter eggs

Aprite la pagina Inglese di Wikipedia dedicata agli Easter eggs (contenuti nascosti dagli sviluppatori) a questo link: https://en.wikipedia.org/wiki/Easter_egg_(media) . Se passate con il mouse sopra il riccio compare il messaggio "I'm a hedgehog, not an egg!" (Sono un riccio, non un uovo!):



Se cliccate sul riccio si aprirà l'immagine di un cestino di uova:



15) Scorciatoie da tastiera

Per aprire il Gestore Attività di Windows utilizzate la combinazione di tasti CTRL+SHIFT+ESC
Per aprire la finestra Esegui utilizzate la combinazione di tasti TASTO WIN+R
Per aprire le impostazioni del computer cliccate la combinazione di tasti TASTO WIN+I
TASTO WIN+M: minimizza tutte le finestre attive
TASTO WIN+S: apre la finestra di ricerca
TASTO WIN+, (virgola): rende temporaneamente trasparenti le finestre attive per visualizzare il Desktop

Non vi sono bastati? Ho scritto un secondo articolo in cui continuo la rassegna di trucchi e curiosità informatiche! Lo trovate a questo link:
https://www.computermania.org/tutorial/informatica/11-curiosita-informatiche-che-forse-non-conoscevate


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 

Hai un'idea o una richiesta per un tutorial?
Scrivimi in privato e la valuterò per la stesura di un articolo!
Pubblicato in Informatica

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto