sicurezzadigitale
sicurezzadigitale
Sicurezza Digitale
13 posts
un blog-post per restare informati sulla cybersecurity intorno a noi
Don't wanna be here? Send us removal request.
sicurezzadigitale · 6 years ago
Video
youtube
Ecco il mio video di presentazione, dai subito un’occhiata, dura solo un minuto!
0 notes
sicurezzadigitale · 6 years ago
Text
Wi-Fi Gratuiti : Quali sono i rischi?
Il collegamento a internet è la base della nostra vita digitale, e molto spesso arriva da un Wi-Fi. A casa c’è sempre, è facile connettersi e veloce, ma quando siamo in giro le cose cambiano.
Tumblr media
Icona Wi-Fi - Fonte: Wikimedia
Ricordo bene che qualche anno fa, prima che i piani dati fossero veloci e con un traffico quasi illimitato ( prima del 4G o comunque all’inizio, mentre i prezzi erano ancora poco accessibili ), era molto comune, quando ci si trovava fuori casa, cercare qualche Wi-Fi libero a cui collegarsi. Oggi è più raro, ma resta comunque un'abitudine abbastanza frequente, soprattutto se abbiamo un laptop in mobilità.
Se ne trovano moltissimi praticamente ovunque, alcune reti sono senza password, altre necessitano di una registrazione o di alcune credenziali, è quindi relativamente facile connettersi, ma anche semplice correre rischi per la sicurezza dei nostri dati. Se vogliamo usare queste connessioni al meglio , è utile osservare alcuni accorgimenti.
Reti Affidabili
Affidarsi a Wi-Fi noti, come quelli delle catene commerciali, offerti come servizio ai clienti ( quindi finanziati indirettamente da essi ) o quelli attivi in molte biblioteche o centri pubblici. Facendo attenzione che alcune reti potrebbero avere un nome che ricorda quello di più accreditati servizi, proprio per ingannare possibili utenti.
Informazioni Personali
Spesso questi servizi gratuiti richiedono una registrazione, o più semplicemente la nostra email o il numero di telefono. E’ buona norma fornire meno informazioni possibili o quanto meno essere sicuri che la rete sia affidabile, come precedentemente detto. Questi dati possono anche essere utilizzati per tracciare le nostre abitudini e spostamenti. Inoltre è preferibile connettersi a un hotspot già utilizzato piuttosto che a nuovi Wi-Fi che richiedono ulteriori dati personali.
VPN
Usare una VPN ( Virtual Private Network ) è sicuramente uno dei metodi più efficaci per proteggere i propri dati, soprattutto quando si naviga su reti pubbliche. Creano infatti un collegamento protetto tra noi e i loro server, e da questi poi accedono ai server del servizio che vogliamo utilizzare online, in modo da proteggere le nostre informazioni da possibili furti o attacchi. Ci sono diversi distributori di VPN, alcuni gratuiti e altri a pagamento dotati di più servizi per la sicurezza.
Tumblr media
VPN per ogni dispositivo - Fonte: Pixabay
HTTP vs HTTPS
Accertarsi che il sito visitato utilizzi la criptazione HTTPS, poichè è molto più difficile per un malintenzionato che utilizzasse la nostra stessa rete spiare i dati che inviamo o riceviamo dai server, rispetto al protocollo HTTP non criptato.
Tumblr media
HTTPS - Fonte: Flickr
Condizioni del Contratto
Le condizioni del contratto vengono quasi sempre ignorate e si accettano senza verificarle, ma sarebbe una buona abitudine dare almeno una lettura veloce e capire che tipo di dati raccolgono e cosa ne faranno.
Usa La Tua Connessione
Cosa fare allora se nessuna rete nelle vicinanze ci sembra sicura? Si può utilizzare il proprio piano dati mobile del cellulare per navigare anche dal portatile, creando una nostra connessione WI-Fi direttamente dallo smartphone. Potete cercare l’opzione nelle impostazioni del vostro telefono sotto la voce “Hotspot Wi-Fi” oppure “Tethering”, qualora voleste connettervi attraverso un cavo usb e non una rete wireless.
Infine controllate periodicamente di aver installato nel dispositivo gli ultimi aggiornamenti per la sicurezza, e che le applicazioni abbiano la versione del software più recente, ma soprattutto, pensateci prima di barattare i vostri dati per un po’ di internet gratuito.
Alessio Pani
0 notes
sicurezzadigitale · 6 years ago
Text
Computer quantistico e blockchain
Innanzi tutto partiamo con lo speigare cos’è un computer quantistico.
Un computer quantistico è un elaboratore che utilizza la fisica e la meccanica quantistica per poter eseguire i  propri calcoli, infatti non vi è più la presenza del bit 0 1 ma è stato introdotto il qubit, ovver unita di informazione quantistica.
Tumblr media
Processore computer quantistico - Fonte : pixabay
Ma qual’è la differenza tra gli eleboratori di oggi e quelli di domani?
La differenza principlae sta nella velocità di calcolo, poichè immaginiamo che dobbiamo trovare un numero all’ interno di una guida telefonica, un computer nomale leggerebbe riga per riga fino a che non trova il risultato, mentre un computer quantistico ha la capacità di leggere simultaneamente tutte le righe in parallelo ed restituirti il risultato in tempo zero.
E da qui mi sorge un dubbio, questo nuovo tipo di tecnologia può presentare una minaccia per le blockchain?
Questo tipo di tecnologia al momento esiste già ed è prodotta da IBM, la quale al CES 2019 ha presentato il suo primo computer quantistico : il Q System One.
Tumblr media
Logo IBM - Fonte : wikipedia
Comunque sia è vero che in computer quantistici hanno un’altissima potenza di calcolo, ma non possono intaccare la sicurezza della blockchain poichè la sua forza sta nell’ utilizzo di database distribuiti e crittografia assimmetrica, quindi non basterrbbe attaccare un singolo terminale ma tutti i terminali facenti parte della blockchain per poter cambiare un singolo blocco all’ interno di essa.
Come detto da Giacomo Zucco, founder di BHB Network :
“Bitcoin e le altre blockchain si basano su due tipi di operazioni crittografiche: la funzione di hash e la crittografia a curva ellittica, ovvero la firma digitale ECDSA. La prima non è in realtà tra le funzioni che possono essere ‘rotte’, perché andrebbe contro le leggi dell’Universo sotto il profilo termodinamico.”
Tumblr media
schema blockchain - Fonte : pixabay
Quindi i computer quantistici non possono attaccare o violare l’ integrita della blockchain.
Garnerone Mattia
0 notes
sicurezzadigitale · 6 years ago
Text
Perchè la Blockchain?
Oggi voglio parlarvi in grandi linee della blockchain, un argomento molto vasto e complesso,ma innanzi tutto spieghiamo cos’è la blockchian.
Come funziona e cos’è la blockchain ?
Allora iniziamo con il dare una definizione di cos’è la blockchain, da un punto di vista tecnico si tratta di un database distribuito (ovvero le informazioni vengono immagazzinate in più computer) ma la si può immaginare come un registro pubblico all’ interno del quale vengono memorizzti i movimenti degli utenti che ne fanno parte.
Inoltre la blockchain come ricorda il nome “catena di blocchi“ può essere vista come un insieme di blocchi collegati l’uno all’ altro i quali permettono di risalire e verificare tutte le transazioni.
Tumblr media
Rappresentazione della blockchain a blocchi - Fonte : wikipedia
Quali possono essere le sue applicazioni ?
Le possibili applicazioni della blockchain sono moltissime, ma bisogna comunque ricordare che è una tecnologia relativamente nuova quindi ancora in via di sviluppo.
 Un campo di applicazione della blockchain è quello finanziario, poiche dal 2009 ad oggi sono nate molte criptovalute  come il bitcoin, ethereum o l’ electroneum le queli permettono di fare acquisti sul web in modo sicuro e totalmente tracciato.
Tumblr media
Principali criptovalute - Fonte : Pixabay
Cosa sono le criptovalute ?
Le criptovalute sono delle valute digitale utilizzate per effetuare dei pagamenti o scambi all’ interno del web.
Queste valute possono essere acquistate in internet e inserite in un wallet digitale oppure possono essere minate.
Il mining consiste nell’utilizzare la potenza di calcolo di un eleboratore per poter risolvere un algoritmo all’ interno di una blockchain per ricevere in cambio criptovaluta.
Tumblr media
Corrispondenza elettronica utilizzando la criptografia - Fonte : wikipedia
Perchè utilizzare la blockchain ?
Fondamentalmente le varie blockchain hanno preso piede poichè sono decentralizzate, digitali, veloci e garantiscono alta sicurezza, grazie all’ utilizzo della crittografia asimmetrica (per la quale vengono utilizzate due chiavi una pubblica e una privata per la cifratura del messaggio).
Ciò rende la blockchain protetta da ogni tipo di attacco informatico.
Garnerone Mattia
0 notes
sicurezzadigitale · 6 years ago
Text
Non cadere nella trappola
“Ma che bello stronzo!’’, “Quel gran coglione… ”, “Una testa di cazzo… una zoccola…” e bla bla bla: sono tutte espressioni che fanno ormai parte del linguaggio comune, tanto che, pur avendo un significato senz’altro offensivo ed uno stile tutt’altro che elegante, spesso vengono utilizzati in contesti vivaci e animati, così da risultare privi di contenuto denigratorio.
D’altro canto, come cita l’articolo 21 della nostra Costituzione: “Tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffuzione”. Ma attenzione! “Verba volant scripta manent", dicevano i latini. E sì! Perché una cosa è parlare, altra è scrivere e se impieghiamo espressioni simili per comunicare con amici (o nemici) attraverso, ad esempio, un Social Network rischiamo veramente grosso.
La diffusione dei Social Network ha rivoluzionato il nostro modo di comunicare, facilitando le relazioni interpersonali, ma l’uso imprudente o irruente di questi sistemi di comunicazione, apparentemente innocui, nasconde molteplici insidie per gli sprovveduti, capaci di far commettere agli utenti reati che offendono l’onore e la reputazione altrui con estrema semplicità. E’ bene, allora, conoscere i limiti che le norme pongono alla nostra libertà di pensiero e di comunicazione per evitare un giorno di trovarci davanti ad un giudice a rendere conto delle nostre (improbabili) ragioni sull’utilizzo di un linguaggio a nostro avviso soltanto colorito, ma illecito per la legge italiana.
Tumblr media
Aula di tribunale - Fonte: Pixabay
Sappiate, pertanto, che le predette frasi ed altre di analogo tenore, diffuse attraverso l’uso di una bacheca “Facebook” integrano un’ipotesi di diffamazione e, poiché tale condotta è potenzialmente capace di raggiungere un numero indeterminato di persone, il reato si considera aggravato e potrete essere condannati a una pena fino a tre anni di reclusione o della multa non inferiore ad € 2.500 e non pensate di fare i furbi utilizzando un falso profilo, perché in tal caso commetterete anche il reato di sostituzione di persona, aggravando ancora di più la vostra posizione.
E allora appassionati del web “stay hungry stay foolish” , ma sempre con stile.
Flavio Patti
0 notes
sicurezzadigitale · 6 years ago
Text
Google Photos, quanto sono private le tue immagini?
Il software di google per la gestione delle foto ha da poco compiuto quattro anni e, dopo una breve introduzione su cos’è nello specifico e come funziona, vorrei parlarvi della privacy e dei rischi per la nostra sicurezza online legati all’utilizzo. 
Tumblr media
Icona Google Photos - Fonte: Wikimedia
Google Photos si occupa si occupa di immagini, come è facilmente intuibile dal nome, e lo fa veramente molto bene. E’ utilizzato come galleria fotografica in moltissimi smartphone, soprattutto Android, ma è anche molto di più. Esso permette infatti un backup nel cloud di google di tutte le nostre foto o video, con nessun limite di spazio e in modo completamente gratuito. Le nostre immagini saranno così accessibili in ogni momento sia dal nostro telefono che dal nostro pc attraverso il sito web, anche se non presenti “fisicamente” sul dispositivo.
Inoltre esso utilizza elaborati algoritmi e machine learning per estrapolare informazioni dalle foto e poterle catalogare in apposite cartelle: posti, animali, auto, tramonti, monumenti, favorendo così una ricerca tramite parole chiave.
Ovviamente tutti questi vantaggi vengono con un costo: la nostra privacy. Non solo salvare le nostre foto online ci espone a un rischio maggiore di furto da parte di malintenzionati, poiché basterebbe rubare il nostro account per averne l’accesso, ma stiamo effettivamente dando le nostre foto personali nelle mani di Google. Esatto, dopo aver sottoscritto il contratto è come se li autorizzassimo a vedere e utilizzare le nostre foto. Ovviamente queste non saranno pubblicate su internet a nostra insaputa, non vi allarmate, non servirebbe a nulla e sarebbe un enorme danno d’immagine, queste però possono certamente essere analizzate per estrarre i dati di cui l'azienda ha bisogno.
Tumblr media
Esempio di catalogazione di foto nell'applicazione - Fonte:Me
La catalogazione delle immagini avviene in base a ciò che appare in esse ad esempio auto, cibi, palazzi, ecc. Questa operazione non fa altro che estrarre informazioni dalle nostre foto e, come già anticipato, noi beneficiamo di queste grazie al servizio, ma permettiamo a google di conoscerle. Questo fa sì che essa possa facilmente capire cosa ci piace, i nostri gusti, i luoghi che frequentiamo, ma anche e soprattutto chi ci sta intorno, poiché ci fotografiamo maggiormente con le persone a noi più strette. Dalle foto si possono sapere moltissimi cose, dopotutto non è vero che un’immagine vale più di mille parole?
Non immaginatevi però una stanza piena di impiegati che controllano le vostre foto dell’estate scorsa, quanto piuttosto un software che setaccia tutte le foto che gli vengono fornite, e più ne analizza più migliora nel farlo. Queste informazioni sono infatti fondamentali per google, che può utilizzarle sia per migliorare i propri algoritmi, grazie alla mole colossale di dati, sia per profilare i suoi clienti e potenzialmente offrirgli annunci più mirati.
Personalmente penso che così come Google Photos, vi siano moltissimi altri servizi online che fanno uso dei nostri dati personali. È quindi sempre difficile proteggere queste informazioni in ogni caso. Sta ai singoli utenti decidere cosa fare dei propri dati, in questo caso immagini. Questo però non significa che non si debba comprendere i meccanismi e il funzionamento di tali software, per poterli utilizzare in modo consapevole e informato , non usarli o usarne di diversi.
Alessio Pani
0 notes
sicurezzadigitale · 6 years ago
Text
Navigare con sicurezza all'insegna della sicurezza informatica
Ogni volta che entriamo su internet la nostra sicurezza è a rischio .Esistono una miriade di figure che sono interessate alle nostre informazioni o che vorrebbero farci cadere nella trappola di una truffa.
Uno degli errori più comuni e anche più pericolosi è quello di usare la stessa password su più servizi. Gli utenti per comodità usano le stesse credenziali sia per l’email che per i profili social. In questo modo se un hacker riuscisse a rubare la password che utilizziamo per accedere a un servizio online riuscirà ad accedere a tutti gli altri profili.
Prevenire è sempre meglio che curare, ci sono alcuni,passaggi step,sistematiche cose da fare per limitare i rischi provenienti dal mondo virtuale.
Fonte: Tech Economy
Tumblr media
#Rimanere sempre al passo con l'upgrade dell'antivirus.
Una delle prime cose che si possono fare e probabilmente una delle cose più sottovalutate da noi utenti e l'utilizzo di un'antivirus ,l'utilizzo di quest'ultimo è il primo passo da compiere per prevenire problemi. L'utilizzo do un antivirus è sicuro ,semplice e di lunga durata,con l'utilizzo di questo scudo informatico proteggiamo la nostra privacy e in più anche il nostro pc ne trae vantaggio limitando la quantita di virus immessi nel sistema,determinando una maggiore longevità .
Fonte : Tech Economy
Tumblr media
#Attenzione ai social
Condividere le nostre informazioni sui social network è divertente ma è anche pericoloso. Evitiamo di pubblicare troppi dati riservati su Facebook, Twitter o Instagram. Se siamo in vacanza, per esempio, non scriviamolo sui social. Spesso i ladri usano questi canali per capire qual è il periodo migliore per svaligiare una casa.
#Aggiornare sempre i patch di sicurezza
Aggiornare i software installati sul PC, scaricare l’ultima versione del sistema informatico in uso e ricordarsi di aggiornare con costanza l'antivirus.Queste semplici azioni spesso sono ripetitive e alcuni utenti le vedono come una perdita di tempo e invece effettuarle con tempismo è uno dei consigli principali per migliorare la nostra sicurezza informatica.
Un'altro errore che si commette normalmente nella navigazione sui nostri smartphone oppure pc è il download di
#Download di applicazioni da siti non certificati
che ci può frenare è il costo, questo porta a un'altra conseguenza,il download dell'applicazione da internet e non da siti ufficiali ,facendo questo aumentiamo in modo esponenziale la possibilità che i virus si addentrino all'interno dell'applicazione ,questo perchè nessuno può garantire sulla sua sicurezza ,un'esempio potrebbe essere quando scarichiamo un'app sul telefono e non dal market place ,che sia apple store o play store,ma da internet.
file da siti non-ufficiali ,quando vediamo un'applicazione di nostro interesse vogliamo averla però una delle cose
Una volta finito il download il nostro telefono ci invia un messaggio di sicurezza dicendo se siamo realmente sicuri di procedere con l'installazione di un file proveniente da SORGENTI SCONOSCIUTE cioè sorgenti non verificate e potenziali minacce.
#rivolizionedigitale #sicurezzainformatica #privacy #hacker #securitypatch
Ernis Elmazaj
0 notes
sicurezzadigitale · 6 years ago
Video
tumblr
Questo è il mio video di presentazione per il corso di Rivoluzione Digitale, spero di avervi interessato e se cosi fosse vi ricordo di seguirmi su Tumblr e Twitter. Trovate i link rispettivi sotto in descrizione al video.
0 notes
sicurezzadigitale · 6 years ago
Text
10 CONSIGLI DI SICUREZZA INFORMATICA
Negli ultimi anni il numero complessivo di attacchi e di incidenti legati alla sicurezza informatica è aumentato in modo esponenziale. I pirati del web sono sempre più organizzati ed efficienti, spesso come delle vere e proprie aziende criminali, tanto che il Cybercrime è diventato una fiorente industria transnazionale di miliardi di euro. È bene, in questo scenario, che la sicurezza informatica diventi un vero e proprio modello culturale. Non occorre essere dei cervelloni o possedere chissà quali competenze per assimilare i principi base che ci consentano di evitare i pericoli del web, basta innanzitutto attenersi alla regola d’oro di avere sempre buon senso e un pizzico di attenzione quando navighiamo e, soprattutto, apriamo le nostre e-mail. Vediamo, dunque, 10 semplici e basilari consigli per migliorare la nostra sicurezza informatica.
1. PASSWORD
Ce lo sentiamo ripetere quasi ogni giorno, ma scegliere una password complicata non è solo una buona norma di sicurezza informatica, ma un salva account che ci permette di navigare in tranquillità. La password è la porta di accesso ad aree protette della rete ma se scegliamo nomi di familiari o, peggio, date di nascita, stiamo sicuri che i nostri account possono essere violati in un baleno. La soluzione al problema consiste nello scaricare un generatore di password ed usarlo ogni volta che abbiamo bisogno di una nuova password. Bisogna, tuttavia, far attenzione a salvarle tutte in un documento, anch’esso criptato. Per sboccarlo usiamo una password efficace e cerchiamo di ricordarla a memoria.
2. E-MAIL
La gestione della posta elettronica deve essere oculata perché la maggior parte del malware e dei virus che circolano in rete vengono diffusi mediante le e-mail. Quando leggiamo l’oggetto assicuriamoci innanzitutto che sia scritto senza grossolani errori grammaticali e sintattici e, soprattutto, che abbia senso. Un errore di ortografia o un oggetto strampalato è già motivo sufficiente per metterci in allarme. Se abbiamo dubbi scriviamo al mittente della mail e chiediamogli se è stato davvero lui a mandarla al nostro indirizzo. In ogni caso è sempre bene evitare di aprire gli allegati di mail sospette. Meglio eliminarle immediatamente.
Tumblr media
Scambio di e-mail tramite Smarthphone - Fonte: Public Domain Pictures
3. ALLEGATI
Restando in tema di mail, occorre ripetere fino alla nausea di attenzionare gli allegati, che sono la fonte principale di diffusione dei virus. Non apriamo mai nulla che ci sembri strano o fuori luogo, perché potrebbe infettare il nostro computer con gravi rischi per la nostra sicurezza. Questa dovrebbe diventare la nosta regola principale nella gestione delle mail.
4. ANTIVIRUS
Procuriamoci un buon antivirus che ci permetta di navigare in totale sicurezza e aggiorniamolo costantemente, perché le minacce virtuali sono perenni e soprattutto sono sempre nuove.
5. SITI SICURI
Navigare in rete è fantastico, ma cerchiamo di visitare siti sicuri, meglio se hanno il protocollo “https://...” Questa accortezza ci consentirà di non inceppare in siti malevoli o di facciata che potrebbero veicolare malware.
6. LINGUA
Se non conosciamo perfettamente la lingua in cui è scritto un sito, evitiamo di compiere azioni, perché dietro ai banner o ai pulsanti, per esempio per i dowload, potrebbero nascondersi delle insidie.
7. OCCHIO ALLE APP
Quando scarichiamo un’app facciamolo solo ed esclusivamente dal sito ufficiale o dai market places più conosciuti. Evitiamo inoltre di scaricar app vecchie e che non vengano aggiornate con frequenza: potrebbero veicolare malware o contenere dei bag pericolosi per i nostri sistemi informatici.
8. DATI SENSIBILI
I social network sono luoghi di aggregazione e di scambio, ma anche mercati di pirati informatici che qui compiono indisturbati i loro crimini. Evitiamo, pertanto, di pubblicare i nostri dati sensibili, soprattutto i numeri di telefono, e facciamo attenzione con le immagini, in particolar modo se ritraggono minori.
9. VERIFICA A DUE PASSAGGI
Chiediamo che avvenga la verifica a 2 passaggi quando abbiamo a che fare con siti importanti quali, ad esempio, i portali della nostra banca. In molti casi gli istituti bancari dotano i loro clienti di un piccolo generatore di numeri (smart key) che permette di inserire un doppio codice prima di effettuare qualsiasi transazione monetaria.
Tumblr media
Smart key - Immagine scattata da me
10. WI-FI PUBBLICHE
Le wi-fi pubbliche sono luoghi dove i pirati informatici amano nascondersi per colpire gli incauti. Quindi proteggiamo con cura il nostro dispositivo quando le frequentiamo usando, magari, password di sblocco del desktop e/o dell’account.
Adottando questo decalogo di sicurezza informatica, unitamente a scelte etiche e comportamenti virtuosi in rete, possiamo permettere che il Cybercrime venga debellato e che la rete possa diventare un luogo sicuro, frequentato da chiunque con semplicità e senza la paura di cadere vittima di continue e pressanti minacce informatiche.
Flavio Patti
0 notes
sicurezzadigitale · 6 years ago
Text
prime esperienze digitali
Sono sempre stato attratto dal mondo digitale fin da quando ero piccolo poichè una delle mie più grandi passioni sono i videogiochi, e proprio quest’ ultimi mi portarono verso il mondo dell’ informatica.
Questo mi condusse a proseguire i miei studi incentrandoli sull’ informatica, imparai a programmare in diversi linguaggi (c,c#,java,VB,android) , creare pagine web (html,css,php) e applicazioni android.
Durante il mio cammino provrai anche a creare alcuni blog,tramite l’utilizzo di piattaforme come wordpress, joomla e altervista, su argomenti diversi ma che abbandonai dopo poco tempo.
Tumblr media
Fonte : wikipedia
Ma non mi increntrai solamente sull’ aspetto software ma anche quello hardware, così mi misi a montare il mio computer personale, andando anche a consocere nuovi siti come subito o ebay per poter cercare di spendere meno con oggetti usati.
La mia tesina per la maturita fù un piccolo videogame, che sviluppai grazie a Unity 3D un motore grafico per la realizazione di videogames, non fù affatto facile ma riuscì a creare un videogame platform stile super mario incentarto sull’ ambiente.
Tumblr media
Fonte : wikipedia
Oggi intendo continuare questa mia passione,  spostando però la mia attenzione sull’ aspetto della sicurezza in internet.
Mattia Garnerone
0 notes
sicurezzadigitale · 6 years ago
Text
I primi passi 2.0
Sono passati tanti anni dalla mia prima esperienza con internet.Ero piccolo e il fatto di avere un'oggetto così tecnologico ai tempi era un qualcosa di incredibile.
Non si sapeva molto della tecnologia io personalmente non sapevo cosa potevo aspettarmi da questo mondo virtuale che da lì a poco avrebbe stravolto la vita di molte persone.L'uso più assiduo e continuativo di internet era quello indirizzato a guardare film oppure a giocare online.
In seguito piano piano imparai a sfruttare uno dei pregi di internet, infatti incomincia a scoprire i primi social network e facendo questo riuscì a rimanere in contatto con i miei compagni di classe tramite l'utilizzo di Skype , Facebook e MSN.
Ricordo ancora in modo chiaro che ai tempi utilizzavo internet per cercare immagini,tante immagini,che riguardavano i cartoni animati,i miei personaggi preferiti,nel fare ciò mi sentiva molto realizzato perché permettevo alla mia immaginazione di esprimersi al meglio.
Tumblr media
Fonte: Wikipedia
Tumblr media
Fonte : Buone maniere contemporanee
Internet però può essere considerato un'arma a doppio taglio dal mio personalissimo punto di vista, perché senza ombra di dubbio ci ha aiutato a connetterci dal punto di vista virtuale con tantissime persone però allo stesso tempo ha contribuito a  diminuire il contatto umano con i miei coetanei.
Imparai che Internet era un mezzo di comunicazione molto potente, un mezzo di comunicazione senza precedenti,il mondo virtuale era un'enciclopedia aperta che aspettava solo di essere sfogliata da noi lettori digitali .Internet è stato un mezzo molto importante che mi ha permesso di apprendere cose che probabilmente senza l'utilizzo di quest'ultimo non lo avrei mai fatto ,forse era proprio questa una delle potenzialità di internet,la capacità di attirarti a cose che probabilmente non lo avresti mai fatto senza l'utilizzo di questo piccolo ma indispensabile mezzo digitale ,quindi posso dire che Internet è stato un buon compagno di viaggi che mi ha portato fino ad oggi .
Sempre più spesso una semplice chiacchierata faccia a faccia veniva sostituita da una telefonata o da una video chiamata.
#Rivoluzionedigitale #rivoluzione #digitale #sicurezzainformatica #internet
Ernis Elmazaj
0 notes
sicurezzadigitale · 6 years ago
Text
Primi Passi Online
Per noi nativi digitali è sempre più complicato risalire al nostro primo impatto con internet, perché molto radicato nella nostra infanzia. Fin da bambino sono sempre stato incuriosito dall’elettronica (tv,console, fotocamere,cellulari), dalle loro potenzialità e da come potessero funzionare. Intorno ai sei anni ho cominciato a utilizzare il portatile di mio padre per semplici scopi e navigare in internet. Una delle cose che più apprezzavo fare, pur nella sua semplicità, era cercare immagini :case, macchine,paesi, personaggi di film e lasciarmi trasportare dalla fantasia.
Tumblr media
IBM PC - Fonte: Wikimedia
All’ora il media principale per i contenuti visivi era la televisione, la quale però non dava la possibilità di cercare o fermare l’immagine per osservarla al meglio, avevo quindi fatto di internet il mio strumento per studiare tutto quello che non era nella mia portata quotidiana di conoscenze.
Poco tempo dopo, mio padre pensò che non fosse un'ottima idea far mettere le mani a un bambino di sei anni sul computer con cui lavorava e, geloso del suo laptop, una sera portò un pc solo per me. Lo ricordo abbastanza bene, un vecchio ibm desktop con il case orizzontale (simile a quello in foto) e il monitor a tubo catodico.
All’inizio nella mia camera non arrivava la linea e non avevamo ancora un wifi, quindi dopo qualche mese di utilizzo “offline” portammo il cavo per la rete e lì iniziai a utilizzare ancora di più il pc, tanto che esso stesso sembrava (ma forse era, essendo già datato) ormai limitato e obsoleto, e poco dopo comprai il primo pc nuovo.
Da quel momento internet entrò sempre più nella mia vita,tramite forum, social, giochi, video di youtube, e grazie al web mi sono appassionato alla tecnologia e oggi studio informatica. 
Alessio Pani
0 notes
sicurezzadigitale · 6 years ago
Text
Internet: primi passi
Salve a tutti,
come primo articolo del mio blog, parlerò di come mi sono approcciato per la prima volta al mondo digitale e di come questo mi abbia segnato profondamente.
Tutto è iniziato quando, all’età di circa 10 anni, mio padre portò a casa un computer nel quale vi era preinstallato Windows XP come sistema operativo e ricordo che per l’epoca era già un gran merito poter disporre di un tale dispositivo in casa. Mi insegnò come prima cosa ad usare Paint, Word e molti altri programmi e successivamente anche a creare un nuovo indirizzo e-mail.
Tumblr media
Hardware del mio primo computer - Immagine scattata da me
Successivamente ricevetti anche il mio primo cellulare, il “Samsung Galaxy SII” che mi ha permesso di inviare messaggi, chiamare e restare al passo con i miei coetanei scambiandoci immagini e video tramite Bluetooth.
Tumblr media
Fonte: Wikimedia Commons
Col passare degli anni poi mi sono appassionata al mondo dei giochi online. In particolare ricordo che trascorrevo pomeriggi interi in un gioco chiamato “Nostale” . Nostale è un gioco multiplayer online dove puoi salire di livello uccidendo animali e piante, puoi potenziarti attraverso armature o carte speciali per poi combattere in PvP(Player Versus Player). Ricordo mia madre che mi sgridava perché vi passavo troppo tempo ma, non essendo mai stato un figlio modello, imperterrito, contagiai anche mio fratello gemello e cominciammo a giocarci insieme.
youtube
Trailer del gioco - Fonte: YouTube
Diventato più grande e ricordando soprattutto i racconti di mio nonno, a volte penso a quando internet non c'era e a tutte le possibilità che la rete ha aperto, in primo luogo a me: ho potuto conoscere persone nuove che mi hanno insegnato cose che non sapevo, mi hanno aiutato a crescere come persona condividendo con me passioni ed esperienza. La distanza tra me e quello che voglio fare si è ridotta moltissimo ed oggi posso far sentire la mia voce a chiunque sia interessato a quello che ho da dire.
Flavio Patti
1 note · View note