Visualizza articoli per tag: informatica

In questo articolo continuo la rassegna di curiosità informatiche più interessanti. Avevo già trattato questo tema il 27 Marzo 2020: "15 (e più) curiosità informatiche che forse non conoscevate":
https://www.computermania.org/tutorial/informatica/15-e-piu-curiosita-informatiche-che-forse-non-conoscevate

Diversi utenti hanno chiesto un seguito, per cui ho deciso di scrivere questa seconda parte. Buona lettura!

1) Il logo di Firefox

Sapevate che l'animale del logo di Firefox è un panda rosso stilizzato e non una volpe? La traduzione letterale dal cinese di Panda rosso (火狐) è proprio Firefox o volpe di fuoco!



2) SPAM

Il termine
spam è riferito alla posta elettronica indesiderata, (in Inglese junk mail - posta spazzatura), che riceviamo quotidianamente senza il nostro consenso. In realtà Spam è il marchio di una carne macinata in scatola prodotta da una azienda americana, la Hormel Food Corporation. Il nome è dato dalla contrazione di spiced ham, cioè “prosciutto speziato".

Il termine è collegato ad uno sketch comico del Monty Python's Flying Circus trasmesso il 15 dicembre 1970. In un locale pieno di vichinghi, una cameriera legge a due clienti il menù delle pietanze, che contengono tutte "Spam"! ("uova con Spam", "salsicce con Spam", "pancetta con Spam" ecc...). Alla cliente non piace lo SPAM ma questo non sembra interessare nessuno!

Anni dopo, il termine SPAM è stato associato ai messaggi indesiderati inviati in maniera massiva senza il consenso dei destinatari.

Potete trovare il video dello
sketch originale a questo link:
https://www.dailymotion.com/video/x2hwqlw



3) Termini e condizioni
iTunes

Un articolo dei termini e delle condizioni di iTunes prevede quando segue:

..."Lei accetta inoltre di non utilizzare tali prodotti per scopi proibiti dalla legge degli Stati Uniti, incluso, a titolo esemplificativo, per lo sviluppo, la progettazione, la produzione di armi nucleari, missili, chimiche o biologiche"...



Potete trovare il testo originale a questo link:
https://www.apple.com/legal/internet-services/itunes/it/terms.html

4) Facebook dopo la morte

Sapevate che Facebook consente di creare un account commemorativo dopo il decesso di una persona? E che è possibile assegnare ad un contatto erede la gestione del profilo?

Gli account commemorativi permettono ad amici e parenti della persona che è venuta a mancare di raccogliere e condividere ricordi della stessa. Attivando un account commemorativo sarà visualizzata l'espressione In memoria di accanto al nome del defunto sul suo profilo.

Un contatto erede è una persona che si sceglie per gestire l'account se viene reso commemorativo.

Per visualizzare le opzioni per rendere commemorativo un account basta collegarsi alle
Impostazioni generali dell'account:



E' comunque possibile richiedere l'eliminazione dell'account dopo il decesso.



In questa pagina è possibile richiedere un account commemorativo:
https://www.facebook.com/help/contact/651319028315841

5) Matrix

Lo scenografo Simon Whiteley ha creato il famoso codice a cascata per il film Matrix. Qualche anno dopo l'uscita del film ha rivelato che per realizzare il codice si è ispirato al libro di cucina giapponese di sua moglie.
"Il codice di The Matrix è fatto con ricette di sushi giapponesi", ha detto Whiteley a CNET (via Gizmodo Japan).
Whiteley ha scannerizzato i libri di cucina, quindi ha invertito e confuso i caratteri per creare l'effetto finale.

6) Il logo di Apple

Il logo originale di Apple era molto diverso da quello minimalista di oggi. Raffigurava Isaac Newton seduto sotto un albero di mele. Il logo includeva sulla cornice una citazione di William Wordsworth, un poeta inglese romantico: "Newton...una mente che viaggia per sempre attraverso strani mari di pensiero."
Questo logo ebbe breve durata, poiché secondo Steve Jobs era troppo old style.

7) Lamer

Un lamer è un aspirante pirata informatico con conoscenze informatiche di base. Solitamente i lamer provocano danni ad un computer o a un sistema protetto soltanto per divertimento. Per le loro azioni illegali utilizzano programmi creati da altri o seguono guide che circolano sul Web.

Il termine ha origini nell'ambiente del Commodore 64 durante la metà degli anni ottanta e successivamente diviene popolare tra i cracker Amiga. Fu utilizzato anche dal ‘Lamer Exterminator’, un famoso virus per Amiga, che danneggiava gradualmente i floppy-disk non protetti da scrittura con settori non validi. I settori corrotti, se letti, apparivano sovrascritti con la ripetizione della stringa "LAMER!" per 84 volte.

8) Youtube

Il dominio youtube.com fu registrato il 14 Febbraio 2005. Fu fondato da
Chad Hurley (amministratore delegato), Jawed Karim (consigliere) e Steve Chen (direttore tecnico), tutti ex dipendenti di PayPal.

9Il primo Tweet di Google

Il primo Tweet di Google in assoluto è stato pubblicato il 25 Febbraio 2009 e recitava quanto segue: "I am 01100110 01100101 01100101 01101100 01101001 01101110 01100111 00100000 01101100 01110101 01100011 01101011 01111001 00001010". Traducendo dal linguaggio binario all'Inglese viene fuori la frase “I’m feeling lucky.” cioè "Mi sento fortunato".



Potete provare voi stessi a tradurre il linguaggio binario in testo utilizzando questo link:
https://www.convertbinary.com/to-text/

10) Yahoo

L'indirizzo originale di Yahoo era http://akebono.stanford.edu/. I 2 fondatori (David Filo e Jerry Yang) caricarono il sito su 2 server: Akebono e Konishiki, i nomi di due leggendari lottatori di sumo delle Hawaii molto conosciuti in Giappone.

11) Twilight e Italight

Twilight è stata una collezione illegale di CD (e successivamente DVD) diffusa tra la fine degli anni 90 e i primi anni del 2000. L'organizzazione che stava dietro a Twilight era la stessa che distribuiva altri pacchetti di software illegale come la serie "Crazybytes" e la serie di film "Moviebox" e faceva capo a 2 persone, B.G. (conosciuto con il nick "De Oorbel", l'orecchino) del villaggio Olandese di Soest, ed M.S. (conosciuto con il nick Idi). Questa "collana" proponeva una selezione di software (videogiochi e applicazioni varie) pirata liberamente utilizzabile senza licenza, in gergo programmi Warez.

La collezione completa era divisa in 89 dischi per un totale di quasi 280 Giga di materiale! I dischi includevano circa 2500 giochi, 3000 applicazioni e 4500 "VARIOUS". In totale circa 10.000 software pirata!

Si diffuse anche in Italia grazie allo scambio tra smanettoni e appassionati di computer, la rivendita sottobanco (anche in alcuni negozi di informatica) o da venditori ambulanti. Un CD costava tra le 20.000 e le 25.000 lire.

Negli stessi anni si diffuse un'altra collezione di software pirata di nome Italight, prodotta e distribuita soprattutto in Italia.

Il successo di Twilight e collezioni simili declinò nel momento in cui si diffusero Internet e i programmi di file sharing e P2P.

Dalle indagini effettuate nel 2002 emerse che  furono masterizzati e venduti circa 400.000 dischi per un ricavato totale approssimativo per il solo B.G. di circa 1.600.000 Euro.

Nel 2003 B.G., M.S. ed una terza persona furono condannati a 5 anni di reclusione per aver rapito e per aver estorto denaro ad un altro membro dell'organizzazione "colpevole" di voler "mettersi in proprio" senza dividere i ricavi con gli altri "soci". Nel Giugno 2007 B.G. fu condannato in via definitiva con l'accusa di violazione volontaria di diritto d'autore. Dovette rimborsare il 90% degli illeciti profitti per un totale di circa 1.5 milioni di Euro .



Potrebbe interessarti:
15 (e più) curiosità informatiche che forse non conoscevate:
https://www.computermania.org/tutorial/informatica/15-e-piu-curiosita-informatiche-che-forse-non-conoscevate

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 

Hai un'idea o una richiesta per un tutorial? Scrivimi in privato e la valuterò per la stesura di un articolo!

Pubblicato in Informatica
Etichettato sotto

Oggi vi svelo alcuni trucchetti e curiosità informatiche tra le più particolari che mi sono venute in mente. Buona lettura!

1) La papera di Amazon

Collegatevi su https://www.amazon.it/ e visualizzate il codice sorgente (tasto destro del mouse>Visualizza sorgente pagina (su Firefox) o Ispeziona (su Chrome).

Nella parte inferiore della pagina vedrete una papera che miagola realizzata in ASCII art!



2) Lorem ipsum

Il Lorem ipsum è un testo segnaposto senza senso che serve solo a riempire gli spazi.

Aprite
Microsoft Word (ho effettuato il test su Word 2016) e scrivete il seguente testo:

=lorem()

Cliccate sul pulsante Invio della tastiera. Comparirà il seguente testo:




3) Come estrapolare le immagini da un file Word

Sapevate che è possibile estrapolare le immagini da un file di Word con estensione .docx? Basta cambiare l'estensione in .zip e aprire il file con il vostro gestore di archivi. Le immagini si trovano nella cartella word>media:



A questo punto potete estrapolarle dove desiderate:




4)
c0mrade

Nel 1999 un hacker di 15 anni (Jonathan James - noto come "c0mrade") entrò nella rete della NASA e scaricò parte del codice sorgente di un software per capire come funzionava la Stazione Spaziale Internazionale. La NASA ha dovuto chiudere la sua rete per tre intere settimane mentre indagava sulla violazione.  Inoltre si è introdotto in un sistema informatico del
Dipartimento della Difesa degli Stati Uniti intercettando migliaia di e-mail e password di impiegati governativi.



A proposito di hacker! Sapete che in passato spopolava online il gioco Try2hack? In pratica bisognava provare a "violare" degli accessi con tecniche sempre più difficili!
 
Se siete curiosi potete vedere come funzionava in questi video (in Inglese):
 
Try2hack walkthrough (part 1) - Level 1 - 6
https://www.youtube.com/watch?v=eT2ct1NOQS0
 
Try2hack walkthrough (part 2) - Level 7 - 11
https://www.youtube.com/watch?v=toqL23Jbusg


5) Password "sicure"

Durante la Guerra Fredda (e per diversi anni), gli Stati Uniti hanno scelto "00000000" come password di sicurezza per i controlli informatici dei missili a testata nucleare.



6)
TRUCCHETTI EXCEL

-La funzione nascosta di Excel
(Ho effettuato il test su Microsoft Excel 2016)

Microsoft Excel include una funzione nascosta che consente di calcolare un intervallo di tempo tra due date. La funzione si chiama DATA.DIFF e la sintassi è la seguente:

=DATA.DIFF(cella1;cella2;"d") Per calcolare il numero di giorni
=DATA.DIFF(cella1;cella2;"m") Per calcolare il numero di mesi
=DATA.DIFF(cella1;cella2;"y") Per calcolare il numero di anni



-Come ripetere l'ultima azione su Excel

Su Excel è possibile ripetere l'ultima azione cliccando sul tasto F4 (ad esempio, se mettete in grassetto il contenuto di una cella e dovete fare la stessa cosa su un'altra cella basta premere il tasto F4 dopo averla selezionata).

-Come eliminare un carattere speciale da una cella di Excel
Per eliminare un carattere speciale da una cella di Excel basta utilizzare la funzione SOSTITUISCI con la seguente sintassi:

=SOSTITUISCI(cella;"carattere da eliminare";"")

Le virgolette "" indicano di sostituire il carattere indicato nella formula con nessun altro carattere. Ecco il risultato:



Per sostituire una parola potete modificare la formula in questo modo:
=SOSTITUISCI(cella;"parola1";"parola2")



La formula consente anche di eliminare uno spazio con la seguente sintassi: =SOSTITUISCI(cella;" ";"")



7) Il worm più costoso

MyDoom
è il worm (
un virus la cui caratteristica principale è la capacità di autoreplicarsi) più costoso della storia. Ha causato miliardi di danni a partire dal Gennaio 2004. Si è guadagnato anche la fama di virus con la più rapida diffusione di sempre superando i precedenti record stabiliti dal worm Sobig e ILOVEYOU.

8) Trucchetti di Google

-Scrivete
Do a Barrel Roll nel motore di ricerca e cliccate Invio. Lo schermo farà un giro a 360 gradi
-
Cercate Tris per giocare all'omonimo gioco contro Google!
-Cercate Solitario
per giocare all'omonimo gioco direttamente su Google:



-Scrivete testa o croce; il motore di ricerca lancerà una moneta virtuale per voi:



9)
Captcha

Captcha
è un acronimo che sta per "completely automated public Turing test to tell computers and humans apart", cioè “Test di Turing pubblico e completamente automatico per distinguere computer e umani”. (
Il test di Turing è un criterio che serve a determinare se una macchina sia in grado di pensare).

10) Gli acronimi ricorsivi

L'acronimo ricorsivo è un particolare tipo di acronimo che contiene se stesso. In informatica, per citarne uno dei tanti, GNU (un sistema operativo Unix-like, ideato nel 1984 da Richard Stallman) sta per "Gnu's Not Unix" (GNU non è Unix).

Altri esempi di acronimi ricorsivi:
-VISA — Visa International Service Association
-LAME — LAME Ain't an MP3 Encoder (LAME è un software utilizzato per codificare file audio nel formato MP3.)

-
MEGA — MEGA Encrypted Global Access (MEGA è un sito web molto conosciuto per il file hosting e il file sharing)

11) Il linguaggio LEET

LEET (1337)
è un linguaggio che viene utilizzato in ambienti hacker e di gaming online. La caratteristica principale è che vengono inclusi numeri e caratteri speciali in sostituzione di alcune lettere dell'alfabeto. Il termine ha origine dalla parola "élite" (31337: Eleet, ovvero Elite), per distinguere chi usa questa forma di scrittura da chi non ne è in grado di farlo.

Ecco qualche esempio:

b3nv3nu71 5u c0mpu73rm4n14.0r6 (ovvero benvenuti su computermania.org)
1 rUL3 7h1z w0rLd (I rule this world, ovvero Qui comando io)

Online esistono alcuni siti per convertire il linguaggio normale in linguaggio LEET:
http://www.robertecker.com/hp/research/leet-converter.php
https://genr8rs.com/Generator/Fun/LeetSpeakGenerator

12) Star Wars in ASCII+Telnet

Sapevate che è possibile v
edere Star Wars in ASCII nel Prompt dei comandi di Windows? Basta cliccare sul pulsante Start scrivere CMD e incollare il seguente link (e confermare con Invio):
telnet towel.blinkenlights.nl

Questo è il risultato:



Se non dovesse funzionare bisogna attivare Telnet.
Telnet è un programma che consente il collegamento ad un computer remoto su Internet. Potete attivarlo in questo modo: aprite il Pannello di Controllo di Windows e cliccate su Programmi; cliccate su Attiva o disattiva le funzionalità di Windows:



Mettete un segno di spunta su Telnet Client e confermate con OK. Attendete qualche minuto e il gioco è fatto:



13) Trucchetti vari!

-Se cliccate il tasto F5 nel Blocco note di Windows compariranno automaticamente l'ora e la data attuali
-Selezionate un file e cliccate sul tasto F2 per rinominarlo senza bisogno di utilizzare il tasto destro del mouse
-
Selezionate un file e cliccate una seconda volta con il mouse sul nome per rinominarlo senza bisogno di utilizzare il tasto destro del mouse
-Scuotete velocemente a destra e sinistra o in alto e in basso una finestra di Windows per minimizzate tutte le altre finestre lasciando attiva solo quella selezionata!

-Per scrivere velocemente il simbolo del cuore cliccate il testo ALT+3
(del tastierino numerico); il risultato è questo:
E la faccina che ride? Con ALT+1
 (del tastierino numerico). Ecco il risultato
Potete scegliere la dimensione come per un qualsiasi carattere

-Conoscevate questa canzone realizzata con i suoni di Windows XP and 98?:
https://www.youtube.com/watch?v=dsU3B0W3TMs


14) Easter eggs

Aprite la pagina Inglese di Wikipedia dedicata agli Easter eggs (contenuti nascosti dagli sviluppatori) a questo link: https://en.wikipedia.org/wiki/Easter_egg_(media) . Se passate con il mouse sopra il riccio compare il messaggio "I'm a hedgehog, not an egg!" (Sono un riccio, non un uovo!):



Se cliccate sul riccio si aprirà l'immagine di un cestino di uova:



15) Scorciatoie da tastiera

Per aprire il Gestore Attività di Windows utilizzate la combinazione di tasti CTRL+SHIFT+ESC
Per aprire la finestra Esegui utilizzate la combinazione di tasti TASTO WIN+R
Per aprire le impostazioni del computer cliccate la combinazione di tasti TASTO WIN+I
TASTO WIN+M: minimizza tutte le finestre attive
TASTO WIN+S: apre la finestra di ricerca
TASTO WIN+, (virgola): rende temporaneamente trasparenti le finestre attive per visualizzare il Desktop

Non vi sono bastati? Ho scritto un secondo articolo in cui continuo la rassegna di trucchi e curiosità informatiche! Lo trovate a questo link:
https://www.computermania.org/tutorial/informatica/11-curiosita-informatiche-che-forse-non-conoscevate


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 

Hai un'idea o una richiesta per un tutorial?
Scrivimi in privato e la valuterò per la stesura di un articolo!
Pubblicato in Informatica
Martedì, 12 Giugno 2018 08:54

Come posticipare la stesura di una bozza su Gmail

Oggi vedremo una comoda funzionalità di Gmail che consente di posticipare la risposta o la scrittura di un messaggio o di un promemoria.

Cominciamo a scrivere una nuova mail e non inviamola (chiudiamo la finestra cliccando sulla "X" per far salvare la mail nelle bozze):



Andiamo nella sezione bozze, selezioniamo la mail e clicchiamo sul simbolo dell'orologio in alto a sinistra:



Comparirà il seguente menu:



Selezioniamo l'opzione "Scegli data e ora"; impostiamo l'ora e clicchiamo sul pulsante Salva:



Quando scatterà l'ora impostata, la mail comparirà in cima alla lista della posta in arrivo:



Ci arriverà anche una notifica sul cellulare:



Possiamo quindi continuare a scrivere o inviare la mail; o rispondere nel caso in cui si posticipa una mail ricevuta.

Il gioco è fatto ;)

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 

Pubblicato in Informatica
Domenica, 29 Aprile 2018 06:55

Come selezionare più processi su Windows

Il task manager (o Gestione attività) di Windows consente di selezionare e di operare su un processo per volta. In alcuni casi può essere necessario selezionare più processi contemporaneamente per terminarli, riavviarli ecc... 
 
Oggi vedremo come selezionare contemporaneamente più processi su Windows 10 a 64 bit (la procedura funziona anche su versioni precedenti di Windows).
 
Utilizzeremo una piccola utility free che si chiama Process hacker (versione 2.39).
 
Possiamo scaricare il programma da questo link:
https://processhacker.sourceforge.io/
 
E' disponibile una versione portable. Basta eseguire il file ProcessHacker (la versione a 32 o 64 bit) e comparirà la seguente schermata; da qui selezioniamo i processi che desideriamo terminare tenendo premuto il tasto CTRL:
 
 
 
 Clicchiamo quindi con il tasto destro del mouse e scegliamo l'opzione che ci interessa tra quelle disponibili (nel nostro caso Terminate per terminare i processi):
 
 
 
Il gioco è fatto ;)

Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 

Pubblicato in Informatica

Richiedi un tutorial

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante o collegandovi a questo link: https://www.paypal.me/robertopd79 GRAZIE! Roberto