DAL CANALE YOUTUBE

Crea Shorts e Reels Virali con l’AI: Tutorial Noodles Danzanti

Scopri come creare Shorts e Reels virali con un tocco creativo! Hai mai immaginato una coppia di noodles che danza? In questo video ti spiego passo dopo passo come realizzare video unici e accattivanti utilizzando strumenti di AI.


Altri video consigliati

Roberto Ponzù Donato

Roberto Ponzù Donato

Nel vasto universo dell'informatica, ci sono figure che hanno lasciato il segno per le loro capacità straordinarie. Uno di questi personaggi è stato Kevin Mitnick, tra i più celebri hacker della storia.

Chi era Kevin Mitnick?



Kevin Mitnick è nato il 6 agosto 1963 a Van Nuys, in California. Ha iniziato a programmare i computer all'età di 10 anni, e ha rapidamente sviluppato una passione per la sicurezza informatica. Mitnick ha lasciato la scuola superiore all'età di 16 anni per dedicarsi all'hacking. La sua fama deriva dalle sue abilità straordinarie nel campo dell'informatica e della manipolazione delle reti. Negli anni '90, Mitnick ha acquisito notorietà come il "Criminale Informatico Numero Uno" dell'FBI.

È stato accusato di aver violato reti governative e aziendali, tra cui quelle della National Security Agency (NSA), della Pacific Bell e di  Motorola.

Ha trascorso diversi anni in fuga dagli agenti federali, creando una leggenda intorno alla sua figura.

A differenza dei tradizionali criminali informatici motivati da scopi finanziari, Mitnick si considerava un moderno Robin Hood digitale. Durante la sua carriera di hacker, si dedicò spesso a intrusione e furto di dati presso grandi aziende e istituzioni governative, ma spesso rivendicava di aver agito per rivelare vulnerabilità nei sistemi informatici e sensibilizzare sulla sicurezza cibernetica.

La caccia all'uomo



La fama di Mitnick è cresciuta a tal punto che il governo degli Stati Uniti ha avviato una caccia all'uomo senza precedenti per catturarlo. Durante la sua latitanza, ha utilizzato una vasta gamma di pseudonimi per sfuggire alla cattura e ha dimostrato notevoli abilità nell'ingegneria sociale per ottenere informazioni riservate.

L'arresto e la trasformazione

Nel febbraio 1995, dopo anni di latitanza, Mitnick è stato catturato dall'FBI. Il suo arresto è avvenuto dopo una complessa operazione che coinvolgeva l'uso di tracce informatiche per individuarlo in un appartamento di Raleigh, in Carolina del Nord. Dopo l'arresto, Mitnick è stato riconosciuto colpevole di numerose violazioni della sicurezza informatica e condannato a cinque anni di reclusione e a cinque anni di libertà vigilata.

Un cambiamento di rotta

Durante la sua detenzione, Mitnick ha riconsiderato il suo approccio alla tecnologia e ha abbracciato la legalità. Ha deciso di utilizzare le sue conoscenze per aiutare le aziende a proteggere i loro sistemi informatici dalle minacce degli hacker. Dopo la sua liberazione nel 2000, ha fondato la società Mitnick Security Consulting, è diventato un consulente di sicurezza informatica di successo e un oratore molto richiesto.

Curiosità su Kevin Mitnick

-Mitnick è stato soprannominato "Condor" dalla polizia, a causa della sua abilità di eludere la cattura

-Incredibile ma vero, durante la sua latitanza, Mitnick è stato inserito nella lista delle dieci persone più ricercate dall'FBI, accanto a pericolosi criminali come Osama Bin Laden.

-Mitnick ha avuto una passione fin dall'infanzia per la telefonia e le radio CB, il che ha contribuito a sviluppare le sue competenze nell'intercettazione delle comunicazioni.

-Il film del 1995 "Hackers - pirati informatici" ha tratto ispirazione da Mitnick, anche se ha dichiarato che molte delle scene del film erano esagerate e inverosimili.

Se vi interessa ho scritto un articolo ad hoc: Tra hacking e realtà virtuale: 12 film da non perdere. Lo trovate a questo link:

https://www.computermania.org/articles/tra-hacking-e-realta-virtuale-12-film-da-non-perdere

-Ha scritto diversi libri. Uno dei più conosciuti è L'arte dell'inganno. Potete trovarlo su Amazon a questo link:
https://amzn.to/3DlwlKX (il link potrebbe essere bloccato o nascosto se utilizzate un AdBlock. Disabilitatelo se non riuscite a visualizzarlo)



In questo libro, il leggendario hacker svela le tecniche del "Social Engineering" che gli hanno consentito di penetrare sistemi di sicurezza ritenuti inattaccabili. Esplora le strategie impiegate dagli hacker, agenti di spionaggio industriale e criminali comuni per infiltrarsi nelle reti, servendosi dell'"inganno" e di tattiche basate sulla manipolazione della fiducia, dell'ingenuità e dell'inesperienza delle persone con accesso a informazioni sensibili.

Il  libro offre un viaggio affascinante nel mondo dell'hacking etico, mettendo in luce come la conoscenza delle vulnerabilità umane sia essenziale per proteggere le reti informatiche da potenziali minacce.



La storia di Kevin Mitnick è una delle più affascinanti e controverse nel mondo dell'informatica. Da "cappello nero" (o black hat; in gergo un hacker cappello nero viola i sistemi informatici per scopi illegali o dannosi) a consulente di sicurezza, la sua trasformazione è stata notevole. Pur essendo stato coinvolto in attività illegali, Mitnick ha dimostrato che il suo talento e la sua intelligenza potevano essere utilizzati in modo positivo per proteggere le reti informatiche da minacce esterne.

Kevin Mitnick si è spento il 16 Luglio 2023 a 59 anni a causa di un tumore al pancreas. La moglie è attualmente incinta del loro primo figlio.

Voglio ricordarlo con una citazione:
"Il mio obiettivo principale nell'hacking era la curiosità intellettuale, la seduzione dell'avventura."


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Giovedì, 20 Luglio 2023 10:06

Come regalare un abbonamento Amazon Prime

Mi è stato chiesto più volte come fare a regalare un abbonamento annuale Amazon Prime ad un utente già iscritto ad Amazon che non usufruisce del servizio. Ad oggi l'unico modo è attraverso l'utilizzo di un buono regalo Amazon (cartaceo o digitale):



In questo articolo vi spiego come procedere e cosa deve fare la persona che riceve il buono per attivare l'abbonamento a Prime:

Per chi lo non lo sapesse, grazie a Prime è possibile usufruire dei seguenti vantaggi:

-Consegne illimitate in un giorno su oltre 2 milioni di prodotti
-Streaming illimitato di film e serie TV su Prime Video
-Musica e podcast più popolari senza pubblicità con Amazon Music
-Centinaia di eBook inclusi
-Spazio di archiviazione per le foto illimitato con Amazon Photos
-Contenuti in-game senza costi aggiuntivi con Twitch Prime
-Accesso anticipato alle Offerte lampo di Amazon.it


Il piano annuale costa 49,90 Euro, per cui dovrete acquistare un buono regalo da 50 Euro



Da questo link potete acquistare il Buono Regalo Amazon.it digitale:
https://www.amazon.it/Buono-Regalo-Amazon-Digitale-Amazon/dp/B07SP4WQVJ





In questo caso ho scelto l'opzione di notifica via mail. Il destinatario della mail dovrà cliccare sul pulsante Applica al tuo account Amazon:



Un messaggio confermerà l'applicazione del buono all'account:





A questo punto bisogna aprire la sezione dedicata a Prime (menu a tendina Account e Liste>Il mio Amazon Prime):



e poi su Clicca qui per iscriverti (in questo caso l'utente era già iscritto in passato e si era poi disiscritto):





A questo punto bisogna selezionare il piano. Cliccate su Scopri altri piani e selezionate il piano da Euro 49,90 (se cliccate su ISCRIVITI E PAGA verrà selezionato di default il piano mensile a 4,99 Euro):





Al momento di saldare, verrà visualizzata la modalità di pagamento predefinita. Il buono regalo verrà applicato al saldo al momento del checkout, ma potete anche impostare manualmente la modalità di pagamento predefinita cliccando su Modifica:



e su Utilizza il saldo dal tuo buono regalo Amazon:




Cliccate poi sul pulsante Continua per confermare:



e infine su Iscriviti e paga:





Se per errore avete acquistato il piano da Euro 4,99 invece di quello da 49,90 nessun problema. Dalla sezione di Prime potete modificare il piano di abbonamento da mensile ad annuale; in questo caso verrà subito emessa una nota di credito da Euro 4,99 (non c'è bisogno di richiedere un rimborso) che andrà a compensare totalmente il pagamento effettuato e verrà utilizzato totalmente l'importo del buono regalo riscattato:



In questo caso il rimborso è stato immediato (il cambio piano di abbonamento da mensile ad annuale è avvenuto qualche minuto dopo l'attivazione):



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

La finestra Esegui di Windows 10 (Run Dialog Box in Inglese) è un potente strumento che consente agli utenti di accedere rapidamente a diverse funzionalità e utilità del Sistema Operativo. Questa piccola casella di ricerca, accessibile tramite la combinazione di tasti Win + R, nasconde una vasta gamma di comandi che possono semplificare e velocizzare notevolmente le operazioni quotidiane.



Lo strumento si può avviare anche cliccando con il tasto destro del mouse sull'icona del menu Start di Windows:

In questo articolo esploreremo 15 comandi essenziali che potete eseguire dalla finestra Esegui per ottenere un accesso rapido a funzionalità avanzate, strumenti di sistema e opzioni di personalizzazione.



msconfig



Questo comando apre l'Utility di configurazione di sistema di Windows. Consente di gestire le impostazioni di avvio del sistema, i servizi, i programmi all'avvio e tanto altro.

Opzioni di avvio
Se avete più di un Sistema operativo installato sul computer, msconfig consente di selezionare quale Sistema Operativo desiderate avviare all'avvio. Potete modificare questa opzione cliccando sul pulsante "Opzioni avanzate...".

Servizi
Nella scheda Servizi, potete visualizzare e gestire i servizi di Windows che vengono eseguiti in background sul computer. Potete disabilitare i servizi non necessari o modificare le impostazioni di avvio per migliorare le prestazioni del Sistema.

Avvio
Nella scheda Avvio di msconfig, è possibile aprire Gestione attività per la gestione dei processi e dei programmi e servizi. Da qui è possibile abilitare o disabilitare specifici elementi per migliorare il tempo di avvio o risolvere problemi di compatibilità.

Dalla scheda Strumenti è possibile selezionare ed eseguire diversi comandi. Basta sceglierne uno dall'elenco dall'elenco e cliccare sul pulsante Esegui:





devmgmt.msc

Questo comando apre l'utilità "Gestione dispositivi". Da qui è possibile visualizzare e gestire tutti i dispositivi hardware installati sul computer.
Digitate devmgmt.msc nella finestra Esegui e cliccate su Invio. La finestra Gestione dispositivi mostrerà un elenco di tutti i dispositivi hardware, come schede video, schede audio, stampanti e altro ancora.



Selezionando un dispositivo con il tasto destro del mouse è possibile aggiornare i driver, disabilitarlo, disinstallarlo e mostrare le proprietà:





snippingtool





Lo strumento "Snipping Tool" di Windows 10 è un'applicazione integrata che consente di catturare screenshot o ritagliare porzioni specifiche dello schermo. È uno strumento utile per acquisire immagini di schermate, finestre, aree specifiche o anche di intere pagine web.

Questo strumento è particolarmente utile quando desiderate salvare e condividere rapidamente un'immagine di ciò che state visualizzando sullo schermo.

Dopo aver effettuato la cattura dello screenshot, lo Snipping Tool consente di eseguire semplici modifiche sull'immagine acquisita. Potete evidenziare (cliccate il tasto SHIFT quando lo fate; questo consentirà di tracciare una linea dritta), disegnare, sottolineare o aggiungere testo per fornire ulteriori informazioni o spiegazioni.

Dopo aver acquisito l'immagine, puoi salvarla in diversi formati di file come PNG, JPEG o GIF. Inoltre, lo Snipping Tool offre opzioni per inviare immediatamente l'immagine tramite e-mail o altre applicazioni di condivisione.




control userpasswords2



Il comando "control userpasswords2" in Windows apre l'utilità "Account utente" che consente di gestire gli account degli utenti presenti sul computer. Questa finestra offre funzionalità avanzate per controllare l'accesso agli account utente, impostare le password e gestire i privilegi (potete concedere privilegi di amministratore a un account o limitare i privilegi di altri account per una maggiore sicurezza.). Potete creare nuovi account utente, modificare le impostazioni degli account esistenti, impostare le password e altro ancora.



"."



Con questo comando si aprirà velocemente la cartella dell'utente attivo:





mrt

Il comando "mrt" (Microsoft Removal Tool) di Windows avvia a uno strumento di rimozione software dannoso fornito da Microsoft. Questo strumento è progettato per individuare e rimuovere virus, trojan e altri tipi di malware che possono compromettere la sicurezza e le prestazioni del Sistema Operativo.

Microsoft rilascia regolarmente nuove versioni dello strumento di rimozione software dannoso (MRT) con definizioni di malware aggiornate. Il Microsoft Removal Tool è parte integrante della suite di strumenti di sicurezza di Windows ed è progettato per lavorare in sinergia con altre soluzioni di sicurezza di Microsoft, come Windows Defender o Microsoft Security Essentials.



Sono disponibili 3 opzioni di scansione. Rapida, Completa e Personalizzata:





mstsc

Il comando "mstsc" di Windows si avvia l'applicazione "Remote Desktop Connection" (Connessione Desktop Remoto). Questa utilità consente di connettersi e controllare un computer remoto da un'altra posizione tramite una connessione di rete. E' possibile accedere a file, programmi e risorse del computer remoto come se foste fisicamente presenti di fronte ad esso.



Cliccando su Mostra opzioni, si aprirà la seguente finestra:





cleanmgr

Questo comando apre l'Utilità di pulizia disco di Windows. Puoi utilizzarla per liberare spazio su disco rimuovendo file temporanei, file di log e altri elementi non necessari.



Cliccando sul pulsante OK si aprirà la seguente schermata; da qui è possibile selezionare quali files eliminare:





ncpa.cpl

Questo comando apre la finestra Connessioni di rete. Da qui potete visualizzare e gestire le connessioni di rete (Ethernet, Wi-Fi, Bluetooth) e configurare le impostazioni di rete:





msinfo32

Questo comando apre la finestra delle informazioni di sistema di Windows. Potete trovare informazioni dettagliate sul vostro hardware, driver, componenti software e altro ancora. È particolarmente utile per il supporto tecnico e la risoluzione dei problemi.





mdsched

Il comando "mdsched" avvia lo Strumento di diagnostica della memoria di Windows, che esegue un test approfondito sulla RAM del computer per individuare eventuali problemi o errori. La RAM difettosa può causare problemi come blocchi improvvisi del Sistema, arresti anomali o errori durante l'esecuzione di determinati programmi.

Dopo il completamento del test, il computer si riavvierà nuovamente e verrà visualizzato un rapporto sullo stato della memoria.

È importante notare che il test diagnostico della memoria richiede del tempo, quindi assicuratevi di avere abbastanza tempo a disposizione per completare il processo. Prima di avviare il test salvate e chiudete tutti i files aperti per evitare la perdita dei dati non salvati.





cmd

Il comando "cmd" su Windows avvia l'applicazione "Prompt dei comandi" o "Command Prompt". Si tratta di un'interfaccia a riga di comando che consente agli utenti di interagire con il sistema operativo Windows tramite comandi testuali.



Ho dedicato il mio precedente articolo proprio al Prompt dei comandi. Lo trovate a questo link:
https://www.computermania.org/tutorial/informatica/il-prompt-dei-comandi-di-windows-10-e-piu-comandi-da-conoscere



diskmgmt.msc

Il comando "diskmgmt.msc" in Windows apre l'utility Gestione disco che consente di visualizzare, gestire e configurare le unità di archiviazione presenti nel computer.

Potete
visualizzare informazioni come lo spazio disponibile, il tipo di partizione, il file system, la capacità ecc...

La finestra di gestione dei dischi consente inoltre di creare, eliminare, ridimensionare e modificare le partizioni sui dischi rigidi. Potete suddividere un disco in più partizioni per organizzare i dati in modo separato o estendere una partizione esistente per utilizzare lo spazio disponibile. E' possibile inoltre formattare i dischi e assegnare le lettere di unità:





regedit

Il comando "regedit" in Windows avvia l'Editor del Registro di sistema, uno strumento potente che consente di visualizzare, modificare e gestire le voci del Registro di sistema di Windows. Il Registro di sistema è un database che memorizza le impostazioni e le configurazioni di sistema, nonché le preferenze degli utenti. Contiene informazioni critiche per il funzionamento del sistema operativo e dei programmi installati.



Potete
utilizzare l'Editor del Registro di sistema per creare un file di backup. Creare una copia di sicurezza delle impostazioni del Registro di sistema consente di ripristinare le impostazioni precedenti in caso di malfunzionamento:



È importante notare che l'Editor del Registro di sistema è uno strumento avanzato. Modificare o eliminare voci errate può causare instabilità o malfunzionamenti.

control folders

Il comando "control folders" in Windows apre la finestra delle Opzioni cartella (Opzioni Esplora file). Da qui potete configurare la visualizzazione predefinita delle cartelle, modificare le opzioni di ordinamento e raggruppamento, impostare le opzioni di ricerca, personalizzare l'aspetto generale delle cartelle ecc...



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Il prompt dei comandi, noto anche come CMD (Command Prompt), è uno strumento presente nei sistemi operativi Windows. Utilizza un'interfaccia testuale che consente agli utenti di interagire direttamente con il Sistema Operativo attraverso una serie di comandi. Mentre il prompt dei comandi potrebbe sembrare simile a DOS (Disk Operating System), è importante sottolineare che non sono la stessa cosa. DOS era il sistema operativo utilizzato sui computer IBM compatibili prima dell'avvento di Windows. CMD, d'altra parte, è un'interfaccia a riga di comando che funziona all'interno dell'ambiente Windows.

Oggi esploreremo 10 comandi da utilizzare su CMD.

Per avviare CMD basta cliccare sul menu Start, scrivere CMD ed avviarlo con Invio. Alcuni comandi richiedono i privilegi amministrativi per funzionare correttamente. Basta selezionare l'opzione Esegui come amministratore con il tasto destro del mouse all'avvido del Prompt dei comandi:



Se non effettuate questa operazione, potrebbe comparire il seguente messaggio di errore:



Prima di cominciare alcuni comandi basilari:

  1. dir: questo comando elenca tutti i file e le cartelle presenti nella directory corrente. Utilizzando il comando "dir > lista.txt" (senza virgolette) nella cartella corrente, verrà generato un file in formato txt che contiene l'elenco dei files presenti nella cartella attiva
  2. cd: utilizzate questo comando per cambiare la directory corrente. Ad esempio, cd C:\Users vi porterà alla cartella "Users" nel disco C. Per tornare indietro da una cartella a quella precedente potete utilizzare il comando cd..
  3. mkdir: con il comando mkdir, potete creare una nuova cartella nella posizione corrente. Basta digitare mkdir NomedellaCartella per crearne una di nome specifico.
  4. ren: con il comando ren, è possibile rinominare un file o una cartella. Ad esempio, ren vecchio_nome nuovo_nome rinominerà il file o la cartella specificati. Ecco un esempio pratico: ren Test Prova (rinominerà la cartella di nome Test in Prova)
  5. del:  Il comando del serve ad eliminare un file. Basta digitare la seguente sintassi per rimuoverlo dalla directory corrente: del test.txt (includendo l'estensione del file)
  6. cls: per "ripulire lo schermo" dal testo o dai precedenti comandi
  7. ver: per conoscere la versione di Windows che state utilizzando

Tasklist

Sapevate che potete visualizzare i processi in esecuzione tramite il Prompt dei comandi? C'è un semplice comando CMD per farlo. La sintassi è semplicissima:

tasklist

Il risultato sarà un elenco dei processi attivi (visibili anche con il Task Manager) con relativo PID (visualizzabile anche nella scheda Dettagli di Gestione attività di Windows). PID sta per ID Processo ed è il numero associato al processo in esecuzione





Taskkill

Il comando "taskkill" è collegato al precedente, ed è utilizzato per terminare o chiudere un processo in esecuzione su Windows. Ecco un esempio pratico:

Supponiamo di voler terminare il processo "notepad.exe" (Blocco Note) che è in esecuzione sul nostro Sistema. Aprite la finestra del prompt dei comandi dal menu Start (basta scrivere CMD) e digitate il seguente comando:

taskkill /IM notepad.exe (cliccate su Invio per eseguirlo). "IM" sta per "Image Name" (nome dell'immagine).



E' possibile utilizzare anche la seguente sintassi: taskkill /PID numeroprocesso

Es.

taskkill /PID 17124

Il comando può essere utilizzato quanto non si avviano Gestore attività/Task Manager in caso di infezione dovuta ad un virus



SFC /SCANNOW
 

Se sei preoccupato che un virus o un altro software abbia corrotto i file di Sistema principali, c'è un comando di Windows che può analizzare quei file e garantirne l'integrità: System File Checker

Devi avviare il Prompt dei comandi come amministratore (clic destro e scegli Esegui come amministratore). Digitando SFC /SCANNOW verrà verificata l'integrità di tutti i file di sistema protetti. Se viene rilevato un problema, i file verranno riparati utilizzando i file di sistema di backup.



chkdsk

Verifica e ripara eventuali errori del disco rigido o di un'unità specifica. Per eseguire una verifica del disco sull'unità C: e correggere automaticamente gli errori trovati utilizzate la seguente sintassi:

chkdsk C: /f

L'esecuzione del comando chkdsk potrebbe richiedere del tempo, specialmente se l'unità ha dimensioni significative o presenta problemi gravi. Durante la verifica, è consigliabile non interrompere il processo per evitare la perdita di dati o danni al sistema.





systeminfo


Questo comando fornisce informazioni dettagliate sul vostro Sistema, come il nome del sistema operativo, il produttore del sistema, la versione del BIOS, data di installazione, hotfix applicati e molto altro ancora.

Una parte del risultato dell'esecuzione del comando systeminfo:





IPCONFIG

Il comando ipconfig è un serve a visualizzare e gestire le informazioni di rete di un computer. Ecco alcune delle principali funzionalità offerte:

  1. Visualizzazione delle informazioni sull'indirizzo IP: l'indirizzo IPv4 e/o IPv6 assegnato al computer, nonché altre informazioni come la subnet mask e il gateway predefinito.
  2. Visualizzazione delle informazioni sulle schede di rete: un elenco di tutte le schede di rete presenti nel Sistema, inclusi i dettagli come l'indirizzo fisico (MAC address) e il tipo di connessione (Ethernet, Wi-Fi, ecc.).
  3. Visualizzazione delle informazioni sul DNS: Utilizzando l'opzione /all, ad esempio ipconfig /all, è possibile visualizzare le informazioni complete sull'indirizzo IP, la configurazione del DNS e altri dettagli delle schede di rete.

Queste sono solo alcune delle funzionalità offerte dal comando ipconfig. Può essere uno strumento molto utile per diagnosticare problemi di rete, verificare le connessioni e ottenere informazioni dettagliate sulla configurazione di rete del computer.

ipconfig /flushdns

Il comando s
erve per svuotare e cancellare la cache del resolver DNS del sistema. La cache del resolver DNS del sistema è un'area di memoria temporanea nel computer in cui vengono memorizzate le informazioni sulle risoluzioni DNS effettuate di recente. Quando visiti un sito web o accedi a un server tramite il nome di dominio, il resolver DNS del sistema traduce quel nome di dominio in un indirizzo IP corrispondente utilizzando i server DNS (ad esempio l'IP 142.250.184.68 è associato al sito www.google.com). Successivamente, il risultato della risoluzione viene memorizzato nella cache del resolver DNS per un certo periodo di tempo.

Il comando ipconfig /flushdns è utile in diverse situazioni, ad esempio:

  • Quando si verificano problemi di connessione a un sito web specifico e si sospetta che potrebbe essere dovuto a una cache DNS obsoleta.
  • Quando si modificano le impostazioni DNS del sistema o si effettuano modifiche alla configurazione di rete.
  • Quando si desidera forzare il sistema a richiedere nuovamente le risoluzioni DNS per ottenere i dati più aggiornati.

Dopo aver eseguito il comando ipconfig /flushdns, verrà visualizzato un messaggio indicante che la cache del resolver DNS è stata svuotata con successo.



ping

Utilizzate il comando ping seguito da un indirizzo IP o un nome di dominio per verificare la connettività di rete. Ad esempio, ping www.google.com invierà pacchetti a Google per verificare se è raggiungibile.





copy

Il comando copy nel prompt dei comandi di Windows viene utilizzato per copiare file e cartelle da una posizione a un'altra. Ecco un esempio pratico:

copy file.txt C:\Documenti
(il comando copierà il file "file.txt" nella cartella "Documenti" nel disco C)


copy C:\Percorso\Cartella D:\Percorso\NuovaCartella\ (il comando copierà la "Cartella" nel percorso selezionato)



attrib

Potete utilizzare il comando "attrib" seguito dal nome di una cartella e l'opzione "+h" per nasconderla. Es.

attrib +h Test (nasconderà la cartella di nome Test)

Per mostrare nuovamente la cartella, utilizzate il comando "attrib" con l'opzione "-h"

attrib -h Test



shutdown

Il comando "shutdown" è utilizzato per spegnere, riavviare o mettere in standby il computer. Consente di controllare l'alimentazione del sistema operativo e può essere utilizzato anche per programmare lo spegnimento o il riavvio in un momento specifico.


I principali parametri del comando shutdown sono i seguenti:

  • /s: spegne il computer.
  • /r: riavvia il computer.
  • /h: mette il computer in modalità di ibernazione.
  • /t <secondi>: specifica il tempo di attesa prima di eseguire l'operazione di spegnimento o riavvio. Il valore predefinito è 30 secondi.
  • /c "motivo": consente di fornire una breve descrizione o un motivo per l'operazione di spegnimento o riavvio.
  • /f: forza l'arresto di tutte le applicazioni in esecuzione senza chiedere la conferma all'utente.
  • /l: esegue il logout dall'account corrente.

Ecco alcuni esempi pratici:

shutdown /s /f /t 0 (eseguirà uno spegnimento immediato senza richiedere la conferma all'utente)

shutdown /r /t 300 /c "Aggiornamenti software in corso" (riavvio del computer tra 5 minuti con un motivo specifico)

shutdown /s /t 5400 /c "Spegnimento programmato alle 22:30" /f (se desiderate programmare lo spegnimento del computer alle 22:30, dovrete calcolare il numero di secondi rimanenti fino a quell'ora. Supponiamo che l'ora corrente sia 21:00, quindi hai 1 ora e 30 minuti (90 minuti) di differenza. Per convertire i minuti in secondi, moltiplicate per 60: 90 minuti * 60 secondi = 5400 secondi)

Il comando "shutdown" richiede privilegi di amministratore per essere eseguito correttamente.



CURIOSITA' - Effetto Matrix

Un piccolo trucchetto per replicare l'effetto Matrix su CMD

Aprire Notepad ed incollate il seguente codice:

@echo off
color 0A
:start
echo %random% %random% %random% %random% %random% %random% %random% %random% %random% %random%
ping -n 1 127.0.0.1 >nul
goto start

Salvate il file con estensione .bat

Eseguite il file con un doppio clic e vedete il risultato!

Per terminare l'esecuzione cliccate su CTRL+C o chiudete la finestra

Vi piacciono le curiosità? In questo articolo vi spiego come vedere Star Wars in ASCII nel Prompt dei comandi di Windows:
https://www.computermania.org/tutorial/informatica/15-e-piu-curiosita-informatiche-che-forse-non-conoscevate


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Con l'Estate alle porte, molti di voi stanno già sognando una meritata vacanza in un luogo da sogno, magari fuori dai confini nazionali. Purtroppo però il costo dei biglietti aerei può rappresentare un ostacolo per molte persone. Per fortuna, esistono diverse strategie per risparmiare sui prezzi dei voli e godersi una vacanza estiva senza dover spendere una fortuna.

Ecco quindi 10 consigli per prenotare i biglietti aerei al miglior prezzo possibile e volare con più serenità.



Prima di partire

In previsione del viaggio iscrivetevi alle newsletter delle compagnie aeree per rimanere aggiornati sulle promozioni in corso. Pianificate il viaggio in anticipo per ottenere tariffe più convenienti (se possibile in bassa stagione). 



Cookies e tracciamento

Le compagnie aeree utilizzano i cookies per tracciare l'attività di ricerca sui loro siti web. Questo può influenzare i prezzi dei biglietti aerei che vengono mostrati quando si esegue una nuova ricerca per lo stesso itinerario. In particolare, le compagnie aeree potrebbero aumentare i prezzi dei biglietti aerei dopo che aver cercato i voli diverse volte, nella speranza di convincere l'utente ad acquistare il biglietto prima che i prezzi aumentino ulteriormente.

Questa pratica, conosciuta come "dynamic pricing", è utilizzata anche da altri siti web di viaggio e può essere usata per mostrare prezzi diversi a utenti diversi, sulla base di fattori come la posizione geografica, il dispositivo utilizzato, il browser utilizzato, e molto altro ancora.

Per evitare che le compagnie aeree vi traccino e aumentino i prezzi dei biglietti aerei, utilizzate una VPN (Virtual Private Network), che vi permette di navigare sul Web in modo anonimo. In alternativa, potreste cancellare i cookies dal browser web o utilizzare una finestra di navigazione in incognito ogni volta che si esegue una nuova ricerca per i biglietti aerei. In questo modo, i prezzi dei voli che state cercando dovrebbero risultare più equi.

Per cancellare i cookies su Firefox procedede come segue:

  1. Cliccate sul menu nell'angolo in alto a destra (raffigurato da tre linee orizzontali) e selezionate "Impostazioni".
  2. Cliccate sulla scheda "Privacy & Sicurezza" nel menu di sinistra.
  3. Nella sezione Cookie e dati dei siti web cliccate su Gestisci dati...
  4. Nel campo di ricerca scrivete il nome del sito della compagnia aerea di cui volete rimuovere i cookies
  5. Selezionate i risultati
  6. Cliccate sul pulsante Rimuovi selezionati

Per cancellare i cookie su Chrome, seguite questi passaggi:

  • Cliccate sul menu nell'angolo in alto a destra (raffigurato dai tre puntini in verticale) e selezionate "Impostazioni".
  • Cliccate su Privacy e sicurezza dal menu a sinistra
  • Cliccate sulla voce Cookie e altri dati dei siti nella sezione centrale della finestra
  • Scorrete verso il basso e cliccate sulla voce Visualizza tutte le autorizzazioni e i dati dei siti
  • Nel campo di ricerca scrivete il nome del sito della compagnia aerea di cui volete rimuovere i cookies
  • Cliccate sull'icona che rappresenta un cestino per eliminare i cookies e confermate cliccando sul pulsante Cancella



Quando acquistare il volo

Effettuate l'acquisto durante la settimana evitando il weekend, e in fasce orarie serali (dalle 18 in poi o in tarda serata).



Andata e ritorno separati

Provate a simulare l'acquisto del biglietto di andata e di quello di ritorno separatamente e con compagnie aeree diverse; questo potrebbe farvi risparmiare qualcosa sul singolo costo del biglietto



Scegliete una compagnia aerea low-cost

Le compagnie aeree low-cost sono in grado di offrire prezzi molto competitivi a patto che i passeggeri siano disposti a rinunciare ad alcuni servizi inclusi nei biglietti aerei tradizionali. Questi servizi includono il cibo e le bevande a bordo (a pagamento), la scelta dei posti a sedere, il check-in dei bagagli, il trasporto gratuito dei bagagli oltre i limiti di peso, l'accesso alle lounge dell'aeroporto e la flessibilità di cambiare le prenotazioni. Inoltre, utilizzano spesso aeroporti secondari meno convenienti, con meno servizi rispetto agli aeroporti principali, e utilizzano aerei più piccoli e meno confortevoli. I sedili potrebbero essere non reclinabili e le prese di corrente potrebbero essere assenti. La documentazione di bordo infine potrebbe non essere presente in formato cartaceo ma digitale o "stampata" direttamente sui sedili



Aeroporti secondari

Valutate il volo in aeroporti secondari più piccoli e non in quelli più "commerciali". Questo dipende dalla destinazione e dalla rete di collegamenti con la vostra destinazione



Utilizzate un comparatore di prezzi

Skyscanner è un sito web di viaggi che consente di cercare voli low cost, hotel e auto a noleggio in tutto il mondo. Il sito è stato fondato nel 2001 e offre un servizio di comparazione dei prezzi, che permette agli utenti di confrontare le tariffe di diverse compagnie aeree, hotel e società di noleggio auto per trovare la soluzione più conveniente per le proprie esigenze di viaggio.

Per utilizzare Skyscanner, è sufficiente inserire le informazioni di partenza e arrivo, le date del viaggio e il numero di passeggeri. Il sito visualizzerà quindi una lista di opzioni di volo, hotel o auto a noleggio disponibili, con i relativi prezzi, per consentire all'utente di confrontare e scegliere l'opzione migliore.

Skyscanner collabora con diverse compagnie aeree, hotel e società di noleggio auto in tutto il mondo, offrendo quindi una vasta gamma di opzioni di viaggio per soddisfare le esigenze di tutti i viaggiatori.

Una volta selezionato il volo che vi interessa, potete acquistarlo direttamente da Skyscanner. Provate comunque a cercarlo sul sito ufficiale della compagnia aerea per vedere se ci sono differenze di prezzo tra le 2 opzioni.



Quando rientrare

Per quanto riguarda il biglietto di ritorno, evitate di rientrare nel fine settimana. Se possibile scegliete un giorno infrasettimanale (lunedì o martedì)



Errori di prezzo

Secret Flying e Fly4free sono siti web che si occupano di trovare offerte di voli a prezzi scontati in tutto il mondo. Ognuno di questi siti offre un servizio di monitoraggio dei prezzi dei voli, che consente agli utenti di trovare tariffe aeree convenienti per viaggiare in diverse destinazioni in tutto il mondo.

In particolare, Secret Flying si concentra su offerte di voli last minute, mentre Fly4free offre offerte di voli e pacchetti vacanza economici.

I siti utilizzano algoritmi e strumenti di ricerca avanzati per monitorare i prezzi dei voli e trovare offerte che spesso durano solo per un breve periodo di tempo o veri e propri errori di prezzo da parte delle compagnie aeree. Questo significa che gli utenti possono trovare offerte di voli a prezzi scontati che altrimenti potrebbero non essere stati in grado di individuare, consentendo di risparmiare sui costi di viaggio.

Inoltre, questi siti spesso offrono informazioni utili su come trovare offerte di voli e come risparmiare sui costi di viaggio in generale, offrendo consigli su come prenotare i voli, quali compagnie aeree scegliere e come utilizzare le miglia aeree per risparmiare sui costi di viaggio.




La VPN fa risparmiare?

Per quanto riguarda l'utilizzo di una VPN, non è garantito che vi permetterà di risparmiare sui prezzi dei biglietti aerei. In alcuni casi, potrebbe addirittura aumentare il costo, poiché alcune compagnie aeree possono mostrare prezzi diversi a seconda del luogo da cui si accede al loro sito web. Inoltre, l'utilizzo di una VPN potrebbe comportare il rischio di incorrere in violazioni delle condizioni d'uso dei siti web delle compagnie aeree.

Ho effettuato vari test geolocalizzandomi da paesi diversi, in fasce orarie e giorni diversi della settimana ma non ho riscontrato nessun tipo di risparmio. Tuttavia, tentar non nuoce.

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

La tecnologia e l'informatica hanno rivoluzionato le nostre vite in modi che un tempo sembravano fantascienza. Questo progresso incredibile ha trovato un riflesso sempre più diffuso anche sul grande schermo. Dagli hacker più ribelli alle creazioni delle intelligenze artificiali più avanzate fino alla reatà virtuale, ce n'è per tutti i gusti!

Ciò che rende questi film davvero affascinanti è la capacità di esplorare non solo il lato positivo della tecnologia, ma anche i suoi aspetti più inquietanti e pericolosi.

In questo articolo farò un elenco di 12 film imperdibili che mettono in scena la tecnologia, l'hacking e non solo. Dalle atmosfere cupe di film come "Matrix", all'universo virtuale organico di "eXistenZ", ognuno di questi film offre una prospettiva unica sul mondo della tecnologia e del potere della conoscenza.

Se sei un appassionato di tecnologia e informatica, o semplicemente sei alla ricerca di un buon film per una serata a tema, questo elenco è sicuramente quello che fa per te. Buona visione!



Tron



Anno: 1982
Regia:
Steven Lisberger

Cast: Jeff Bridges, Bruce Boxleitner, David Warner, Cindy Morgan

Tron è un film di fantascienza che si svolge in un mondo digitale immaginario. Il protagonista è un programmatore di nome Kevin Flynn, interpretato da Jeff Bridges, che cerca di trovare prove che dimostrino che un suo ex-collega, Ed Dillinger, gli ha rubato delle idee per un videogioco e le ha usate per ottenere una promozione nell'azienda.

Flynn cerca di accedere al sistema informatico dell'azienda ma viene risucchiato dentro al mondo digitale del sistema, dove deve lottare per la sua sopravvivenza contro programmi malvagi controllati da un'intelligenza artificiale chiamata Master Control Program (MCP). Il film ha fatto un largo uso di animazione computerizzata, effetti speciali e tecniche di fotografia innovative per l'epoca.



Wargames - Giochi di guerra



Anno: 1983
Regia: John Badham
Cast:  Ally Sheedy, John Wood, Dabney Coleman, Matthew Broderick

WarGames è uno dei primi film a rappresentare l'hacking informatico come un pericolo concreto per la sicurezza nazionale. Il film parla di un giovane hacker, che giocando ad un videogioco rischia di scatenare una guerra nucleare. Interpretato da Matthew Broderick e Ally Sheedy, il film ha ricevuto un'accoglienza positiva per la sua capacità di mantenere lo spettatore sul filo del rasoio.

Nel 2008 è stato realizzato un sequel: Wargames: The Dead Code. In questo caso un giovane hacker scopre un gioco online mortale che potrebbe portare alla terza guerra mondiale. Interpretato da Matt Lanter e Amanda Walsh, il film è stato criticato per la sua mancanza di originalità rispetto al primo capitolo, ma ha avuto un'accoglienza positiva tra gli appassionati di informatica.




HACKERS



Anno: 1995
Regia: Iain Softley
Cast: Matthew Lillard, Angelina Jolie, Lorraine Bracco, Jonny Lee Miller

Hackers è un film che ha contribuito a creare l'immagine degli hacker come ribelli. Interpretato da Jonny Lee Miller e una giovanissima Angelina Jolie, il film parla di un gruppo di giovani hacker che si uniscono per combattere contro un pericoloso cracker. Il film ha suscitato scalpore per la sua rappresentazione di una sottocultura underground e per il suo stile visivo accattivante.

Nel 2000 è stato realizzato un sequel: "Takedown", anche conosciuto come "Hackers 2: Operazione Takedown". Ispirato alla vera storia della cattura dell'hacker "Kevin Mitnick". Kevin Mitnick, uno dei più famosi hacker della storia viene arrestato dall'FBI per aver violato il sistema informatico di numerose aziende e organizzazioni governative. L'FBI, rappresentata dal personaggio di Frank Hagen, interpretato da Tom Berenger, è determinata a catturare Mitnick e usare le sue conoscenze per proteggere le infrastrutture governative dagli attacchi degli hacker.



Sneakers



Anno:
1992

Regia: Phil Alden Robinson
Cast: Robert Redford, Dan Aykroyd, Ben Kingsley, Mary McDonnell, River Phoenix, Sidney Poitier

Martin Bishop (Robert Redford) è un esperto di sicurezza informatica che guida un'azienda di specialisti viene assunto per rubare una scatola nera. Tuttavia, dopo aver rubato la scatola, il gruppo scopre che si tratta di un dispositivo in grado di decodificare qualsiasi codice di crittografia, rendendoli la preda di vari personaggi che vogliono impossessarsi del dispositivo. Sneakers è stato uno dei primi film a trattare il tema dell'hacking e della sicurezza informatica in modo realistico e accurato. 



The Net - Intrappolata nella rete



Nazione: USA
Anno: 1995
Regia: Irwin Winkler
Cast: Sandra Bullock, Jeremi Northam, Dennis Miller

The Net - Intrappolata nella rete parla della storia di Angela Bennett, interpretata da Sandra Bullock, un'esperta di computer che lavora da casa per una società di sicurezza informatica. Angela si ritrova incastrata in un complotto criminale quando riceve accidentalmente un floppy disk che contiene un programma informatico pericoloso.

Il suo computer viene violato e i suoi contatti di lavoro e sociali vengono cancellati, insieme alla sua identità digitale. Con l'aiuto di un ex agente dell'FBI, interpretato da Dennis Miller, Angela cerca di recuperare la sua vita e scoprire chi ha sabotato la sua identità. Durante la sua fuga, Angela scopre una rete di criminalità informatica che minaccia la sicurezza globale.

Il film è stato uno dei primi a esplorare la pericolosità del mondo digitale emergente e ha anticipato molte delle minacce informatiche attuali come il furto di identità e l'hacking. "The Net" è un thriller avvincente che offre uno sguardo critico sui rischi e le opportunità della tecnologia. È stato un successo al botteghino e ha contribuito a consolidare la reputazione di Sandra Bullock come attrice di successo.



Johnny Mnemonic



Anno: 1995

Regia: Robert Longo
Cast: Keanu Reeves, Dolph Lundgren, Dina Meyer, Ice-T, Takeshi Kitano

Johnny Mnemonic è un film di fantascienza basato su un racconto di William Gibson, autore di "Neuromancer". Keanu Reeves interpreta Johnny Mnemonic, un corriere del futuro che trasporta informazioni sensibili impiantate nel proprio cervello. Il film è stato apprezzato per la sua estetica cyberpunk e per la rappresentazione di un futuro in cui le tecnologie avanzate hanno cambiato la società e le relazioni umane.




Matrix



Anno: 1999
Regia: Andy e Larry Wachowski
Cast: Keanu Reeves, Laurence Fishburne, Carrie-Anne Moss, Hugo Weaving

"Matrix" è un film di fantascienza del 1999 scritto e diretto dai fratelli Wachowski. La trama del film segue un programmatore informatico di nome Thomas A. Anderson, interpretato da Keanu Reeves, che in realtà è anche un hacker noto come "Neo". Neo scopre che il mondo in cui credeva di vivere è solo un'illusione, creata da una intelligenza artificiale avanzata chiamata "Matrix".

Il film esplora la lotta di Neo e dei suoi alleati contro la Matrix, che controlla e schiavizza l'umanità mentre si nutre della loro energia vitale. Il film presenta alcune delle scene d'azione più iconiche della storia del cinema, come le acrobazie incredibili e le sparatorie mozzafiato contro i temibili Agenti.

"Matrix" ha anche introdotto molte idee e concetti filosofici, tra cui la realtà, la percezione e la libertà, ed è diventato un classico del cinema di fantascienza. Il cast del film include anche Laurence Fishburne, Carrie-Anne Moss e Hugo Weaving. Il successo del film ha portato alla creazione di due sequel, "Matrix Reloaded" e "Matrix Revolutions", e recentemente anche ad un quarto film intitolato "Matrix Resurrections".

 Il film è stato apprezzato per la sua estetica cyberpunk e per la sua riflessione sul tema della realtà virtuale e dell'identità digitale.



eXistenZ


Titolo originale: Existenz
Nazione: Canada/Gran Bretagna
Anno: 1999
Genere: Fantascienza
Durata: 1h e 37'
Regia: David Cronenberg
Attori protagonisti: Jennifer Jason Leigh, Jude Law.
Cast: Willem Dafoe, Ian Holm, Don McKellar, Callum Keith Rennie, Christopher Eccleston, Sarah Polley.

La designer di videogiochi Allegra Geller (Jennifer Jason Leigh) viene attaccata da un fanatico mentre presenta il suo ultimo gioco, chiamato "eXistenZ". Insieme ad un giovane addetto alla sicurezza (Jude Law), Allegra decide di testare il gioco per verificare se ci siano bug o virus che ne possano compromettere la riuscita. Ma man mano che si addentrano nel gioco, la linea tra la realtà e la fantasia diventa sempre più sottile e incerta, portando i due protagonisti a mettere in dubbio la loro stessa esistenza.



S.Y.N.A.P.S.E. - Pericolo in rete



Anno: 2007
Regia: Peter Howitt
Cast: Ryan Phillippe, Rachael Leigh Cook, Claire Forlani, Tim Robbins

"S.Y.N.A.P.S.E. - Pericolo in rete" è un thriller che segue un giovane programmatore interpretato da Grégoire Colin, che viene assunto per lavorare su un sistema di sorveglianza di massa (S.Y.N.A.P.S.E. appunto). Tuttavia, scopre che il sistema è stato compromesso da un hacker che intende utilizzarlo per scopi sinistri. Il film ha ricevuto recensioni positive per la sua attualità e la sua riflessione sul tema della sorveglianza di massa e della privacy in rete.



Ex Machina



Anno: 2014
Regia: Alex Garland
Cast: Domhnall Gleeson, Alicia Vikander, Oscar Isaac, Sonoya Mizuno

Un thriller psicologico che parla di un giovane programmatore interpretato da Domhnall Gleeson, che viene invitato dal suo misterioso CEO a testare un'IA avanzata di nome Ava, interpretata da Alicia Vikander. Il test consiste nell'interagire con Ava per determinare se ha o meno la capacità di pensare e agire come un essere umano. Tuttavia, Caleb scopre presto che Nathan (il datore di lavoro) ha un'agenda nascosta, e che il test di Turing che sta conducendo su Ava è molto più complesso di quanto sembri. Il film è stato apprezzato per la sua rappresentazione realistica dell'intelligenza artificiale e per la sua riflessione sul tema dell'etica e della responsabilità nell'utilizzo di tecnologie avanzate.

Snowden

Anno: 2016
Regia: Oliver Stone
Cast: Joseph Gordon-Levitt, Shailene Woodley, Melissa Leo, Zachary Quinto

Snowden è un film biografico del 2016 diretto da Oliver Stone, che racconta la storia di Edward Snowden, un ex dipendente dell'NSA (National Security Agency) americana che ha rivelato al mondo l'esistenza di un vasto programma di sorveglianza globale dell'NSA. Il film descrive la vita di Snowden, dal momento in cui decide di diventare un agente della CIA, fino alla sua decisione di divulgare segreti dell'intelligence americana dal momento in cui inizia a scoprire che la sorveglianza globale dell'agenzia viola la privacy dei cittadini americani.



The Great Hack

Anno: 2019
Regia: Jehane Noujaim e Karim Amer
Cast:
Carole Cadwalladr: giornalista investigativa britannica
David Carroll: professore di design presso la Parsons School of Design di New York
Brittany Kaiser: ex dipendente di Cambridge Analytica
Julian Wheatland: ex COO di Cambridge Analytica
Paul-Olivier Dehaye: attivista per la privacy e ricercatore svizzero
Christopher Wylie: ex dipendente di Cambridge Analytica e whistleblower
Alexander Nix: ex CEO di Cambridge Analytica

Il documentario racconta la storia dello scandalo Cambridge Analytica, un'azienda di consulenza politica che ha manipolato dati personali di milioni di utenti di Facebook per influenzare l'esito delle elezioni presidenziali degli Stati Uniti del 2016. Il cast principale è composto da giornalisti, accademici e dipendenti di Cambridge Analytica, che raccontano il ruolo dell'azienda nello scandalo e le conseguenze sulla privacy e sulla democrazia.

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Bill Gates è uno dei nomi più noti nel mondo della tecnologia e della filantropia. Nato nel 1955 a Seattle, nel 1975 è stato il fondatore (insieme al  suo amico e collega Paul Allen) della Microsoft Corporation, una delle più grandi e influenti società di software al mondo con un valore di mercato di oltre 2 trilioni di dollari. Il successo di Gates nella tecnologia lo ha reso una delle persone più ricche e potenti del mondo.

Bill Gates è stato uno studente brillante fin dalla sua infanzia, e ha dimostrato un grande interesse per la tecnologia sin dalla giovane età. Ha frequentato la Lakeside School, una scuola privata di Seattle, dove ha avuto accesso a uno dei primi computer del mondo. Ha imparato a programmare da solo e ha cominciato a sviluppare il suo software già durante l'adolescenza. Nel 1973, Si è iscritto ad Harvard, ma ha abbandonato gli studi dopo solo due anni per concentrarsi sulla sua passione per l'informatica.

In questo articolo, vi svelo 10 curiosità su Bill Gates che probabilmente non conoscevate.



Il primo programma

Bill Gates ha scritto il primo programma all'età di 13 anni in BASIC. Si trattava di una versione di "Tic-Tac-Toe" (tris). Il gioco è stato programmato per funzionare su un computer della scuola, un General Electric Computer Terminal Corporation (GE-225).

Gates era molto appassionato di programmazione fin dall'infanzia e ha sviluppato molti altri programmi durante la sua adolescenza, alcuni dei quali erano giochi e altri erano strumenti per semplificare alcune attività.



La passione per la lettura

Nonostante sia noto per essere un genio dell'informatica, Bill Gates è anche un avido lettore (circa 50 libri all'anno!). Ogni anno, pubblica una lista di libri che ha letto e che raccomanda ai suoi fan. Ha anche scritto diverse recensioni di libri per il New York Times. Inoltre, ha pubblicato i seguenti libri:

-"Il futuro in rete" (The Road Ahead, 1995) - In cui Bill Gates esplora le sue previsioni per il futuro della tecnologia e dell'informatica.

-"Aziende e tecnologie digitali" (Business @ the Speed of Thought, 1999) - Questo libro si concentra sull'importanza della tecnologia per il mondo degli affari e su come utilizzare la tecnologia per migliorare l'efficienza aziendale.

-"Plasmare il futuro della quarta rivoluzione industriale" (Shaping the Future of the Fourth Industrial Revolution, 2018) - In questo libro, Bill Gates esplora le implicazioni della quarta rivoluzione industriale, ovvero l'era digitale, per la società e l'economia.

-"Come evitare una catastrofe climatica" (How to Avoid a Climate Disaster, 2021) - In questo libro, Bill Gates si concentra sull'emergenza climatica e propone soluzioni pratiche per affrontare il cambiamento climatico.



La casa

La casa di Bill Gates, chiamata "Xanadu 2.0", si trova a Medina, Washington, negli Stati Uniti. È una delle case più costose al mondo, valutata a circa 125 milioni di dollari! Il nome "Xanadu 2.0" in riferimento al poema "Kubla Khan" di Samuel Taylor Coleridge, che descrive il palazzo del leggendario imperatore mongolo Kublai Khan come un luogo di straordinaria bellezza e grandiosità chiamato Xanadu. Il numero "2.0" fa riferimento al fatto che questa è la seconda casa di Bill Gates a Medina, Washington, costruita per sostituire la sua precedente del 1988, che si trovava nello stesso luogo.

Ecco alcune curiosità:

  • È una casa ecologicamente sostenibile e tecnologicamente avanzata, dotata di numerosi sensori e sistemi di automazione per il controllo della temperatura, dell'illuminazione e dei sistemi di sicurezza.

  • Ha una superficie di circa 6.100 metri quadrati e dispone di 7 camere da letto, 24 bagni, una sala da pranzo per 24 persone, una biblioteca con vista sulla piscina, una sala cinema, una palestra e un campo da tennis coperto.

  • Ha un'immensa collezione di opere d'arte, tra cui dipinti di Winslow Homer e Andrew Wyeth, sculture di Giacometti e James Turrell, e fotografie di Ansel Adams.

  • Dispone anche di una sala giochi sotterranea di 230 metri quadrati, che include una simulazione di montagne russe, un flipper a grandezza naturale e un jukebox.

  • E' costruita sul lago Washington e dispone di una spiaggia privata con una lunghezza di 60 metri.

  • Ci sono anche molte funzionalità personalizzate, come l'acquario digitale che proietta immagini di pesci sulle pareti e un sistema di interfono che permette di ascoltare la musica ovunque nella casa.



L'arresto

Bill Gates è stato arrestato il 13 dicembre 1977, quando aveva 22 anni. Gates ha violato un semaforo rosso e ha guidato senza patente a Albuquerque, nel New Mexico. È stato poi rilasciato su cauzione. Ha successivamente pagato una multa di 35 dollari per aver violato il codice della strada.





Il Codice Leicester

Il Codice Leicester, anche conosciuto come Codice Hammer, è un manoscritto di Leonardo da Vinci contenente appunti e disegni su vari argomenti scientifici e tecnologici, tra cui la fisica, l'anatomia, l'ottica e l'idraulica. Il manoscritto prende il nome dalla città di Leicester, in Inghilterra, dove è stato acquistato nel 1717 dal barone Thomas Coke.

Il Codice Leicester fu scritto tra il 1506 e il 1510, durante il periodo in cui Leonardo si trovava a Firenze. Il manoscritto è composto da 18 fogli, ognuno dei quali presenta disegni e appunti su un determinato argomento. Tra le opere più famose contenute nel Codice Leicester ci sono le mappe delle correnti oceaniche e il disegno di un elicottero.

Il Codice Leicester è considerato uno dei manoscritti più preziosi e importanti di Leonardo da Vinci e rappresenta una testimonianza della sua straordinaria genialità e della sua curiosità universale. Nel 1994, il manoscritto è stato acquistato da Bill Gates per 30,8 milioni di dollari, e la sua versione digitale è stata resa disponibile al pubblico attraverso un sito web appositamente creato dalla Bill and Melinda Gates Foundation.





Il patrimonio

Bill Gates ha una fortuna stimata di oltre 100 miliardi di dollari Secondo Forbes. Ad Aprile 2023 si trova in sesta posizione tra i 10 uomini più ricchi del mondo (dopo  Bernard Arnault, Elon Musk, Jeff Besos, Larry Ellison e Warren Buffet)



La Bill and Melinda Gates Foundation

Oltre alla sua attività nel mondo della tecnologia, Gates è noto anche per il suo impegno nella filantropia. Nel 1994, insieme alla sua moglie Melinda Gates, ha fondato la William H. Gates Foundation, che successivamente è diventata la Bill and Melinda Gates Foundation. La fondazione ha l'obiettivo di migliorare la salute e l'istruzione in tutto il mondo, e ha finanziato numerosi progetti per combattere le malattie e migliorare l'accesso all'istruzione.

La Bill and Melinda Gates Foundation si concentra su una vasta gamma di progetti, tra cui:

  • Lotta contro le malattie infettive come la malaria, la poliomielite e l'HIV/AIDS.

  • Promozione della salute materna e infantile, inclusi programmi di vaccinazione e miglioramento dell'accesso alle cure mediche di base.

  • Miglioramento dell'istruzione in tutto il mondo, con un focus sull'accesso all'istruzione per i bambini più poveri e svantaggiati.

  • Sostenere la ricerca e lo sviluppo di tecnologie innovative (attraverso l'utilizzo di energia pulita) e soluzioni per sfide globali come il cambiamento climatico e la sicurezza alimentare.

  • Supporto alle comunità povere e vulnerabili in tutto il mondo attraverso programmi di microfinanza e altre iniziative.

Nel corso degli anni, la Bill and Melinda Gates Foundation ha donato miliardi di dollari in beneficenza e ha svolto un ruolo importante nel miglioramento delle condizioni di vita di molte persone in tutto il mondo.





La passione per il bridge

Bill Gates è noto per essere un appassionato giocatore di bridge, un gioco di carte che si gioca in squadre di due. Ha iniziato a giocare a bridge negli anni '90 e ha descritto il gioco come una sfida intellettuale che lo aiuta a mantenere la sua mente attiva e concentrata.

Ha anche partecipato a diversi tornei di bridge di alto livello, e nel 2017 ha giocato con il campione mondiale di bridge Boye Brogeland in una competizione contro la squadra italiana a Montecarlo.

Inoltre, Gates ha utilizzato la sua passione per il bridge per promuovere cause benefiche. Nel 2017, ha partecipato a un'asta di beneficenza per sostenere l'organizzazione "The Longest Day", che si occupa della ricerca sulla malattia di Alzheimer. Inoltre, ha anche ospitato tornei di bridge a scopo benefico per raccogliere fondi per la sua fondazione, la Bill and Melinda Gates Foundation



La famiglia

Bill Gates e sua moglie Melinda Gates hanno tre figli: Jennifer Katharine Gates, Rory John Gates e Phoebe Adele Gates

  • Jennifer Katharine Gates, nata nel 1996, è la primogenita. Ha conseguito una laurea in biologia umana alla Stanford University e ha completato un dottorato in medicina veterinaria presso l'Università di New York. Jennifer è una cavallerizza esperta e ha partecipato a numerosi concorsi equestri.

  • Rory John Gates, nato nel 1999 è un grande appassionato di storia e ha frequentato la Lakeside School, la stessa scuola frequentata dai suoi genitori e da Bill Gates. Rory ha anche frequentato la Duke University, dove ha studiato informatica e matematica.

  • Phoebe Adele Gates, nata nel 2002, è la figlia più giovane di Bill e Melinda. Ha frequentato la Professional Children's School di New York e ha dimostrato un grande interesse per la danza e il balletto.

Bill Gates ha dichiarato in un'intervista che ha deciso di lasciare solo 10 milioni di dollari a ciascuno dei suoi figli come eredità, poiché vuole che loro imparino a guadagnarsi da vivere da soli e non si affidino sulla sua ricchezza. Tuttavia, ha anche affermato che intende lasciare la maggior parte della sua fortuna in beneficenza attraverso la Bill and Melinda Gates Foundation.

I figli di Bill Gates hanno raramente fatto apparizioni pubbliche con i loro genitori e hanno cercato di mantenere una vita privata al di fuori dei riflettori mediatici, nonostante la fama e la ricchezza dei loro genitori.



Il rapporto con Steve Jobs

Bill Gates è stato un grande ammiratore di Steve Jobs. Sebbene abbiano avuto una relazione altalenante durante gli anni '80 e '90, Gates ha ammesso di avere una grande ammirazione per il suo compagno d'armi tecnologico. In un'intervista del 2019, ha affermato che Jobs era "un mago del design" e che apprezzava la sua abilità nel rendere i prodotti Apple semplici e intuitivi da usare.

Ecco di seguito alcuni aneddoti:

  • Jobs e Gates si incontrarono per la prima volta nel 1974, quando Jobs si recò a visitare Microsoft, all'epoca una piccola azienda a Albuquerque, in Nuovo Messico. I due svilupparono subito una forte amicizia e, nonostante la loro rivalità commerciale, mantennero un rapporto di rispetto reciproco fino alla morte di Jobs nel 2011.

  • In una famosa intervista del 2007, Jobs raccontò di aver chiesto a Gates di aiutarlo a salvare Apple quando l'azienda era sull'orlo del fallimento negli anni '90. Gates accettò di investire 150 milioni di dollari in Apple, aiutando così la società a sopravvivere. Jobs affermò che la mossa di Gates dimostrò il suo carattere generoso e la sua capacità di andare oltre la rivalità commerciale.

  • Gates e Jobs avevano spesso discussioni animate su diversi argomenti, tra cui il design dei prodotti. In un'occasione, Jobs accusò Gates di non avere alcun senso estetico, mentre Gates rispose affermando che Jobs era troppo concentrato sull'aspetto esteriore dei prodotti e trascurava la funzionalità.

  • In una conferenza del 2007, Jobs mostrò un video che mostrava una parodia di lui e Gates come rapper, intitolato "Bill & Steve's Excellent Adventure". Nel video, Jobs e Gates si confrontano in una sfida rap e si scambiano battute divertenti sulla loro rivalità.


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

La sicurezza informatica è diventata un tema sempre più importante nel mondo digitale in cui viviamo. Computer e Internet sono ormai parte integrante della vita quotidiana, e con la diffusione costante del web crescono anche i rischi di accessi non autorizzati, di infezioni da virus o di attacchi informatici sempre più sofisticati. Per questo motivo, è fondamentale adottare tecniche, strategie e pratiche efficaci per proteggere i propri dati e la propria privacy online. In questo articolo, faccio una panoramica delle principali minacce informatiche e vi dò alcuni consigli pratici per difendervi.
 
PRINCIPALI TIPOLOGIE DI MINACCE
  1. Virus e malware: si tratta di programmi progettati per infettare (replicandosi) un computer o una rete, compromettendo la sicurezza la privacy e l'integrità dei dati. Worm, Trojan, Rootkit, Keylogger, Ransomware sono tutti tipi di malware.
    -A
    differenza dei virus, i worm non hanno bisogno di essere "attivati" da un'azione dell'utente, ma si replicano e diffondono autonomamente. Possono causare vari danni ai sistemi informatici, tra cui la saturazione della rete, la cancellazione di file, la raccolta di informazioni sensibili o la trasformazione dei computer infettati in "zombie" controllati a distanza da un attaccante.
    Un Trojan
    (o Trojan horse) si presenta come programma legittimo ma contiene codice maligno che può infettare il computer. Una volta che il trojan viene eseguito sul computer dell'utente, può aprire una porta sul sistema operativo che consente a un attaccante di accedere al computer a distanza, raccogliere informazioni personali, installare altri software dannosi, cancellare file o addirittura bloccare l'intero sistema.
    I rootkit
    si nascondono nel Sistema Operativo del computer, rendendo difficile la loro rilevazione e possono consentire ad un malintenzionato di controllare il computer ed accedere ai dati sensibili.
    I keylogger registrano le azioni eseguite sul computer, inclusi i tasti premuti e di conseguenza le password inserite o i numeri delle carte di credito.
    I ransomware possono infettare i computer e le reti attraverso e-mail di phishing, siti web compromessi o software scaricati da fonti non sicure. Una volta che il malware ha infettato il computer, può criptare i dati e richiedere il pagamento del riscatto in criptovalute, spesso con l'avvertimento che i dati verranno distrutti se il riscatto non viene pagato entro un certo periodo di tempo.

    Inoltre, non c'è nessuna garanzia che pagando il riscatto venga fornita la chiave di decrittazione.

    Gli attacchi ransomware possono essere molto pericolosi per le aziende e gli individui, poiché possono causare la perdita di dati importanti, il blocco delle attività aziendali, la violazione della privacy e  di conseguenza un danno economico.

    Il primo virus informatico della storia è stato il "Creeper Virus", creato nel 1971 dall'ingegnere informatico americano Bob Thomas. Questo virus si diffondeva tramite la rete ARPANET, che all'epoca era il precursore di Internet. Il virus non era dannoso, ma mostrava un messaggio sulla schermata dei computer infettati che recitava "I'm the creeper, catch me if you can!" (Sono il Creeper, prendimi se ci riesci!).

    I
    tre virus più conosciuti e dannosi sono stati:

    -ILOVEYOU Apparso nel 2000, si diffondeva via e-mail e causò danni per un valore stimato di 10 miliardi di dollari. Il virus cancellava i file e diffondeva copie di sé stesso ad altri utenti.

    -Melissa Si diffuse nel 1999 tramite e-mail. Il virus infettò rapidamente milioni di computer in tutto il mondo, causando rallentamenti e interruzioni di servizio.

    -WannaCry Apparso nel 2017, questo virus sfruttava una vulnerabilità del sistema operativo Windows per diffondersi rapidamente in tutto il mondo. Il virus cifrava i dati sui computer infetti e chiedeva un riscatto in Bitcoin per sbloccarli. WannaCry causò danni per miliardi di dollari.
     

  2. Phishing: questa tecnica viene utilizzata per ottenere informazioni personali, come username e password, attraverso e-mail fraudolente che sembrano provenire da fonti affidabili. Esistono diverse tipologie di phishing:

    -Phishing di tipo clone: consiste nella creazione di un sito web che imita quello di una società o di un'organizzazione legittima al fine di indurre l'utente a fornire informazioni personali o finanziarie.

    -Phishing di tipo spear: è una tecnica di phishing più sofisticata, in cui i malintenzionati inviano e-mail personalizzate e ben mirate ad un singolo individuo o ad un gruppo ristretto di persone, con l'obiettivo di rubare informazioni sensibili.

    -Pharming: questa tecnica consiste nell'utilizzo di software malevolo o di tecniche di hacking per modificare gli indirizzi IP dei siti web, in modo da indirizzare l'utente a pagine web fraudolente.

    -Smishing: è una variante del phishing che sfrutta i messaggi di testo invece che le e-mail. Gli hacker inviano messaggi di testo che sembrano provenire da società o organizzazioni legittime, invitando l'utente a fornire informazioni personali o finanziarie o a cliccare su un link.

    -Vishing: questa tecnica utilizza le chiamate telefoniche per ottenere informazioni personali o finanziarie dall'utente. Gli hacker fingono di essere rappresentanti di società legittime e chiedono all'utente di fornire informazioni sensibili.

    -Whaling: questa tecnica è simile al phishing di tipo spear, ma l'obiettivo è quello di mirare a figure di alto profilo, come manager o dirigenti di aziende, al fine di ottenere accesso a informazioni aziendali riservate.

    -Angler phishing: questa tecnica sfrutta le reti sociali e le piattaforme di messaggistica istantanea per ingannare l'utente e ottenere informazioni personali o finanziarie.
     

  3. Password deboli: le password deboli sono vulnerabili agli attacchi informatici, in quanto un malintenzionato può indovinarle facilmente ed accedere ai dati protetti.
     
  4. Vulnerabilità del software: un programma o un Sistema operativo non aggiornato può contenere bug che possono essere sfruttati dai malintenzionati per accedere ai dati sensibili. Gli Attacchi zero-day si verificano quando un hacker sfrutta una vulnerabilità di un software che non è stata ancora scoperta e corretta.

COME DIFENDERSI

E' importante conoscere i sintomi di un attacco informatico, come la lentezza del computer, l'avvio di programmi sconosciuti o la comparsa di finestre di errore durante l'utilizzo. Se sospettate di essere stati infettati da un virus o un malware, sconnettetevi immediatamente da Internet ed avviate una scansione completa del Sistema con il software Antivirus e un Anti-malware.

Ecco un elenco di consigli e suggerimenti da seguire per evitare problemi di sicurezza online.

Utilizzate un software Antivirus
Un software antivirus è la prima linea di difesa contro i virus e il malware. Assicuratevi di mantenere il software aggiornato in modo da proteggere il computer dalle minacce più recenti.

Ecco un elenco dei 5 migliori antivirus gratuiti e dei 5 migliori antivirus a pagamento disponibili al momento:

Migliori antivirus gratuiti:

  1. Avast Free Antivirus
  2. AVG AntiVirus FREE
  3. Avira Free Security Suite
  4. Bitdefender Antivirus Free Edition
  5. Kaspersky Security Cloud Free

Migliori antivirus a pagamento:

  1. Norton 360 Deluxe
  2. Bitdefender Total Security
  3. Kaspersky Total Security
  4. McAfee Total Protection
  5. Trend Micro Maximum Security

È importante notare che, mentre gli antivirus gratuiti possono fornire un livello base di protezione, spesso hanno funzionalità limitate rispetto alle versioni a pagamento. Gli antivirus a pagamento offrono spesso funzioni aggiuntive, come protezione avanzata da ransomware e phishing, backup automatici e protezione per più dispositivi.

Tuttavia, l'acquisto di un antivirus a pagamento potrebbe non essere necessario per tutti gli utenti a seconda delle loro esigenze e del livello di rischio a cui sono esposti.

L'antivirus integrato nel sistema operativo può essere utile contro le minacce informatiche, ma di solito non è sufficiente per garantire una protezione completa del computer. Questo perché gli antivirus integrati spesso offrono una protezione di base e potrebbero non riuscire a rilevare tutte le minacce, soprattutto le più recenti e sofisticate.

Per una protezione più completa, è consigliabile utilizzare un antivirus esterno, che offre funzionalità avanzate aggiuntive come il Dark Web monitoring, la Protezione dei minori e il supporto tecnico in caso di infezione. Gli antivirus esterni sono in genere più efficaci e forniscono una maggiore sicurezza rispetto a quelli integrati nel sistema operativo.

Gli antivirus integrati e quelli esterni possono essere utilizzati insieme, ma ciò potrebbe rallentare il sistema e causare conflitti tra i due programmi. Per evitare questi problemi, è consigliabile disattivare l'antivirus integrato del sistema operativo quando si utilizza un antivirus esterno.



Aggiornate il Sistema Operativo e i programmi

Mantenete il Sistema Operativo aggiornato con le ultime patch di sicurezza, in modo da proteggere il computer da vulnerabilità note. Aggiornate regolarmente l'Antivirus e tutti i programmi ed evitate di scaricare software pirata o da fonti non affidabili (vedi eMule o Torrent)

Utilizzate una password forte o una passphrase
Utilizzate una password complessa e diversa per ogni account. Una password sicura deve essere di media lunghezza, e deve includere caratteri e numeri, lettere maiuscole e minuscole e caratteri speciali. Evitate di utilizzare la stessa password per più account; questo perchè se una password viene compromessa, gli altri account siano ancora protetti. Alcuni sistemi integrano le opzioni Suggerisci password efficace o Genera password; utilizzatele se presenti. Può essere utile anche un generatore di password casuali come quello offerto da RoboForm.

Una passphrase è una frase segreta che viene utilizzata come password per accedere a un sistema o a un account online. A differenza delle password tradizionali, che sono solitamente costituite da una combinazione di lettere, numeri e simboli, una passphrase è composta da una serie di parole che possono essere più lunghe e facili da ricordare. Le passphrase sono considerate più sicure rispetto alle password tradizionali, poiché sono più difficili da indovinare o decifrare tramite attacchi di forza bruta o di dizionario.

Collegatevi a siti web che utilizzano il protocollo HTTPS
La navigazione protetta cripta i dati trasmessi tra il computer e il sito web, rendendoli più sicuri.

HTTPS sta per "HyperText Transfer Protocol Secure". Si tratta di un protocollo di comunicazione sicuro utilizzato su Internet per proteggere la privacy e la sicurezza delle informazioni trasmesse tra un client (ad esempio, un browser Web) e un server.

L'HTTPS utilizza una combinazione di protocolli di crittografia, come SSL (Secure Sockets Layer) o TLS (Transport Layer Security), per garantire che le informazioni trasmesse tra il client e il server siano criptate e protette da accessi non autorizzati o manomissioni.

Le pagine Web che utilizzano l'HTTPS invece del normale protocollo HTTP appaiono con un lucchetto verde nella barra degli indirizzi del browser



Utilizzate un firewall

Il firewall può bloccare il traffico di rete non autorizzato o sospetto, impedendo che il computer venga infettato da malware o che gli utenti non autorizzati accedano alle risorse del computer. Inoltre, può essere configurato per permettere solo il traffico di rete da e verso specifici indirizzi IP o porte, migliorando ulteriormente la sicurezza del Sistema.

Non aprite file allegati sospetti
Non aprite allegati di posta elettronica provenienti da mittenti sconosciuti o sospetti. Gli allegati possono contenere virus o malware.

Ci sono diverse estensioni di file che possono rappresentare un rischio per la sicurezza dei messaggi di posta elettronica (o di messaggistica come WhatsApp, Facebook Messenger, Telegram, Signal, Skype ecc...), tra cui:

  1. .exe (file eseguibile) I file .exe possono contenere codice malevolo che infetta il computer dell'utente se aperti.
  2. .zip e .rar (archivi compressi) Questi file possono contenere altri file infetti, come ad esempio file .exe, mascherati da documenti innocui.
  3. .docm e .xlsm (documenti Word e Excel con macro) Questi formati di file permettono l'esecuzione di codice macro, che può essere sfruttato per eseguire attacchi informatici.
  4. .pdf (documenti in formato PDF) Sebbene non sia un formato a rischio in sé, i file PDF possono contenere link malevoli o script che si attivano automaticamente quando il documento viene aperto.

Se non siete sicuri dell'affidabilità di un file, potete analizzarlo online utilizzando il servizio offerto da Virus Total. Il sito analizza file, domini, indirizzi IP e URL sospetti per rilevare malware e altre violazioni, condividendo i risultati sulla community dedicata alla sicurezza.



Disabilitate i plugin del browser non necessari
Disabilitate o eliminate i plugin del browser che non utilizzate spesso, in quanto potrebbero rappresentare una minaccia per la sicurezza informatica.




Non cliccate su link sospetti

Evitate di cliccare su annunci pubblicitari sospetti o su link che vengono inviati via e-mail serivizi di Istant Messaging (IM) come WhatsApp, Facebook Messenger, Telegram, Signal, Skype o tramite SMS soprattutto se non conoscete il mittente.

In questo articolo analizzo un tentativo di Phishing via mail con oggetto "Mancato recapito fattura Eni Plenitude"




Utilizzate un software anti-spyware in combinazione con l'Antivirus
Il software anti-spyware può proteggere il computer da programmi dannosi che cercano di raccogliere informazioni personali. Può essere utile anche nel caso sia necessaria la rimozione di un malware. Assicuratevi di mantenere il software aggiornato in modo da proteggere il computer dalle ultime minacce.


Ecco di seguito alcuni Anti-spyware consigliati:

  1. Malwarebytes Anti-Malware
    E' un programma leggero e facile da usare che è stato progettato specificamente per combattere malware e spyware. È in grado di scansionare rapidamente il sistema alla ricerca di minacce e rimuoverle in modo efficace.
  2. Spybot - Search & Destroy
    E' un altro software anti-spyware affidabile e popolare. Oltre a proteggere il computer da spyware, può anche rimuovere adware, hijacker di browser e altri tipi di malware.
  3. Norton Power Eraser
    Uno strumento gratuito e potente di Norton per la rimozione di spyware e altri tipi di minacce avanzate. Ha una modalità di scansione rapida e profonda e utilizza una tecnologia avanzata per individuare e rimuovere il malware.

Utilizzate la crittografia dei dati
La crittografia dei dati può proteggere le informazioni sensibili sul computer o su pendrive o hard disk esterni, come i file di lavoro o le informazioni bancarie. Potete utilizzare un software di crittografia per proteggere i file e rendere difficile la loro lettura da parte di malintenzionati. In questo video sul mio canale Youtube vi spiego Come criptare i files gratuitamente con Cryptomator:
https://www.youtube.com/watch?v=UWEDkyH8Uvk

Fate regolari backup dei dati importanti (anche su più dispositivi esterni)
Fate un backup dei vostri files più importanti su dispositivi esterni o in cloud. E' sempre più semplice ripristinare un file che ricrearlo da zero! Create inoltre un punto di Ripristino nel Sistema Operativo. Vi consiglio di esportare anche i preferiti dei vostri browser periodicamente. Io utilizzo Hekasoft Backup & Restore per quest'ultimo punto.


Autenticazione biometrica
L'autenticazione via impronta digitale o scansione viso su uno smartphone è un metodo di autenticazione biometrica che utilizza le caratteristiche fisiche uniche dell'utente per confermare la sua identità e per garantire un accesso sicuro e rapido ai dispositivi mobili.. L'autenticazione tramite impronta digitale richiede che l'utente posizioni il dito sul sensore dell'impronta digitale del dispositivo per sbloccarlo o accedere ad un'applicazione. Allo stesso modo, l'autenticazione tramite scansione viso utilizza la fotocamera frontale del dispositivo per acquisire un'immagine del viso dell'utente e confrontarla con quella memorizzata nel dispositivo. Se l'immagine corrisponde, il dispositivo viene sbloccato o l'utente può accedere all'applicazione.

Utilizzate l'autenticazione a 2 fattori (2FA)

L'autenticazione a 2 fattori (2FA) è un metodo di autenticazione che richiede due fattori di verifica dell'identità dell'utente per accedere ad un account o a un dispositivo. I fattori possono essere qualcosa che l'utente conosce, come una password, e qualcosa che l'utente possiede, come un codice generato da un'applicazione di autenticazione (come Google Authenticator o Microsoft Authenticator) o un dispositivo hardware. In questo modo, anche se un attaccante riesce a scoprire la password dell'utente, non sarà in grado di accedere al dispositivo o all'account senza il secondo fattore di autenticazione. L'autenticazione a 2 fattori aumenta notevolmente la sicurezza dei dispositivi e dei dati personali.

Utilizzate una rete virtuale privata (VPN)
Una VPN può proteggere la privacy online ed impedire a terze parti di monitorare l'attività su Internet. Una VPN crea un tunnel sicuro attraverso il quale il traffico Internet viene instradato, impedendo a malintenzionati e governi di accedere alle informazioni personali. Può essere necessaria quanto ci si collega a reti Wi-Fi pubbliche e non sicure, in quanto i vostri dati possono essere vulnerabili ad attacchi informatici di tipo Man in the Middle (MitM). Si tratta di un tipo di attacco informatico in cui un attaccante intercetta e manipola la comunicazione tra due parti che credono di comunicare direttamente tra loro. L'attaccante si posiziona fisicamente tra le due parti e intercetta i messaggi in transito, in modo che possa leggerli e modificarli senza che le due parti se ne accorgano. In pratica, l'attaccante si comporta come un intermediario che controlla la comunicazione tra le due parti.

Di seguito alcune VPN a pagamento consigliate:

ExpressVPN: offre una vasta gamma di funzionalità di sicurezza, una vasta selezione di server in tutto il mondo e una velocità di connessione veloce e stabile.

NordVPN: ha un elevato livello di sicurezza, un'ampia gamma di server, una crittografia di livello militare e una politica di zero log.

Surfshark: è economico, facile da usare e offre una buona velocità di connessione.

CyberGhost VPN: offre una vasta gamma di server, una crittografia forte e una politica di zero log.

L'esperto di sicurezza informatica, nonché co-fondatore di Sun Microsystems, John Gilmore ha affermato quanto segue:

 "Il computer più sicuro è quello spento, sotto chiave, sigillato in un sacchetto di plastica, posto in un'aula di cemento con pareti di un metro di spessore e sorvegliato da guardie armate".

Sarà un pò estremo ma rende l'idea!


Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Sabato, 31 Dicembre 2022 17:03

Acquisti nerd su Amazon: la mia selezione

In questo articolo trovate una selezione di prodotti e accessori nerd che potete acquistare su Amazon. Gli articoli selezionati prevedono la spedizione con Prime (abbonamento che consente di ricevere il prodotto entro 24 ore senza pagare le spese di spedizione).

E' possibile utilizzare Amazon Prime per un periodo di prova di 30 giorni. Basta cliccare su questo link:
Prova Amazon Prime gratuitamente per 30 giorni

I link dei prodotti potrebbero non essere visualizzati se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli. Buoni acquisti!



Divoom Ditoo Altoparlante Bluetooth Portatile con Display Pixel Retro, Controllo con Smartphone APP/Tastiere Meccaniche Retroilluminate RGB

Altoparlante bluetooth, radiosveglia, cronometro, timer, effetti grafici in pixel art e tanto altro. Il tutto in stile retro! Sono presenti anche dei minigiochi. Disponibile in 5 colorazioni: bianco, blu, nero, rosa, verde. Un'idea regalo originale



Potete acquistarlo da questo link: https://amzn.to/3GUoG7D (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)

Il costo è di Euro 89,99 invece di 99 Euro (attualmente disponibile coupon del 10%)

Divoom è un'azienda che sviluppa diversi prodotti pixel art inspired. Da prendere in considerazione anche questi 2 accessori:

Divoom Pixoo Pixel Art Zaino per laptop da uomo, Zaino da scuola impermeabile da 15 pollici Zaino per laptop da donna Zaino da giorno con schermo LED RGB 16X16 per uomo Donna Scuola Lavoro da viaggio



https://amzn.to/3ky7xJq
(i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)

Il costo è di Euro 139,99 (attualmente disponibile coupon del 10%)

Borsa a tracolla Divoom con display a LED, zaino da viaggio a tracolla impermeabile a tracolla per ciclismo da viaggio per uomo e donna



https://amzn.to/3krW7qx
(i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)

Il costo è di Euro 89,99 invece di 99,99 Euro (attualmente disponibile coupon del 10%)

Paladone Super Mario Bros Lampada Cubo Punto Interrogativo

Una lampada da notte inspirata a mitico Super Mario!
Si accende/spegne con una pressione sulla parte superiore ed emette il suono originale "coin up". Ha doppia alimentazione, USB (cavo incluso) e batterie (non incluse)



Potete acquistarla da questo link: https://amzn.to/3J12n2R (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 22,73 invece di 24,99




NECA - Back To The Future Marty Mcfly 85 Audition Ultimate 7 Action Figure, Multicolore

Per i fan di Ritorno al futuro. Una action figure dedicata alla sera del "ballo incanto sotto al mare" in cui Marty suona sul palco. Disponibili alcune chicche, come la riproduzione del volantino dedicato alla raccolta fondi per salvare l'orologio della torre colpito dal fulmine, il walkman, la fotografia e addirittura la mano sbiadita intercambiabile! La qualità non è ai livelli dei modellini della Iron Studios, ma quelli costano 6/7 volte di più



Potete acquistarlo da questo link: https://amzn.to/404PXgz (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 36,62




Wizarding World | Cappello Parlante Interattivo di Harry Potter | Voce originale dei film di Harry Potter | 15 frasi in italiano/tedesco | Accessori Harry Potter dai 5 anni in su

Per i fan della saga di Harry Potter. Il cappello parlante della cerimonia di Smistamento di Hogwarts con 15 frasi in italiano, dettagli realistici e movimenti facciali.



Potete acquistarlo da questo link: https://amzn.to/3iUxrqh (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 54,90 invece di 62,99




 LEGO 76217 Marvel Io Sono Groot, Set Costruzioni con Modellino Marvel dei Guardiani della Galassia, Supereroe Giocattolo, Idea Regalo

Dal film Marvel Guardiani della Galassia Vol. 2 il mitico Baby Groot in versione ufficiale Lego (476 pezzi). Il kit include una targa e una cassetta musicale finta, per riprodurre la musica della famosa scena del film in cui Baby Groot balla



Potete acquistarlo da questo link: https://amzn.to/3wkQYDf (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 49,99



Funko 32260 POP Vinyl: Dragonball Z: Master Roshi

Per gli appassionati di Dragon ball, la versione Funko Pop del Genio delle Tartarughe. Il modellino è realizzato in vinile ed è alto 9 centimetri.



Potete acquistarlo da questo link: https://amzn.to/3XOM5y0 (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 23,90




Paladone Light Lampada Pac Man And Ghosts, Multicolore, taglia unica

Una lampada in stile Pac Man. Irrinunciabile per i fan della saga. Ha 3 modalità di illuminazione: fissa, alternata, e sensibile ai suoni. Si alimenta con cavo USB o pile



Potete acquistarlo da questo link: https://amzn.to/3J4UZ6t (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 24,99



CoolChange Portachiavi del Susuwatari di peluche

Un portachiavi ispirato alle palline di fuliggine (Susuwatari) dal film La città incantata



Potete acquistarlo da questo link: https://amzn.to/3iV41Z3 (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 14,90



Argento orologio da tasca, Antqiue Engarved orologio da tasca al quarzo, The Gift for Men Tim Button The Nightmare Before Christmats

Un orologio da taschino ispirato a Jack Skeletron dal film Nighmare Before Christmas



Potete acquistarlo da questo link: https://amzn.to/3iUTcWZ (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 15,99




WILBUR WALSH Figura Action da collezione attore BUD SPENCER - film "I due superpiedi quasi piatti" - Altezza 18cm

Una Action Figure del mitico Bud Spencer dal film "I due superpiedi quasi piatti"



Potete acquistarlo da questo link: https://amzn.to/3XIA79e (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 52,90

Disponibile anche la Action figure di Terence Hill:



Potete acquistarlo da questo link: https://amzn.to/3D8g8ZF
(i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 

Il costo è di Euro 51,90

Paladone Marvel Comics - Lampada Spiderman, Rosso, Blu, Grigio

Lampada Spiderman: un meraviglioso pezzo di Marvel Comics memorabilia, da esporre in camera o in ufficio, o da usare come luce notturna sul comodino. Dimensioni: 33x17 cm



Potete acquistarlo da questo link: https://amzn.to/43vuD4c
 
(i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 49,99

Retroid Pocket 3 Plus Retro Game Console Android 11 WI-FI Console Multiple Emulators Handheld 4.7 Inch Display 4500mAh Battery 4GB LPDDR4x 128GB eMMC [RETROID-PLUS-3-16BIT-US]

La Retroid Pocket 3 Plus è una console di gioco portatile che emula una vasta gamma di console, tra cui NES, SNES, Genesis, N64, PlayStation e PSP. È dotata di un processore Unisoc Tiger T618, 4 GB di RAM e 64 GB di spazio di archiviazione, che la rendono in grado di emulare la maggior parte dei giochi retro senza problemi. La console ha anche un buon display LCD da 4,7 pollici, un controller comodo e una batteria che dura fino a 6 ore con una singola carica.

Nel complesso, la Retroid Pocket 3 Plus è un'ottima opzione per i giocatori che cercano una console portatile per giocare ai loro giochi retro preferiti.

La Retroid Pocket 3+ ha già preinstallata e preconfigurata una serie di emulatori (emula fino alla PS2). Online sono disponibili decine di tutorial per configurarla e per installare i giochi.



Potete acquistarla da questo link: https://amzn.to/47bvIRQ  (i link dei prodotti potrebbero essere bloccati o nascosti se utilizzate un AdBlock. Disabilitatelo nel caso in cui non riusciate a vederli)
 
Il costo è di Euro 257,95 (al 22/07/2023 disponibile coupon da 38 Euro)

Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Avete ricevuto una mail con oggetto "Mancato recapito fattura" relativo alla fornitura Eni Plenitude? Fate attenzione, quasi sicuramente si tratta di un tentativo di truffa utilizzando la tecnica del phishing.

Il phishing è un tentativo di truffa che utilizza e-mail o messaggi con link a siti web fraudolenti, per convincere gli utenti a fornire informazioni personali, come password o numeri di carte di credito. Lo scopo del phishing è quello di rubare informazioni personali o denaro.

La mail si presenta in questo modo:



Come fare a verificare se si tratta di una mail affidabile? Ve lo spiego nei seguenti punti.



Innanzi tutto al momento dell'attivazione del contratto avete già specificato la modalità di ricezione della fattura, per cui il vostro fornitore ha già l'indirizzo di casa e la vostra mail. Fermo restando che Plenitude non invia questo tipo di richieste via mail. Potete approfondire nella sezione ufficiale dedicata alle truffe digitali:
https://eniplenitude.com/info/email-sospette-e-truffe-digitali

Lo stesso utente che mi ha inoltrato la segnalazione riceve regolarmente la notifica di emissione fattura come da precedente mail ufficiale (tra l'altro ha l'addebito su conto corrente):





Il mittente risulta Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. e già questo dovrebbe far sospettare sull'affidabilità della comunicazione. Solitamente l'indirizzo mail di un gestore utilizza la sintassi Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Nel caso specifico le comunicazioni ufficiali da parte di Plenitude utilizzano l'indirizzo mail Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. e non è possibile rispondere alla mail.

In questo caso, il mittente invita a rispondere alla mail scrivendo "Confermo indirizzo" chiedendo tra l'altro di inserire altri dati personali tra cui il cellulare e il numero cliente). Inoltre accanto all'indirizzo mail del mittente si può leggere "tramite magnews.net", altra voce non presente nelle comunicazioni ufficiali:





Il mittente invita ad attivare la bolletta digitale cliccando sul link bit.ly/xxxxxxx (dove al posto delle X si trovano dei caratteri alfanumerici maiuscoli e minuscoli). Bitly è un sito che si utilizza per accorciare gli indirizzi delle pagine web da condividere (come https://tinyurl.com/app per intenderci). Non c'è nessun motivo di utilizzare questo sistema se non per nascondere l'indirizzo reale. Se si copia ed incolla il link sul Blocco note, potete notare che il prefisso è http://bit.ly/xxxxxxx ed utilizza il protocollo HTTP:// e non HTTPS://. I siti che utilizzano il protocollo HTTP:// non prevedono una comunicazione criptata (HTTPS://).



Per una ulteriore analisi ho aperto il link con un browser virtuale. Effettivamente la pagina di login sembra quella di Plenitude, ma non c'è nessun motivo di utilizzare un link "accorciato" che reindirizzi a questa pagina web:



I link ufficiali per l'accesso all'area riservata sono:
https://eniplenitude.com/my-eni (per l'accesso al sito)

https://eniplenitude.com/it-IT/famiglia/private/dashboard (per la dashboard)



Infine ho analizzato il link con Virus Total. Il link risulta malevolo e sono presenti diversi redirect (reindirizzamenti):





Ultima parte sospetta. Nel "footer" (la parte bassa) della mail non è presente la sezione relativa ai contatti che si trova nella mail ufficiale:



Questa è una mail ufficiale:



Se non siete sicuri, e questo vale per qualsiasi mail che ricevete, anche se conoscete il mittente valutate bene ogni eventuale azione richiesta. Se avete dubbi contattate direttamente il mittente (in questo caso il vostro gestore) ai seguenti recapiti:





Di seguito il link alla pagina di contatto:
https://eniplenitude.com/contatti/parlare-con-noi

Come verificare se il vostro indirizzo mail risulta compromesso per via di una violazione di dati potete visitare il seguente sito:
https://haveibeenpwned.com/



Inserite la mail nell'apposito campo e cliccate sul pulsante "pwned?" per effettuare una ricerca nel database. In caso di dati compromessi, verranno visualizzati i risultati. In caso negativo comparirà il seguente messaggio:



Seguimi sui social per non perdere i prossimi aggiornamenti:





Sostieni il mio sito con una donazione libera su Paypal cliccando sul seguente pulsante:
 
 


 




Hai una richiesta per un tutorial?
Scrivimi in privato e l'idea più originale verrà pubblicata sul sito!

Pagina 3 di 20

Sostieni il sito

Computermania.org è un sito amatoriale creato da un appassionato di informatica che ha dedicato centinaia di ore di lavoro (soprattutto notturne!), per offrire a tutti articoli e trucchi di qualità e per risolvere i problemi tecnologici quotidiani. Puoi dimostrare il tuo apprezzamento per il lavoro fatto effettuando una piccola donazione su PayPal cliccando sul seguente pulstante GRAZIE! Roberto