Visualizza articoli per tag: web

Domenica, 02 Giugno 2024 09:22

TechPillole Giugno 2024

In questa nuova rubrica offrirò delle "pillole" di conoscenza dal mondo del Web e dell'informatica. Verranno trattati vari argomenti, risponderò alle vostre domande più frequenti e condividerò curiosità interessanti e trucchetti veloci.

Buona lettura!

TECHPILLOLE #2 - GIUGNO 2024



Il videogame su Bud Spencer & Terence Hill



Conoscevate
"Bud Spencer & Terence Hill: Slaps And Beans"? Si tratta di un videogame di avventura e azione in stile beat 'em up, ispirato ai classici giochi arcade da sala giochi. Sviluppato da Trinity Team srls e pubblicato da Buddy Productions GmbH.

I giocatori possono controllare Bud Spencer o Terence Hill (o entrambi i personaggi contemporaneamente) mentre attraversano vari livelli, affrontando nemici e risolvendo piccoli puzzle. Il gioco include molte ambientazioni e situazioni ispirate ai film cult del duo, oltre alle famose scazzottate e alle scene comiche tipiche.

Presenta una grafica in stile pixel art e include musiche originali e arrangiamenti che richiamano le colonne sonore dei film.

"Bud Spencer & Terence Hill: Slaps And Beans" è disponibile per varie piattaforme, tra cui PC, X-box, PlayStation, e Nintendo Switch. Il gioco è molto apprezzato dai fan per la sua fedeltà allo spirito e all'umorismo dei film originali del celebre duo.

Esiste anche un seguito: Bud Spencer & Terence Hill - Slaps and Beans 2

Lo trovate su
Steam o su Amazon:
https://amzn.to/4aPdvtI (se non compare il link disattivate temporaneamente l'adblock)

Sito ufficiale:
https://www.slapsandbeans.com



Il sito del mese



123apps è un sito web che offre una suite di strumenti gratuiti per la modifica e la gestione di file multimediali e documenti. Ecco alcuni dei principali strumenti che potete trovare su 123apps:

  • Audio Editor: permette di tagliare, unire, modificare file audio ecc...

  • Video Editor: consente di modificare, ruotare, ritagliare file video ecc...

  • PDF Tools: include strumenti per unire, dividere, comprimere e convertire file PDF.

  • Convertitori per vari formati di file, come audio (MP3, WAV, etc.), video (MP4, AVI, etc.), immagini (JPG, PNG, etc.), documenti (DOCX, PDF, etc.), e-book (EPUB, MOBI, etc.), e altro ancora.

  • Voice Recorder: uno strumento per registrare audio direttamente dal browser.

  • Screen Recorder: permette di registrare lo schermo del computer.

  • Image Tools: include strumenti per modificare e convertire immagini.

  • Utilità: archive extractor permette di estrarre file compressi da formati come ZIP, RAR, 7z, e altri.

Tutti questi strumenti sono utilizzabili direttamente online senza necessità di installare software aggiuntivo, rendendo 123apps una risorsa utile per chi ha bisogno di compiere operazioni rapide e semplici su file multimediali e documenti.

Sintesi vocale

Tra i vari strumenti è disponibile un sintetizzatore vocale. Lo trovate a questo link:
https://online-video-cutter.com/it/text-to-speech

Per utilizzarlo seguite i seguenti passaggi:

1) Crea progetto
2) Dal menu a sinistra scegliete la lingua e la voce (potete sentire l'anteprima per ogni voce)
3) Digitate il vostro testo nel campo "Sintesi vocale" (potete scrivere fino a 1000 parole)
4) Cliccate sul pulsante +Aggiungi
5) Cliccate sul pulsante Salva per esportare il vostro file (selezionate il formato MP3)



Curiosità su Facebook

Fino a poco tempo fa, scrivendo su Facebook @[4:0] in un post o in un commento compariva il nome di Mark Zuckerberg, il fondatore della piattaforma. Questo avveniva perché ogni utente di Facebook è associato ad un identificativo numerico unico. Mark Zuckerberg, essendo uno dei primi utenti ed il quarto a registrarsi, aveva l'ID numero 4.

Quando si utilizzava la notazione @[ID:0], Facebook interpretava l'ID fornito e lo sostituiva con il nome dell'utente corrispondente.

Ad oggi il "bug" è stato corretto.

A proposito di Facebook! Sapevate perchè è di colore blu? Principalmente a causa della daltonia di Mark Zuckerberg. SI tratta di daltonismo rosso-verde, il che significa che il colore che riesce a vedere meglio è il blu. In un'intervista del 2010, Zuckerberg ha spiegato che il blu è il colore più ricco per lui e può vedere tutte le sue sfumature. Questo ha influenzato la scelta del colore dominante per la piattaforma Facebook, che è diventata famosa per il suo caratteristico schema di colori blu.



L'origine del simbolo @ e come si chiama negli altri paesi del mondo

Il simbolo @, noto come "chiocciola" in italiano, ha origini che risalgono ai tempi medievali, ma non c'è un consenso unanime sulle sue esatte origini. Una teoria popolare suggerisce che il simbolo possa derivare dalla contrazione della parola latina "ad", che significa "a" o "verso". Un'altra teoria suggerisce che il simbolo sia stato utilizzato dai mercanti veneziani come unità di misura per l'anfora, una misura di capacità di liquidi.

Riguardo all'origine veneziana, c'è una teoria secondo cui i mercanti veneziani del Rinascimento avrebbero usato il simbolo @ come abbreviazione per l'anfora, una misura di capacità per il commercio. Tuttavia, questa teoria non è universalmente accettata e l'origine esatta del simbolo rimane un po' misteriosa.

Il simbolo @ è diventato di uso comune a livello globale con l'avvento dell'email, grazie alla sua adozione da parte di Ray Tomlinson nel 1971 per separare il nome dell'utente dal nome del computer nel formato degli indirizzi email.

Il simbolo @ è noto con vari nomi nei diversi paesi del mondo. Ecco alcuni esempi:

  • Italia: Chiocciola/Chiocciolina

  • Inghilterra e paesi di lingua inglese: At (presso)

  • Francia: Arobase (dallo Spagnolo) o arrobase o ESCARGOT

  • Spagna: Arroba (unità di misura usata per il vino)

  • Germania: Klammeraffe (scimmia ragno)

  • Svezia: Snabel-a (a con proboscide)

  • Paesi Bassi: Apenstaartje (codina di scimmia)

  • Danimarca: Snabel-a (a con proboscide)

  • Norvegia: Krøllalfa (alfa arricciata), ma è anche chiamato kanelsnurr o kanelsnurrbolle, che si riferisce a una sorta di "chiocciola alla cannella" (un dolce tipico)

  • Finlandia: Miukumauku (miagolio di gatto)

  • Cina: 小老鼠 (xiaolǎoshǔ, piccolo topo)

  • Israele:שטרודל (shtrudel), che significa "strudel," per la sua somiglianza visiva con il dolce austriaco

  • Giappone: アットマーク (atto māku), che è una translitterazione della frase inglese "at mark."

  • Corea del Sud: 골뱅이 (golbaengi), che significa "chiocciola di mare."

  • Thailandia: แอด (aet) o อีเมล (email), che sono traslitterazioni dall'inglese.



Easter egg su Spotify

Su Spotify, se ascoltate la colonna sonora di Star Wars, la barra di avanzamento della canzone è una spada laser (e se ci passate sopra con il mouse diventerà lampeggiante!):



Questa è la classica barra per le altre canzoni:





Il canale Youtube del mese



Il canale YouTube "Once Were Nerd" è dedicato agli appassionati di retrogaming ma anche di cultura nerd e geek. Offre una varietà di contenuti, tra cui recensioni di videogames, console, emulazione e tutorial. Inoltre, esplora storie e curiosità legate al mondo nerd, spesso con un tocco nostalgico per i classici del passato (vedi le review di film o l'evoluzione di un brand o di una console). È un ottimo punto di riferimento per chi desidera rimanere aggiornato sulle ultime novità del settore​.

Da non perdere gli scketch comici in stile "
one-man show" all'inizio di ogni video! Memorabile la trilogia di video in cui Francesco o "Once" realizza un cabinato arcade da zero durante la pandemia di Covid.

A mio avviso uno dei migliori canali in Italia di questo genere.

Amate anche voi il mondo del retrogaming?

Ho realizzato diversi tutorial in cui vi spiego come emulare le vecchie console più conosciute:
https://www.computermania.org/tutorial/retrogaming



Le password più utilizzate

Le password più comuni utilizzate dagli utenti sono spesso sorprendentemente semplici e facili da indovinare, nonostante le numerose raccomandazioni di sicurezza. Ogni anno, diverse aziende di sicurezza informatica pubblicano elenchi delle password più comuni basati su dati di violazioni e fughe di dati. Ecco alcune delle password più utilizzate:

  1. 123456

  2. password

  3. 123456789

  4. 12345678

  5. 12345

  6. qwerty

  7. abc123

  8. 111111

  9. password1

  10. 123123

  11. admin

  12. iloveyou

  13. sunshine

  14. princess

  15. dragon

  16. monkey

  17. computer

  18. football

La tentazione di utilizzare password semplici e facilmente memorizzabili è forte, ma le conseguenze di una sicurezza così debole possono essere gravi. Investire un po' di tempo nella creazione di password robuste e nell'uso di strumenti di gestione delle password può fornire una protezione significativa contro le minacce informatiche.

Consigli per creare password sicure:

  1. Lunghezza: Utilizzare password di almeno 12 caratteri, Oppure adottare passphrase mnemoniche lunghe ma facili da ricordare.

  2. Complessità: Includere una combinazione di lettere maiuscole e minuscole, numeri e simboli.

  3. Unicità: Evitare di riutilizzare le stesse password su più siti.

  4. Gestori di password: Usare un gestore di password per generare e conservare password complesse e uniche per ogni sito.

In un precedente articolo ho realizzato un generatore di password casuali in Pyhton. Potete scaricarlo da qui:
Generatore password casuali 0.1

Volete approfondire il tema della sicurezza informatica? Vi consiglio la lettura di questi articoli:

Phishing via SMS e WhatsApp: analisi di 5 tentativi di truffa

https://www.computermania.org/tutorial/sicurezza/phishing-via-sms-e-whatsapp-analisi-di-5-tentativi-di-truffa

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Come riconoscere e combattere le bufale online: 10 consigli pratici

https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici




Q&A - Che cos'è la scansione euristica?



La scansione euristica è una tecnica utilizzata principalmente nei software antivirus e antimalware per individuare e identificare minacce informatiche che non sono ancora state documentate nei database delle firme dei virus. Contrariamente alle scansioni basate su firme, che confrontano i file con un database di malware conosciuti, la scansione euristica analizza il comportamento e le caratteristiche dei file per rilevare attività sospette o malevole.

Caratteristiche principali

  1. Analisi comportamentale: La scansione euristica osserva il comportamento dei programmi. Se un programma tenta di compiere azioni tipiche del malware, come modificare file di sistema, connettersi a server remoti senza permesso o registrare input dell'utente, può essere segnalato come sospetto.

  2. Analisi statica: Questa tecnica prevede l'esame del codice e delle strutture di un file senza eseguirlo. Viene analizzato il codice alla ricerca di istruzioni o pattern comuni nei malware, come sezioni di codice crittografate, compressioni sospette, o utilizzo di funzioni di sistema in modo anomalo.

  3. Simulazione dell'esecuzione: Alcuni scanner euristici possono eseguire il programma in un ambiente virtuale o sandbox per osservare come si comporta senza rischiare di compromettere il sistema reale. Questo consente di rilevare comportamenti malevoli in un ambiente controllato.

Poiché la tecnica si basa su pattern e comportamenti sospetti, può segnalare erroneamente programmi legittimi come minacce. I cosiddetti falsi positivi.



Le principali tipologie di hacker



Gli hacker possono essere categorizzati in diverse tipologie in base alle loro motivazioni, metodi e obiettivi. Ecco un elenco delle principali tipologie di hacker:

White Hat Hackers (Hacker Etici)

Sono professionisti della sicurezza informatica che utilizzano le loro competenze per migliorare la sicurezza dei sistemi.

Black Hat Hackers (Hacker Malevoli)

Sono individui che utilizzano le loro abilità per scopi criminali o malevoli.

Grey Hat Hackers

Operano nell'area grigia tra hacking etico e malevolo.

Script Kiddies

Individui con competenze tecniche limitate che utilizzano strumenti e script sviluppati da altri.

Hacktivists

Hacker che sfruttano le loro abilità per scopi politici o sociali.

State-Sponsored Hackers (Hacker Governativi)

Hacker finanziati e supportati da governi per attività di spionaggio e cyber warfare.

Cyber Terrorists

Hacker che utilizzano le loro competenze per scopi terroristici.

Red Team

Squadre di sicurezza offensive che simulano attacchi per testare la difesa di un'organizzazione.

Blue Team

Squadre di sicurezza difensive che proteggono le reti e i sistemi dell'organizzazione.

Bug Bounty Hunters

Hacker etici che partecipano a programmi di bug bounty. Si tratta di iniziative organizzate da aziende, organizzazioni o piattaforme per incentivare gli hacker etici (noti anche come ricercatori di sicurezza) a trovare e segnalare vulnerabilità nei loro sistemi, applicazioni o siti web. In cambio, i partecipanti ricevono ricompense finanziarie o altri riconoscimenti.

Se vi affascina il mondo degli hackers vi consiglio la lettura di questi articoli:

10 hacker iconici che hanno fatto la storia dell'informatica:
https://www.computermania.org/articles/10-hacker-iconici-che-hanno-fatto-la-storia-dell-informatica

Tra hacking e realtà virtuale: 12 film da non perdere:
https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere


Net Force: una serie di romanzi per menti digitali:

https://www.computermania.org/articles/net-force-una-serie-di-romanzi-per-menti-digitali




Emulazione di dispositivi mobili su browser

Su Google Chrome cliccate la combinazione Ctrl + Shift + I (Windows) o Cmd + Option + I (Mac) per aprire gli strumenti di sviluppo, poi cliccate sull'icona evidenziata dalla freccia (simbolo di un telefono e di un tablet) per emulare un dispositivo mobile:



Dalla tendina potete selezionare un dispositivo specifico:



BONUS:

Twitter diventa x.com

Elon Musk ha dimostrato una predilezione per la lettera "X" in vari aspetti della sua vita personale e professionale. La lettera "X" ha un richiamo simbolico forte: spesso rappresenta l'ignoto, l'innovazione e l'avanguardia, concetti che sono in linea con la visione di Musk di spingere i confini della tecnologia e dell'esplorazione umana. Inoltre, la "X" ha un impatto visivo forte e distintivo, rendendo i marchi associati facilmente riconoscibili.




Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE PER IL TUO SOSTEGNO AL SITO E AL MIO LAVORO!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Articoli
Etichettato sotto
Sabato, 18 Maggio 2024 09:59

TechPillole Maggio 2024

In questa nuova rubrica offrirò delle "pillole" di conoscenza dal mondo del Web e dell'informatica. Verranno trattati vari argomenti, risponderò alle vostre domande più frequenti e condividerò curiosità interessanti e trucchetti veloci.

Buona lettura!

Cos'è il Raspberry Pi? A cosa serve?


In foto l'ultimo modello disponibile da fine Settembre 2023: Raspberry Pi 5

Il Raspberry Pi è un piccolo computer dalle dimensioni di una carta di credito sviluppato dalla Raspberry Pi Foundation nel Regno Unito. E' comunemente definito come un computer a scheda singola (SBC, Single Board Computer), ed è ideato per essere economico, versatile e accessibile a tutti.

È dotato di tutte le funzionalità di un computer tradizionale, come una CPU, una GPU, porte USB, connettività Wi-Fi e molto altro ancora. È incredibilmente economico, rendendolo accessibile a tutti gli appassionati di tecnologia, dagli studenti agli hobbisti e anche ai professionisti.

Nonostante le sue dimensioni compatte, è in grado di svolgere molte attività, dalle applicazioni d'ufficio alla creazione di progetti elettronici e di automazione domestica.

Ecco alcuni dei possibili utilizzi pratici:

-Programmazione e apprendimento: il Raspberry Pi è stato creato per diffondere l'interesse per la programmazione, soprattutto tra i più giovani. Può essere utilizzato per imparare linguaggi come Python.

-Progetti elettronici e domotica: grazie alle sue porte GPIO, il Raspberry Pi può essere interfacciato con sensori, attuatori e altri componenti elettronici per realizzare progetti di automazione e IoT.

-Server e media center: il Raspberry Pi può essere trasformato in un server domestico o in un media center per la riproduzione di contenuti multimediali, anche in alta definizione.

-Retrogaming ed emulazione di vecchie console: grazie alla sua potenza di calcolo, il Raspberry Pi può essere utilizzato per emulare console di gioco vintage come Atari, Nintendo e Sega.

Potete acquistarlo sul sito ufficiale:
https://www.raspberrypi.com/

Su Amazon si trovano degli Starter Kit che includono diversi accessori utili a personare la vostra board.



Il gergo del gaming



Vi sarà capitato almeno una volta di imbattervi in alcuni termini del mondo del gaming che possono sembrare un po' criptici. Ecco una breve guida per comprendere meglio il significato dei termini più diffusi:

Tripla A (AAA)
Questo termine si riferisce a giochi di altissima qualità, sviluppati da grandi case produttrici con budget elevati. I giochi AAA offrono grafica avanzata, gameplay coinvolgente e produzione di alto livello. Alcuni esempi:
God of War, The Last of Us Parte 2, Red Dead Redemption 2.

GOTY (Game of the Year)
Il titolo "Gioco dell'Anno" viene assegnato ai giochi che si distinguono per l'eccellenza nel loro anno di uscita. Questi giochi sono spesso considerati i migliori nel loro genere e ricevono riconoscimenti da parte di critici e giocatori.

DLC (Downloadable Content)
Il DLC si riferisce ai contenuti aggiuntivi scaricabili per un videogioco dopo il lancio iniziale. Questi possono includere nuovi livelli, personaggi, armi, storie o altre aggiunte che arricchiscono l'esperienza di gioco.

FPS (First-Person Shooter)
Questo genere di giochi offre una prospettiva dalla prima persona, mettendo i giocatori direttamente nei panni del personaggio principale e consentendo loro di vedere il mondo di gioco attraverso i suoi occhi.

MMORPG (Massively Multiplayer Online Role-Playing Game)
Questi sono giochi di ruolo online in cui migliaia di giocatori possono interagire simultaneamente in un vasto mondo virtuale. Gli MMORPG offrono spesso una vasta gamma di attività e possibilità di personalizzazione dei personaggi.

NPC (Non-Playable Character)
Gli NPC sono personaggi controllati dal computer all'interno di un gioco che non possono essere controllati direttamente dal giocatore. Questi personaggi possono fornire supporto, informazioni o costituire sfide nel gioco.

LAN PARTY
Un LAN Party è un evento in cui i giocatori si riuniscono fisicamente in un luogo, come una casa o una sala dedicata, per giocare insieme a videogiochi in rete locale (Local Area Network, LAN). Durante un LAN Party, i partecipanti collegano i propri computer o console alla stessa rete locale, consentendo loro di giocare in multiplayer senza la necessità di una connessione a Internet. I LAN Party sono diventati popolari soprattutto durante gli anni '90 e 2000, ma continuano ad essere organizzati ancora oggi da comunità di giocatori in tutto il mondo.

Speedrun
Si tratta di una pratica in cui i giocatori cercano di completare un gioco nel minor tempo possibile, utilizzando spesso trucchi, glitch e strategie avanzate per ottimizzare le prestazioni.

Open World
Questo termine si riferisce a giochi in cui i giocatori possono esplorare un mondo di gioco vasto e aperto, spesso senza limitazioni di percorsi lineari. Gli open world offrono libertà di movimento e possibilità di esplorazione, consentendo ai giocatori di decidere come affrontare le sfide e progredire nella trama.

Respawn
Il termine si riferisce al processo mediante il quale un personaggio o un giocatore torna in vita dopo essere stato eliminato o sconfitto nel gioco. Il respawn è una caratteristica comune nei giochi multiplayer e può avvenire automaticamente dopo un certo periodo di tempo o in punti specifici della mappa.

IP  - Proprietà Intellettuale (Intellectual Property)
Nel contesto dei videogiochi, "IP" si riferisce ad una serie di proprietà intellettuali, cioè i diritti legali che un'azienda o un individuo possiede su personaggi, storie, mondi di gioco e altri contenuti creativi. Ad esempio, giochi come "The Legend of Zelda" o "Super Mario" sono IP ben note, e la proprietà di questi franchise comporta diritti esclusivi sulla loro produzione, distribuzione e merchandising.

Se vi appassiona il retrogaming visitate la sezione del sito in cui vi parlo dei principali emulatori e non solo:
https://www.computermania.org/tutorial/retrogaming



Che cos'è il Social Engineering?



Si tratta di tecniche studiate dai truffatori per ingannare le persone e ottenere informazioni riservate o accesso ai loro sistemi, sfruttando l'aspetto psicologico e la manipolazione.

Alcune delle tattiche più comuni utilizzate sono il pretexting (fingersi un'autorità), il phishing (e-mail trappola), il baiting (lasciare in giro dispositivi infetti) e lo sfruttamento della gentilezza o della disinformazione delle vittime.

Ma i truffatori si spingono oltre, adottando raffinate tecniche psicologiche come sfruttare l'autorevolezza, indurre sensi di colpa o panico, approfittare dei desideri, dell'avidità o della compassione delle persone per manipolarle.

Un tipico attacco inizia con una fase di raccolta informazioni sul bersaglio, anche tramite social network. Poi viene rilasciato il "vettore di attacco" come un malware. Infine l'hacker ottiene l'accesso remoto ai dati della vittima.

La cosa inquietante è che per difenderci non bastano antivirus o firewall o vpn, perché l'obiettivo dell'attacco siamo noi stessi! Servono protocolli di sicurezza, formazione, verifica delle identità e massima cautela nel non diffondere dati personali online.

Rendere le persone consapevoli di queste subdole strategie degli hacker è fondamentale per proteggersi dal social engineering. Rimaniamo vigili!

Se volete approfondire il tema della sicurezza informatica vi consiglio di leggere questi articoli:

Riconosci e sconfiggi il Phishing: come evitare le truffe online
https://www.computermania.org/tutorial/sicurezza/riconosci-e-sconfiggi-il-phishing-come-evitare-le-truffe-online

Sicurezza informatica: 14 consigli per navigare tranquilli
https://www.computermania.org/tutorial/sicurezza/sicurezza-informatica-14-consigli-per-navigare-tranquilli

Come riconoscere e combattere le bufale online: 10 consigli pratici
https://www.computermania.org/tutorial/sicurezza/come-riconoscere-e-combattere-le-bufale-online-10-consigli-pratici



QR code con immagine

Volete sapere come ho fatto a creare questo QR code con il logo gratuitamente e online?

Semplicissimo! Andate su https://qr.io inserite il link da collegare al QR code (Submit URL) e cliccate in basso su "Logo"; caricate la vostra immagine (possibilmente quadrata o rotonda e con sfondo bianco o trasparente) in formato png e scaricate il file cliccando su Donwload PNG

E' richiesto un account Google. La versione trial gratuita dura una settimana

Volete testare al PC il QR code appena creato?

Andate su https://scanqr.org cliccate su Scan now e caricate il file; nella sezione a destra troverete il link associato



Che cosa sono i Google D
io rikis?



Si tratta di tecniche di ricerca avanzate utilizzate per individuare informazioni specifiche o non facilmente accessibili sul Web tramite il motore di ricerca Google.

Il termine "d o
r k" ha origini nel gergo americano, ed indica una persona appassionata e specializzata in argomenti specifici, spesso legati alla tecnologia.

Queste tecniche possono essere utilizzate in modo etico e legale per migliorare i risultati delle ricerca online. E' importante sottolineare che è fondamentale rispettare la privacy e le normative (attenti a non scaricare documenti sensibili o protetti da copyright o ancora programmi da fonti sconosciute che potrebbero essere infetti).

In generale i files possono trovarsi in directory pubbliche libere; in altri casi potrebbero essere accessibili per "distrazione" del possessore o per un errore di configurazione.

Ecco alcuni esempi di ricerca.

Questa query restituisce documenti in formato ppt (Powerpoint) e in pdf a tema Informatica:


Questo comando consente di cercare files in formato mp3:


In questo caso è possibile effettuare una ricerca di files in formato PDF in siti con dominio .it che contengano la parola python (riferita al linguaggio di programmazione):


Per cercare immagini senza copyright sul sito flickr.com:


Per cercare programmi compressi specificando il nome del programma (attenti sempre a non scaricare software coperto da copyright, alla fonte e ad eventuali contenuti infetti) utilizzate la seguente sintassi:




Attenti allo smishing!



Avete ricevuto degli SMS da parte di Poste Italiane in cui vengono richieste le vostre credenziali?

Potrebbe trattarsi di messaggi fraudolenti e potreste essere vittima di SMISHING, una frode in cui i criminali informatici, spacciandosi per mittenti noti alla vittima, inviano SMS contenenti link che reindirizzano su siti contraffatti, simili a quelli ufficiali, per carpire i dati personali a danno dei clienti.

Tali messaggi sono molto credibili ed è facile essere tratti in inganno.

E' possibile segnalare gli SMS sospetti all’indirizzo e-mail Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Poste Italiane e PostePay contattano via SMS solo per informazioni sulle caratteristiche dei prodotti/servizi offerti. I siti ufficiali sono poste.it e postepay.it (tali siti utilizzano il protocollo https:// riconoscibile dalla presenza del lucchetto in alto a sinistra della barra di navigazione).

Poste Italiane e PostePay non chiedono mai di fornire tali informazioni mediante SMS, telefono, e-mail e social.

Se per errore avete cliccato sul link e vengono richiesti i codici personali (Password, OTP, PIN, dati delle carte, credenziali di accesso all’home banking), non inseriteli MAI.



Scrivete su Google "breathing exercise" (senza virgolette). Il motore di ricerca vi proporrà un esercizio di respirazione guidata di un minuto!





Che cos'è C#



C# (si pronuncia "C sharp") è un linguaggio di programmazione orientato agli oggetti, sviluppato da Microsoft all'interno della sua piattaforma .NET Framework.

È uno dei linguaggi più utilizzati per lo sviluppo di applicazioni desktop e aziendali, web, mobile, giochi, app cloud e molto altro ancora all'interno dell'ecosistema Microsoft.

La sintassi di C# è simile a quella di C++ e Java, rendendo facile la transizione da questi linguaggi per molti sviluppatori.

Supporta la programmazione orientata agli oggetti, la programmazione funzionale e la programmazione generica.

Offre funzionalità avanzate come la gestione automatica della memoria (garbage collection), la gestione delle eccezioni e una vasta libreria di classi riutilizzabili.

CURIOSITA'

C# prende il nome dalla notazione musicale, dove il simbolo "#" (chiamato diesis) indica un'alterazione di un semitono della nota musicale.

C# è strettamente derivato dal linguaggio di programmazione C, da cui eredita molte delle sue caratteristiche sintattiche. Il simbolo "#" indica che C# è un'evoluzione "intonata" e migliorata di C.



Risorse legali presenti nel Dark Web



Il dark web è spesso associato a contenuti illegali e attività criminali, ma ci sono anche risorse legali e contenuti legittimi disponibili.
Ovviamente, anche utilizzandolo per scopi leciti, è fondamentale adottare le massime precauzioni per la propria sicurezza online data la mancanza di regole e controlli.

Ecco alcuni esempi:

  1. Blog e Siti di Notizie
  • Giornalismo indipendente: piattaforme come ProPublica e The Intercept mantengono versioni mirror nel dark web per consentire a chi vive sotto regimi repressivi di accedere a informazioni indipendenti senza censura.
  • Blog personali: alcuni blogger scelgono di pubblicare contenuti sul dark web per garantire l'anonimato e la libertà di espressione.
  1. Comunità e Forum
    • Supporto e consulenza: Esistono forum dedicati a persone che cercano supporto per problemi personali, come dipendenze, abusi o malattie, offrendo uno spazio anonimo per condividere esperienze e ricevere consigli.
    • Discussioni legittime: Ci sono comunità che discutono di tematiche legali e di interesse comune, come la privacy digitale, la sicurezza informatica e le criptovalute.
    • Whistleblowing sicuro: Siti che permettono di caricare documenti in modo anonimo e sicuro per segnalare illeciti e irregolarità senza rischi di ritorsioni.
       
  2. Progetti di Privacy e Anonimato
    • Software di anonimato: Progetti come Tor (The Onion Router) hanno una forte presenza nel dark web. Tor stesso è un progetto legittimo che fornisce strumenti per navigare in modo anonimo su Internet.
    • Guide e risorse sulla privacy: Documenti e guide per proteggere la propria privacy online, migliorare la sicurezza informatica personale e utilizzare strumenti di crittografia. Risorse per proteggere la propria privacy online ed evitare censure di contenuti in paesi con forti restrizioni.
       
  3. Piattaforme di Comunicazione
    • Servizi di posta elettronica sicura: Alcuni servizi di email crittografata, come ProtonMail, hanno versioni accessibili nel dark web per utenti che necessitano di maggiore anonimato.
    • Chat e messaggistica: piattaforme di chat anonime che offrono una maggiore privacy rispetto ai servizi tradizionali.
    • Social media alternativi: piattaforme di social networking decentralizzate e crittografate che garantiscono maggiore privacy e anonimato rispetto ai social network tradizionali.
       
  4. Risorse Educative e Documenti
    • E-books e articoli: Alcuni utenti condividono e-books, articoli accademici e altre risorse educative in modo libero e gratuito e/o documenti e contenuti che potrebbero essere censurati in alcune parti del mondo
    • Corsi e tutorial: Materiale didattico su vari argomenti, inclusi corsi di sicurezza informatica, programmazione e altre discipline tecniche.
       
  5. Mercati e Servizi Legittimi
    • Criptovalute: Discussioni, guide e scambi di criptovalute, che sono legittimi in molti contesti, possono essere trovati nel dark web.
    • Freelancing e servizi: Alcuni professionisti offrono servizi legittimi come consulenza IT, sicurezza informatica e sviluppo software.
    • Marketplace di contenuti creativi: Mercati online dove artisti e creatori possono vendere i loro lavori in totale anonimato e senza intermediari.

Questi esempi dimostrano che, nonostante la reputazione negativa, il dark web ospita anche una varietà di contenuti e risorse legali, fornendo piattaforme per chi cerca privacy e anonimato.






Siti Web bloccati in Asia e alternative

Cina
In Cina, molti servizi occidentali come Google, Facebook, Twitter, YouTube sono bloccati
dal cosiddetto "Great Firewall".

Corea del Nord
Nel regime nordcoreano vige una censura praticamente totale di internet. Sono bloccati tutti i principali servizi web e social media stranieri.

Vietnam
Le autorità vietnamite impongono la censura di molti siti web e social media considerati una minaccia alla stabilità. Facebook, Instagram, Telegram vengono spesso bloccati o rallentati.

Iran
In Iran sono bloccati YouTube, Facebook, Twitter e numerosi altri servizi web stranieri. Vengono preferiti social network locali come Cloob e Facenama.

Ulteriori paesi con censura parziale di Internet includono Myanmar, Bangladesh, Pakistan e altri con regimi più autoritari che tendono a filtrare i contenuti online.

È importante notare che la situazione è in costante evoluzione e che nuovi servizi locali emergono continuamente nei diversi mercati asiatici, mentre le politiche di censura possono cambiare nel tempo.

Alcuni esempi dei principali siti e servizi diffusi in molte nazioni asiatiche:

Siti e app di social media:
-WeChat (Cina)
-LINE (Giappone/Corea del Sud)
-KakaoTalk (Corea del Sud)
-Sina Weibo (Cina)

Motori di ricerca:
-Baidu (Cina)
-Naver (Corea del Sud)
-Yahoo Japan

Servizi di e-commerce:
-Alibaba/Taobao (Cina)
-Rakuten (Giappone)
-Coupang (Corea del Sud)

Servizi di streaming:
-iQIYI (Cina)
-Viki (Corea del Sud)
-HOOQ (Singapore/India)
 

Seguimi sui social per non perdere i prossimi aggiornamenti:





Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti tutorial, guide e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulsante: 
 
 


GRAZIE!

 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Articoli
Giovedì, 20 Luglio 2023 10:06

Come regalare un abbonamento Amazon Prime

Mi è stato chiesto più volte come fare a regalare un abbonamento annuale Amazon Prime ad un utente già iscritto ad Amazon che non usufruisce del servizio. Ad oggi l'unico modo è attraverso l'utilizzo di un buono regalo Amazon (cartaceo o digitale):



In questo articolo vi spiego come procedere e cosa deve fare la persona che riceve il buono per attivare l'abbonamento a Prime:

Per chi lo non lo sapesse, grazie a Prime è possibile usufruire dei seguenti vantaggi:

-Consegne illimitate in un giorno su oltre 2 milioni di prodotti
-Streaming illimitato di film e serie TV su Prime Video
-Musica e podcast più popolari senza pubblicità con Amazon Music
-Centinaia di eBook inclusi
-Spazio di archiviazione per le foto illimitato con Amazon Photos
-Contenuti in-game senza costi aggiuntivi con Twitch Prime
-Accesso anticipato alle Offerte lampo di Amazon.it


Il piano annuale costa 49,90 Euro, per cui dovrete acquistare un buono regalo da 50 Euro



Da questo link potete acquistare il Buono Regalo Amazon.it digitale:
https://www.amazon.it/Buono-Regalo-Amazon-Digitale-Amazon/dp/B07SP4WQVJ





In questo caso ho scelto l'opzione di notifica via mail. Il destinatario della mail dovrà cliccare sul pulsante Applica al tuo account Amazon:



Un messaggio confermerà l'applicazione del buono all'account:





A questo punto bisogna aprire la sezione dedicata a Prime (menu a tendina Account e Liste>Il mio Amazon Prime):



e poi su Clicca qui per iscriverti (in questo caso l'utente era già iscritto in passato e si era poi disiscritto):





A questo punto bisogna selezionare il piano. Cliccate su Scopri altri piani e selezionate il piano da Euro 49,90 (se cliccate su ISCRIVITI E PAGA verrà selezionato di default il piano mensile a 4,99 Euro):





Al momento di saldare, verrà visualizzata la modalità di pagamento predefinita. Il buono regalo verrà applicato al saldo al momento del checkout, ma potete anche impostare manualmente la modalità di pagamento predefinita cliccando su Modifica:



e su Utilizza il saldo dal tuo buono regalo Amazon:




Cliccate poi sul pulsante Continua per confermare:



e infine su Iscriviti e paga:





Se per errore avete acquistato il piano da Euro 4,99 invece di quello da 49,90 nessun problema. Dalla sezione di Prime potete modificare il piano di abbonamento da mensile ad annuale; in questo caso verrà subito emessa una nota di credito da Euro 4,99 (non c'è bisogno di richiedere un rimborso) che andrà a compensare totalmente il pagamento effettuato e verrà utilizzato totalmente l'importo del buono regalo riscattato:



In questo caso il rimborso è stato immediato (il cambio piano di abbonamento da mensile ad annuale è avvenuto qualche minuto dopo l'attivazione):



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Web
Etichettato sotto

Alcuni siti possono essere considerati malevoli per la mancanza di certificati o del protocollo di collegamento https. In alcuni casi si tratta di siti a cui dovete collegarvi per motivi di lavoro. L'inserimento in una white list (lista bianca), consentirà il normale accesso e il mancato blocco preventivo (assicuratevi prima che il sito sia fidato).

Uno degli errori che potrebbe essere visualizzato è "Impossibile raggiungere il sito":



O ancora La connessione non è privata:



In quest'ultimo caso è comunque possibile aprire il sito cliccando su Procedi su sito.estensione (non sicuro).

Spesso è necessario disabilitare temporaneamente l'antivirus per riuscire a collegarsi ad un determinato sito.

Oggi vi spiego come aggiungere un sito web tra quelli attendibili su Norton 360 Deluxe Antivirus. In questo articolo correlato vi spiego come acquistare su Amazon (e come attivare) Norton 360 Deluxe 2021:
https://www.computermania.org/tutorial/varie/guida-all-acquisto-e-all-attivazione-di-norton-360-deluxe-2021




Aprire Norton e nella sezione Sicurezza del dispositivo cliccate sul pulsante Apri:





Cliccate su
Impostazioni (in alto a destra):





Cliccate su
Firewall:





Cliccate sul tab Protezione browser e da intrusioni:





In corrispondenza della voce URL da escludere dal monitoraggio degli URL delle app cliccate su Configura [+]:





Cliccate sul pulsante Aggiungi URL:



Inserite il link da escludere dal monitoraggio; confermate cliccando sul pulsante OK:





Per confermare cliccate sul pulsante Applica e poi su OK:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pubblicato in Informatica
Etichettato sotto

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto