Il termine hashtag è la somma della parola hash che vuol dire cancelletto (#) con la parola tag che vuol dire contrassegno. Tale 'contrassegno con cancelletto' serve per facilitare la futura ricerca del messaggio e della foto da parte di un qualsiasi altro utente. Infatti l'hashtag è scelto dall'utente per dare il titolo ad una foto condivisa su Instagram, oppure per evidenziare la frase di un messaggio scambiato su Facebook ecc.  Ad esempio:

marca una foto dei Beatles la quale verrà rintracciata facilmente grazie a tale sigla.

Gli operatori mediante gli hashtag selezionano ed eventualmente eliminano il materiale pedopronografico dalla rete. Ad esempio Instagram elimina le foto che hanno contenuti porno mediante un programma che esamina i relativi hashtag.
Può succedere che tale programma di filtro venga scavalcato con l'introduzione di hashtag con caratteri speciali. Ad esempio i seguenti contrassegni ben riconoscibili dagli utenti sembra che non siano identificati dai programmi:


Ancora succede che qualcuno utilizza alfabeti speciali conosciuti soltanto da chi ha familiarità con essi come ad esempio:


 

 

 

anno 2017

251. Chi utilizza l'hashtag?
 

252.  Il DoS chi colpisce?

L’acronimo DoS sta per 'denial-of-service' cioè 'interruzione di servizio'. L’attacco DDoS, come lascia intendere il nome, non è altro che un attacco DoS in grande stile infatti in italiano significa 'interruzione distribuita del servizio'.

L’obiettivo che si pone una offensiva DoS è di rendere irraggiungibili più risorse quali i portali web, i server, i data center o i sistemi DNS, in poche parole importanti componenti di Internet vengono messi insieme fuori servizio.
Gli hacker mettono in atto diverse tecniche e strategie. Ad esempio un server viene inondato da moltissime richieste di connessione le quali non concludono il processo di connessione. Altre volte si crea un volume di traffico abnorme e ingestibile. Ancora può succedere che l’attacco si limiti a sfruttare una falla o un particolare malfunzionamento di un applicativo presente in un nodo della rete.
 

Per mettere in atto un DoS gli hacker predispongono per tempo una botnet, cioè una rete di bot. Prima di lanciare l'attacco infettano un certo numero di computer inserendovi una particolare tipologia di virus i quali scatteranno insieme e metteranno fuori uso le risorse della rete (riguardo i 'bot' vedi Risposta 210). Oggi la tipologia delle macchine usate per una botnet - in modo inconsapevole per i proprietari - si è allargato in maniera esponenziale perché oltre ai computer desktop e laptop troviamo gli smartphone, i tablet e tutti quei dispositivi tipici di una smart-city, di una smart-house ecc.
Stando agli ultimi studi disponibili, gli attacchi DoS sono aumentati del 129% nell’arco di un solo anno e la durata media dei danneggiamenti è aumentata del 35%, salendo a oltre 16 ore.

Come ci si difende da tali attacchi?
Le azioni delittuose DoS e DDoS sono rivolte contro i fornitori di servizi web e non contro i singoli utenti. Le vittime sono aziende o settori informatici i quali si rivolgono agli esperti della sicurezza per ripristinare quanto prima il disservizio. Tali esperti svolgono anche una attività di controllo preventivo in modo da fermare sul nascere le azioni delittuose.

 

 

anno 2017


Una forma di phishing (vedi Risposta 136 ) che sta avendo crescente diffusione è stata escogitata per acquisire i dati personali. Consiste nel presentare un innocente e veloce sondaggio il quale promette di sorteggiare un premio tra i partecipanti. Appena inviata la risposta, il sistema segnala la vincita e per inviare il premio vengono chieste le generalità dell’utente. In altri casi viene presentata una pagina che avvisa l'ingenuo utente che i buoni sconto sono esauriti e gli viene proposta la sottoscrizione di un servizio in abbonamento. Questi metodi truffaldini trovano terreno favorevole nei social network come Whatsapp e Facebook.

Da poco è stata introdotta la regola che l'accettazione di qualsiasi proposta deve essere acquisita mediante un doppio click il quale dovrebbe facilitare una riflessione da parte dell’utente. Comunque tale misura difensiva risulta alquanto debole rispetto all’aggressività degli imbroglioni ed al gran numero di allocchi che circolano nella rete. 

  

 

anno 2017

253.Mi aveva assicurato che avevo vinto un premio ...
 

254. Quali i vantaggi della 'nuova' Internet?

Per fare fronte alla straordinaria espansione di Internet avvenuta nel nuovo millennio sono state apportate significative migliorie nei protocolli TCP ed IP i quali sono il cuore tecnico della rete. In particolare è stata creata una nuova versione del protocollo IP mentre i principi di funzionamento complessivi restano gli stessi (vedi Risposta 15).

La prima versione dell'IP fu siglata con
IPv1 (Internet Protocol versione 1) e fu disegnata intorno al 1973. IPv2 fu creato verso il 1977, cui seguì la versione 3 . Nel 1981 fu varata la versione 4 (= IPv4) la quale per la prima volta veniva divisa dal protocollo TCP. Si vide che il funzionamento della rete era ormai ben soddisfacente, ed i militari che facevano parte del progetto iniziale Arpa (vedi Risposta 162) avendo raggiunto i loro obbiettivi decisero di ritirarsi. Nel 1983 nacque Internet così come oggi la conosciamo.

La versione
IPv5 fu soltanto sperimentale. Dunque di fatto
IPv4 ha operato fino al 2004 quando è stata varata la versione IPv6 per rispondere all'alto numero di utenti. IPv6 contiene migliorie macroscopiche la più vistosa delle quali riguarda gli indirizzi. L’IPv4 assegnava 32 bit ad un indirizzo, mentre IPv6 ne assegna 128. Da questo che potrebbe sembrare un dettaglio tecnico, ne viene che prima la rete poteva gestire fino a circa 4 miliardi di nodi in tutto il mondo, oggi ne può gestire 1038, un numero mostruoso che scritto per intero contiene trentanove cifre di fila.
Per capire meglio la portata di questo potenziamento ne indichiamo il significato pratico. Il numero di nodi pari a 1038 vuol dire che per ogni metro quadrato della superfice terrestre compresi i mari e gli oceani si possono istallare 655.571 miliardi di miliardi ovvero 655 triliardi di nodi. Una quantità che supera ogni immaginazione. Dunque Internet è pronta per qualunque sfida futura. Anche quando i sistemi digitali fissi e mobili diventeranno microscopici e potranno invadere ogni angolo della terra, essa potrà servirli grazie alle potenzialità assicurate da IPv6.

 

anno 2017


Cambridge Analytica attraverso un’applicazione che dialogava con Facebook chiedeva agli utenti di partecipare ad un sondaggio apparentemente innocente. Raccolti i dati di decine di milioni di utenti, li analizzava per creare pubblicità mirata la quale aveva l’obiettivo di influenzare la campagna elettorale per la Brexit e per le elezioni presidenziali americane. Il caso porterà Mark Zuckerberg a rispondere alle accuse del governo britannico, dell’Unione Europea e della Federal Trade Commission americana; dovrà inoltre difendersi nelle cause che vengono intentate nei tribunali Usa.

La grande eco che il fatto ha suscitato nei mass media, secondo me, dice una cosa molto semplice. Al lato dei professionisti che usano Internet per ragioni serie, una gran massa di gente - parliamo ormai di miliardi di individui - si divertono col web come bambini. Riempiono le giornate esibendosi, dilungandosi in commenti, dando sfogo al personale narcisismo. Credono di trovarsi nella frontiera della tecnologia, hanno la sensazione di essere 'qualcuno' ma in realtà vivono una insulsa esperienza che di tanto in tanto diventa pure dannosa.

Gli utenti ignorano o vogliono ignorare che il web è un'area nel quale non ci sono controlli. Prendono i social come opportunità per esibirsi e dire stupidaggini. Dimenticano che non soltanto la cosidetta 'privacy' non esite ma dentro il loro computer chiunque potenzialmente può ficcarci il naso. Ogni giorno sono esposti a visite  indesiderate e dannegiamenti. I timori e le denunce sono emerse anche in questa rubrica. Buona parte delle ultime domande riguardano proprio tematiche di sicurezza.

Perché questo 'far-west digitale'?
Il sistema economico occidentale è arrivato al capolinea da tanti punti di vista. Molti spazi di mercato si sono esauriti, altri si sono ridotti in modo significativo. Siamo entrati in una crisi economica che dura da quasi un decennio e non si sa se e come potremo uscirne. Dunque nel tentativo di sopravvivere l'economia capitalistica non ha trovato di meglio che lasciare Internet all'iniziativa privata senza leggi e regolamenti. Quando scoppia qualche grana allora se ne discute e si cerca un rimedio. Si mette la classica 'pezza' e tutto quello che succede nella rete continua ad avvenire a rischio e pericolo di chi la usa. In questo spazio può succedere di tutto, ed infatti si ripetono numerosi misfatti nella quasi assoluta ignoranza degli utenti che si comportanto come Pinocchio nel paese dei balocchi. Quando avviene qualche incidente - ieri era lo scandalo Data Gate oggi è Cambridge Analytica - l'attenzione si risveglia, ma dura poco perché gli utenti hanno fretta di tornare a giocare....

In conclusione, di fronte a questa situazione complessiva non vedo segni per un cambiamento di rotta che potrebbe metterci al riparo dagli attentati che si ripetono contro i singoli e contro intere nazioni. Oggi è toccato all'America che ha eletto un presidente non si sa bene come. Domani toccherà a qualche altra nazione.

 

 

anno 2018

255.Che ne pensa dello scandalo che di recente ha travolto Facebook e Cambridge Analytica?
 

256. Scheumorfismo - un’altra parola difficile…

Gli informatici amano introdurre parole strane, una di queste è il termine scheumorfismo il quale si adotta sopratutto per il software. Una applicazione è chiamata scheumorfica quando si presenta in modo realistico e richiama subito alla mente la funzione cui è preposta. Ad esempio una app che sullo smartphone fornisce l’orientamento geografico e si presenta come una bussola con la seguente veste grafica, si dice che è scheumorfica.

 

bussola

 

Ovviamente il realismo non si limita all’immagine statica ma cura anche il movimento dell’ago, riporta le luci e le ombre, specifica il modo di attivare l'app, la sua risposta ecc.

 

anno 2018


Sappiamo tutti che la prima rivoluzione industriale seguì l’invenzione del motore a vapore. La seconda rivoluzione sarebbe stata quella prodotta dalla catena di montaggio inventata da Ford nei primi anni del '900. La terza rivoluzione è quella dei robot industriali diffusi negli anni 80. Infine la sigla Industria 4.0 introdotta in Germania verso il 2011, vorrebbe indicare la quarta rivoluzione industriale.


Industria 4.0 è il cambiamento dell'economia mondiale che segue l’introduzione delle attuali tecnologie digitali in ambito produttivo, vedi augmented reality, big data, cyber-security, cloud computing. Tali tecnologie migliorano i sistemi di produzione – enfaticamente chiamati sistemi ciberfisici – permettendo la collaborazione tra tutti gli elementi presenti nella produzione, ed anche di integrare l'azione dei fornitori con i clienti, e di rendere più funzionali i rapporti con i servizi esterni all'azienda, in primis è stata segnalata la gestione dei rifiuti molto sentita in Germania. L'Industria 4.0 è caratterizzata dal:

  • Pieno controllo delle lavorazioni e del loro stato di avanzamento mediante monitoraggi continui ed accurati

  • Sfruttamento ottimale di tutte le risorse produttive: macchinari, stampi, dipendenti, magazzini

  • Diminuzione degli sprechi, degli scarti, riduzione di errori, tempi morti e movimentazioni inutili

  • Gestione delle giacenze in tempo reale con tracciamento dei lotti di materie prime, semilavorati e prodotti finiti

  • Accurato servizio offerto ai clienti in termini di velocità, puntualità, qualità e completezza nelle consegne.

  • Industria 4.0 progredisce anche grazie alle facilitazioni economiche da parte governativa quando risponde alle politiche del paese interessato (vedi miglioramento dell'ecologia).

     

 

anno 2018

257. C'è una rivoluzione industriale in atto?
 

258. Come funziona un 'meme'?

Il nome 'meme' - si pronuncia 'meme' in italiano e 'mim' in inglese - proviene dalla scuola di psicologia-evolutiva. L'etologo Richard Dawkins nel 1976 introdusse il termine in base all'idea che meccanismi di mutazione e selezione si verifichino anche in ambito culturale. Il meme sarebbe simmetrico al gene, unità base dell'evoluzione biologica. Come in biologia la presenza dei geni guida i fenomeni evolutivi, così i memi producono effetti sul piano dell’evoluzione culturale. Come il gene si trasmette tra una generazione e l'altra così pure il meme si propaga tra le persone con varie dinamiche causando una evoluzione o involuzione conoscitiva . In pratica il meme definisce un minimo elemento culturale quale una moda, uno stereotipo, un detto, un 'tormentone' estivo i quali caratterizzano i comportamenti sociali e si diffondono specialmente per imitazione.


Per meme Internet si intende un qualsiasi artefatto culturale che si diffonde raggiungendo un pubblico digitale molto vasto in brevissimo tempo. Il modo in cui immagini, video o messaggi possono propagarsi sul web, usando la posta elettronica e i gruppi sociali, è il fenomeno più singolare della cultura online. Il meme Internet viene creato per scopi diversi: per fare dell'umorismo, per promuovere un prodotto commerciale, per fare spamming, per sostenere un candidato politico, per pornografia ecc. Spesso i memi sono vere e proprie bufale o fake news. Un esempio è l’immaginario paese di Kekistan inventato dagli utenti di 4chan. Alla fine di gennaio 2017, il Kekistan ha iniziato a circolare su Twitter dietro la promozione organizzata da un utente di YouTube. Gli inventori di Kekistan hanno pure pagato un attore che si presenta come presidente del Kekistan e manda messaggi al suo popolo. Dal mondo virtuale si è passati presto al mondo reale. La bandiera di Kekistan è apparsa in varie manifestazioni politiche anche in Italia.

 

bandiera kekistan

Bandiera del fittizio paese del Kekistan

Appare preoccupante il fatto che quotidiani prestigiosi e radio private invece di riconoscere la bufala, hanno acceso un dibattito politico...


 

anno 2018