Quando si andava in vacanza, ai tempi, negli zaini nelle valigie c’erano 1000 mila mappe, cartine e libretti su cosa si può fare all’interno della luogo che si stava visitando. Spostarsi era complicato. Ora, invece, sblocchi tuo smartphone e apri Google Maps.
Questa applicazione, grazie ai continui aggiornamenti, è diventata una personale guida turistica per quando si viaggia o per quando si deve semplicemente spostarsi all’interno di grandi città. Nelle funzioni base di Google Maps si ha la possibilità di avere una cartina anche off line, quindi si deve per forza usare i propri dati o essere connessi alla rete Wi-Fi. Continue reading Google Maps, muoversi non è mai stato così facile→
Nello scorso articolo abbiamo citato alcune tecniche per rendersi anonimi online, ma certamente la più famosa è e rimane Tor.
Questo è un sistema di comunicazione che utilizza il particolare protocollo di rete “onion routing”. L’uso di Tor è normalmente finalizzato all’incremento della privacy dell’utente. Continue reading Cipolle e anonimato? TOR!→
Mercoledì 9 maggio ho partecipato ad uno dei “Mercoledì di Nexa” , un evento settimanale che permette ad esperti o semplici appassionati di assistere ad una lezione data su argomenti riguardanti il mondo della rete.
In particolare, questo mercoledì, è intervenuta Maria Grazia Turri nota filosofa ed economista, docente presso l’Università degli Studi di Torino e collaboratrice del Dipartimento di Informatica dell’Università della Calabria per le tematiche legate alla Blockchain.
La Prof.ssa Turri ha spiegato in maniera concisa alcuni concetti legati alla “catena a blocchi” sia dal punto di vista tecnico(come funziona e qual è la tecnologia che utilizza) sia dal punto di vista economico/finanziario (collegandosi ad una delle applicazioni più famose della blockchain: le criptovalute).
Che cos’è la Blockchain?
brevemente potremmo dire che:
“Blockchain è una tecnologia che permette la creazione e gestione di un grande database distribuito per la gestione di transazioni condivisibili tra più nodi di una rete.
Si tratta, per la precisione, di un database strutturato in blocchi (block), anche chiamati nodi, che sono fra loro collegati e congiunti (chain). In questo modo ogni transazione avviata sulla rete dovrà esser validata dalla rete stessa.”
Dopo avervi parlato dell’uso più conosciuto dei nostri dati online, forse vi sorge spontaneo chiedervi se c’è modo di non farsi riconoscere in rete o perlomeno rendere molto difficile capire chi siamo. Ebbene così entriamo nel campo dell’anonimato online.
Al giorno d’oggi, è sempre più comune usare come metodo di autenticazione alcune tecnologie biometriche per accedere alla propria identità online, a dati o servizi .
Gli smartphone e i pc di fascia medio-alta, da un paio di anni, integrano tra i vari sensori quelli dell’impronta digitale, di riconoscimento dell’iride e facciale.
Questi non sono utilizzati solamente per proteggere da mani e occhi altrui il nostro smartphone o computer personale, bensì, sono molto utilizzati anche in ambito bancario (per autenticazione dei pagamenti), nel settore automotive(le auto che si aprono o si avviano senza bisogno di chiavi, ma grazie all’impronta del conducente non sono una novità), in ambito domestico e molti altri.
Profili falsi e truffe di terzi, quali sono i rischi?
Avere un profilo social è ormai diventata una moda, praticamente ogni ragazzo possiede almeno un account su uno dei maggiori social network (Instagram, Facebook, twitter…) e fare conoscenze mediante un “approccio social” è ormai considerato normale.
Ma quanto può essere affidabile valutare una persona in base ai contenuti del suo profilo e ciò che scrive in chat privata?
Come l’evoluzione della rete ha cambiato la mia vita
Oggi mostrando il mio nuovo PC portatile a mia nonna, le ho mostrato come con un computer ed una connessione ad internet si possa avere accesso istantaneo a (quasi) ogni contenuto ed informazione presente sulla terra. Il suo stupore e i suoi occhi a dir poco scioccati da questo “strumento magico” mi hanno fatto rivivere il mio approccio ad internet.
Come già accennato nell’articolo precedente, oggi cercherò di descrivere in maniera breve e concisa il concetto di identità digitale con alcune delle tecnologie ad essa connesse.
SPID
Sicuramente i neo-maggiorenni avranno sentito parlare dello “spid” utilizzato per ricevere ilbonus cultura 18app, senza il quale non vi si poteva accedergli.
Ma cos’è questo SPID e come funziona?
Lo SPID (Sistema Pubblico di Identità Digitale) non è altro che un sistema di autenticazione per la nostra Identità Digitale.
Viene usato per accedere soprattutto a servizi amministrativi pubblici (di oltre 4000 amministrazioni) e, negli ultimi tempi, anche a servizi privati che aderiscono al servizio.
In queste settimane al corso di Rivoluzione Digitale abbiamo trattato le prime tecnologie di comunicazione elettriche e tra queste la radio è stata quella che più mi ha colpito.
Essa infatti fu la prima ad adottare quel modello di business adesso molto più evoluto che troviamo anche online. La pubblicità è quello che ha permesso di finanziare le stazioni radio e le loro trasmissioni. Chiunque volesse poteva con il giusto ammontare di denaro acquistare uno spazio pubblicitario che veniva diffuso a tutti gli ascoltatori. È palese vedere l’analogia con i più grandi siti web moderni.
Questo modello di business in cui la comunicazione è “free over the air” si è sicuramente evoluto nel corso degli anni. Si è arrivati a perfezionare le pubblicità non solo a per buona parte dell’audience, bensì tale da adattarsi all’utente singolo. Si engono così a creare le pubblicità mirate (targeted ads). Però, per fare ciò, è necessario però monitorarlo.
Qualche giorno fa, frugando nel ripostiglio di casa, ho trovato in un vecchio scatolone pieno di polvere, i componenti ormai obsoleti del mio primo Personal Computer ( un Olidata dei primi anni duemila).
Mi ricordo ancora adesso della storia legata a quel pc: tra gli anni 2000-2006 infatti, in Basilicata, era in atto una vera e propria rivoluzione digitale con finanziamenti europei che avevano come obiettivo unico:
“una maggiore diffusione dell’informatica e un più facile accesso alle opportunità offerte dai servizi di telecomunicazione.”