Visualizzazione post con etichetta Curiosità. Mostra tutti i post
Visualizzazione post con etichetta Curiosità. Mostra tutti i post

mercoledì 20 dicembre 2017

Social media 2017: Le tendenze che hanno segnato l'anno


Il mondo dei social media è in continua evoluzione e ogni anno ci sono numerosi cambiamenti e tendenze che influenzano la fruizione dei contenuti da parte degli utenti. 

Ecco i principali fatti salienti nel mondo dei social media nel 2017:

  1. La crescita degli utenti: La maggior parte delle piattaforme social ha registrato un aumento degli utenti nel corso del 2017. Ad esempio, Facebook ha superato i 2 miliardi di utenti attivi mensili, mentre Instagram ha raggiunto i 800 milioni di utenti mensili.
  2. L'ascesa delle storie: L'introduzione delle "storie" ha cambiato il modo in cui gli utenti condividono i loro contenuti. Inizialmente lanciate da Snapchat, le storie sono state successivamente introdotte su Instagram e Facebook, consentendo agli utenti di condividere rapidamente contenuti effimeri.
  3. L'importanza della video advertising: Nel corso del 2017, sempre più marchi hanno adottato il video advertising come mezzo principale per promuovere i loro prodotti e servizi sui social media. Piattaforme come Facebook e Instagram hanno sviluppato funzionalità di video advertising sempre più avanzate, permettendo ai marketer di raggiungere il loro pubblico in modo più efficace.
  4. La diffusione delle chatbot: L'uso dei chatbot per il customer service è diventato sempre più comune nel corso del 2017. Piattaforme come Facebook Messenger hanno introdotto funzionalità avanzate di chatbot, consentendo ai brand di fornire un'esperienza più personalizzata ai propri clienti.
  5. La lota contro le fake news: Nel 2017, la diffusione delle fake news ha rappresentato un problema sempre più grave sui social media. Piattaforme come Facebook e Twitter hanno introdotto misure per contrastare la diffusione di notizie false, attraverso l'utilizzo di algoritmi avanzati e la collaborazione con organizzazioni di fact-checking.
  6. L'aumento dell'engagement degli influencer: Gli influencer hanno continuato a svolgere un ruolo importante nel marketing sui social media nel corso del 2017. Tuttavia, molte marche hanno iniziato a collaborare con micro-influencer, piuttosto che con i grandi nomi, allo scopo di ottenere un engagement più autentico e una maggiore fedeltà del pubblico.

In sintesi, il 2017 è stato un anno di evoluzione costante nel mondo dei social media, caratterizzato da una maggiore attenzione alle storie, al video advertising e alle chatbot, insieme a una lotta crescente contro le fake news e una maggiore attenzione agli influencer di nicchia.


giovedì 2 novembre 2017

Glossario dei termini usati nel mondo del software

Glossario dei termini usati nel mondo del software Open Source

Account
    la posizione di u
n utente relativamente ad un sistema informatico, con cui sono definiti i permessi di accesso ed azione. L'utente accede al proprio account con il login.
ADSL
    (Asyncronous Digital Subscriber's Line) tecnologia che consente l'accesso ad Internet a larga banda sfruttando il normale cavo telefonico esistente e senza occupare la linea.
Alfanumerico
    carattere appartenente alla serie delle lettere alfabetiche più le cifre numeriche e i segni di punteggiatura; Alfanumerica: una stringa costituita dagli stessi caratteri.
Amministratore di rete
    persona responsabile della organizzazione, gestione e supervisione di una rete.
Apache
    software Open Source con funzione di WEB server disponibile per UNIX, Linux, Windows ed altri sistemi operativi. Molti server Web Internet sono Apache.
ARP
    (Address resolution Protocol) protocollo che in una rete locale associa un indirizzo IP ad una macchina fisica, identificata da un indirizzo MAC.
Arpanet
    (Advanced Research Project Agency NETwork) rete di computer creata negli anni sessanta del XX secolo dall'agenzia ARPA del dipartimento della difesa degli USA. Ora dismessa, è stata la base tecnologica da cui è derivata la moderna Internet.
ASCII
    (American Standard Code for Information Interschange) codice creato dall'American National Standards Institute per permettere la comunicazione tra sistemi informatici. I caratteri ASCII standard di base, comprendenti lettere, numeri e segni di punteggiatura sono 128 e sono codificati per mezzo di 7 bit. La versione estesa è composta da 256 caratteri codificati con 8 bit.

Backdoor
    via di accesso non documentata lasciata in una applicazione dal suo programmatore, per accedervi segretamente.
Background
    è detto di un processo che dopo l'avvio restituisce il controllo della shell all'utente, pur continuando ad operare in sottofondo. All'opposto, un processo che opera in primo piano, mantenendo l'input/output sulla shell, è detto in foreground.
Backup
    operazione consistente nel copiare i file importanti (documenti, configurazioni) su un supporto, al fine di ripristinare il sistema e non perdere i dati in caso di furto, danneggiamento o malfunzionamento del computer.
Banda passante
    capacità massima di trasmissione di una rete informatica, misurata in multipli di byte o bit al secondo.
Binario
    sistema numerico basato su due simboli: 0 e 1. è il linguaggio naturale dei computer digitali, poiché rappresenta esattamente lo stato elettrico di un circuito: acceso=1, spento=0.
BIOS
    (Basic Input/Output System) programma residente nell'hardware che all'accensione effettua le prime operazioni di avvio del sistema (bootstrap). Può essere configurato con una utility richiamabile premendo un tasto all'accensione del computer (in genere CANC).
Bit
    l'unità minima di informazione gestibile da un sistema digitale. Può valere 0 o 1 (binario) ed è simboleggiato dalla lettera 'b' minuscola.
Bootloader
    software installato nell'MBR dell'hard disk con lo scopo di avviare un sistema operativo tra quelli presenti nel sistema passandogli eventuali parametri di configurazione. Esempi in GNU/Linux sono LILO e GRUB.
Bootstrap
    sequenza di operazioni iniziata dal BIOS che permette ad un computer di avviarsi.
Botnet
    insieme di computer infettati da software maligni che li pongono sotto il controllo di gruppi criminali all'insaputa degli utenti. Sono utilizzati soprattutto per invio di spam e minacce di DDoS.
Broadcast
    invio di pacchetti IP a tutti gli host di una sottorete. Similmente indica anche l'invio di un messaggio in contemporanea a tutti gli utenti della rete.
Browser
    software client in grado di visualizzare risorse fornite da un server Web. Esempi di browser sono Mozilla Firefox, Google Chrome, Opera, Safari e MS Internet Explorer, ma ne esistono molti altri.
Buffer
    spazio di memoria in cui sono temporaneamente immagazzinati dati in attesa di essere inviati ad un dispositivo.
Bug
    nel gergo informatico difetto o malfunzionamento presente in un programma, anche detto “baco”.
Byte
    insieme di 8 bit che codifica per un carattere alfanumerico. Per motivi tecnico/storici tutti i numeri usati in informatica sono derivati da potenze di due. è simbolizzato dalla lettera B maiuscola.

C
    il linguaggio con cui sono scritti la maggior parte dei software, tra i quali quasi tutto GNU/Linux.
Cache
    tipo di memoria utilizzata per regolarizzare il flusso di dati tra due dispositivi a differente velocità di accesso.
Case sensitive
    detto di un sistema che distingue il maiuscolo dal minuscolo. In consòle GNU/Linux il file “README” è differente dal file “readme”.
CD-Rom
    (Compact Disk Read Only Memory) supporto di memoria ottico derivato dallo standard dei CD musicali, modificato per contenere dati informatici. Pressoché tutti i moderni computer sono dotati di lettore per CD-Rom.
Certificato digitale
    file contenente una chiave crittografica necessaria per decodificare dati, pagine web, e-mail ecc, associata ai dati identificativi del titolare. è emesso da un apposito ente certificatore, che garantisce l'identità del titolare, l'ambito di utilizzo ed il periodo di validità della chiave.
CGI
    (Common Gateway Interface) standard per l'interfacciamento di programmi applicativi (es. database) con server web. Consente di fornire all'utente pagine web dinamiche (cioè create in tempo reale) in funzione dell'applicazione collegata.
Checksum
    somma di controllo. Codice ottenibile con diversi metodi (CRC, MD5, SHA) che rappresenta una sorta di impronta digitale di un file, utilizzata per verificarne l'integrità.
Client
    applicazione che permette all'utente di accedere ai servizi offerti da un server. Un esempio di client è il browser web.
Cluster
    1) unità minima in cui sono frazionati i file memorizzati su disco.
    2) interconnessione di diversi computer al fine di distribuire il carico di lavoro per svolgere compiti di calcolo particolarmente impegnativi.
Codice sorgente
    il codice in forma umanamente comprensibile con cui viene scritto un software e che successivamente viene compilato per essere eseguito dalla macchina.
Commento
    testo incluso in un sorgente od uno script, recante informazioni per l'utente e completamente ignorato ai fini della compilazione o esecuzione. Ogni linguaggio utilizza propri metodi per definire un commento, spesso si usa farlo precedere dal simbolo “#”, “//” o “;” oppure comprenderlo tra “/* */” o “”.
Compilazione
    operazione con cui un codice sorgente viene tradotto in un eseguibile. Viene effettuata da un software chiamato compilatore ed è specifica per il tipo di processore e di sistema operativo sul quale si utilizzerà il file generato.
Compressione
    metodo per ridurre la dimensione di un file. Esistono diversi metodi basati su algoritmi matematici, ma tutti raggiungono un limite massimo di compressione legato al contenuto di informazione del file, ovvero la sua entropia.
Computer forensic
    (o informatica forense) disciplina investigativa scientifica finalizzata alla ricerca e all'acquisizione da sistemi informatici di elementi di prova utili in sede processuale
Consòle
    dispositivo periferico con cui si accede al sistema, costituito solitamente da tastiera e monitor.
Cookie
    piccola quantità di dati che un server Web può scrivere sul computer client dell'utente, di norma allo scopo di riconoscerlo durante una visita successiva. Il rischio per la privacy è dato dal fatto che è possibile tramite siti appositamente preparati usare i cookies per tracciare le visite di più siti da parte dell'utente per profilarne gli interessi.
Copyleft
    termine ironico usato per indicare la licenza GPL o simili, che oltre a tutelare il diritto d'autore come fa il Copyright, paradossalmente tutela anche la libertà d'uso e diffusione delle informazioni.
CPU
    (Central Processing Unit) il microprocessore centrale del computer.
Credits
    i riferimenti all'autore presenti in un programma. Possono essere visualizzati avviando con opportuni parametri il comando di consòle, oppure attraverso i menù in una applicazione in finestra.
Crittografia
    tecnica che permette di nascondere (crypto=nascosto) dati, alterandoli in modo che solo il destinatario in possesso di una 'chiave di decodifica' possa leggerli. Si parla di crittografia simmetrica quando la chiave di codifica e di decodifica coincidono, mentre si ha la crittografia a simmetrica (o a doppia chiave) quando le due chiavi differiscono, anche se legate tra loro.
CSS
    (Cascade Style Sheet) linguaggio che definisce la formattazione, cioè l'aspetto 'visivo', di una pagina web HTML.
CUPS
    (Common Unix Printing System) sistema unificato di gestione delle stampanti locali e di rete, disponibile su sistemi Unix.
Cursore
    1) in una interfaccia grafica la freccina o altro segno comandato dal mouse, con cui si interagisce con il sistema. In questo contesto è chiamato anche puntatore.
    2) nell'interfaccia a carattere è un quadratino o lineetta che indica il punto in cui appaiono i caratteri digitati sulla tastiera.

Database
    (Base di dati) insieme di informazioni strutturate in modo accessibile per la macchina. Tradizionalmente i dati sono organizzati in forma tabellare, con righe chiamate 'record' e colonne chiamate 'campi'.
DDoS
    (Distribuited Denial of Service) tecnica di attacco informatico in cui molti computer, spesso appartenenti a botnet, inondano di richieste di connessione un server vittima, esaurendone le risorse e mettendolo temporaneamente fuori uso.
Demone
    processo server in attesa di chiamata da parte di un client.
Desktop
    spazio di lavoro di un window manager su cui vengono aperte le finestre delle applicazioni.
DHCP
    (Dynamic Host Configuration Protocol) protocollo creato per assegnare automaticamente un indirizzo IP ad un computer client e consentire il caricamento del sistema operativo da un server.
Dial-up
    connessione ad Internet effettuata attraverso una normale linea telefonica utilizzando un modem.
Directory
    in un filesystem è un raccoglitore all'interno del quale possono essere contenuti file o altri raccoglitori (sotto directory).
Distribuzione
    raccolta di Kernel Linux e applicazioni distribuite in forma pronta per l'installazione e l'uso.
DRM
    (Digital Rights Management) insieme di tecnologie finalizzate al controllo ed alla tutela del diritto d'autore su mezzi digitali (limitazione della fruibilità e copia, identificazione, tracciatura). Alcune di queste tecniche sono ritenute eccessivamente invasive e lesive della libertà individuale.
DNS
    (Domain Name service) servizio che su Internet traduce gli indirizzi mnemonici (www.w3c.org) nell'indirizzo IP dell'host corrispondente. Il servizio è fornito generalmente dal proprio provider.
Dominio
    il nome di una rete locale, sottorete di Internet. Per esempio in www.kernel.org, kernel.org è il nome della rete mentre www è il nome di un host al suo interno.
Dominio pubblico
    prodotto intellettuale (testo, immagine, film, software ecc) sulla quale non esiste un titolare dei diritti d'autore. Ciò si può avere per scadenza, dopo 70 anni dalla morte dell'autore dell'opera, oppure per esplicita rinuncia ai diritti da parte dell'autore o in alcuni casi per legge, come nel caso del materiale pubblicato dal governo degli Stati Uniti.
DOS
    1) (Disk Operating System) sistema operativo Microsoft nato negli anni '80 per i primi Personal Computer. Ha interfaccia a carattere, come la consòle di Linux.
    2) (denial Of service) tipo di attacco informatico che sovraccarica un server mandandolo temporaneamente fuori servizio.
Driver
    1) software che consente al sistema operativo di gestire una periferica.
    2) periferica per la lettura/scrittura di unità di memoria removibili (es. floppy driver).

Editor
    programma utilizzato per visualizzare e modificare (editare) un file.
Egosurfing
    pratica di cercare il proprio nome (oppure il sito o blog personale) nei motori di ricerca allo scopo di individuare la presenza di proprie tracce su Internet, controllare la propria 'immagine' online e la propria popolarità.
EIDE
    (Enhanced Integrated Drive Electronics) standard di interfacciamento per hard disk e lettori CD-Rom, molto usato nei personal computer. Supporta il collegamento di un numero massimo di quattro unità, suddivise tra due canali.
Emulatore
    programma che emula un sistema operativo, permettendo di eseguire su un computer applicazioni scritte per quell'ambiente.
Esadecimale
    sistema numerico basato su sedici simboli per rappresentare una cifra (0-9 e a-f). è importante in informatica perché la conversione tra binario ed esadecimale è molto più semplice di quella tra binario e decimale, il sistema a base dieci normalmente utilizzato.
Eseguibile
    software compilato a partire da un sorgente, pronto per essere compreso dalla CPU e quindi eseguito sul computer.
Ethernet
    standard di rete LAN basato storicamente su diversi tipi di cavo, ora sul doppino ritorto (twisted pair) RJ-45 o la fibra ottica. Solitamente per le reti locali si utilizza una velocità di 10 oppure 100Mbit/sec in funzione dell'hardware collegato.
Easter egg
    (in inglese: uovo di pasqua) funzione nascosta in un software solitamente di contenuto divertente e non dannoso
Exploit
    (in inglese: prodezza) l'azione di accedere ad una macchina sfruttando un bug in una applicazione o nel sistema operativo.
EXT2 / EXT3
    due tipi di filesystem usati in Linux. Per ogni file sono conservate diverse informazioni, tra cui: il proprietario, il gruppo di appartenenza, i permessi di lettura, scrittura ed esecuzione. EXT3 è definito “journalized”, in quanto tiene traccia delle operazioni di modifica file svolte per preservare l'integrità dei dati in caso di spegnimento accidentale del computer.

FAQ
    (Frequently Asked Questions, domande poste frequentemente) nel gergo di Internet, un elenco delle domande tipicamente poste dagli utenti (in particolare principianti), con le relative risposte. Vengono scritte FAQ su qualunque argomento, con lo scopo di sollevare l'autore dal rispondere sempre alle stesse domande banali.
FAT
    (File Allocation Table) tipo di filesystem usato nei sistemi operativi Microsoft. Attualmente esiste in diverse varianti: FAT12, FAT16 e FAT32.
File
    dall'inglese “archivio”, qualsiasi elemento memorizzato nel filesystem, testi, immagini, suoni, programmi ecc, contraddistinto da un nome.
Filesystem
    struttura con cui il sistema operativo archivia i file sulle unità di memoria. In Linux è rappresentato come una struttura ad albero con la directory root alla base che contiene altre directory, le quali ne possono contenere altre per diversi livelli.
Firewall
    hardware o software che controlla e filtra il traffico di dati tra una rete o un host ed il resto di Internet, al fine di prevenire accessi non autorizzati e/o abusi.
Firma digitale
    procedimento matematico basato sulla crittografia asimmetrica che permette di certificare l'autenticità di un documento per mezzo di un certificato digitale.
FLOSS
    (Free/Libre/Open Source Software) acronimo nato in seno alla Comunità Europea che indica il software Open Source e libero, specificando il senso del termine 'free' come 'libero', non gratis come anche può significare in inglese.
Font
    aspetto tipografico dei caratteri visualizzati. Diversi font possono essere installati sul sistema.
Formato aperto
    standard di memorizzazione dei dati pubblicamente disponibile ed utilizzabile senza restrizioni. Permette di svincolare il formato di salvataggio dei dati dal software in uso, favorendo la libertà del mercato e dell'utente.
Formattazione
    procedura che organizza la superficie magnetica di un disco in una struttura logica di tracce e settori. Per potere accogliere dati, è necessario successivamente creare nell'unità un filesystem (EXT, DOS, NTFS ecc).
    Quando è riferito agli hard disk, il termine spesso è usato impropriamente per indicare la semplice creazione del filesystem; la formattazione è generalmente eseguita solo una volta in sede di fabbricazione.
Freeware
    metodo di diffusione del software che può essere gratuitamente scaricato ed usato, ma a differenza del software libero, con cui non va confuso, non prevede necessariamente la possibilità di accesso al codice sorgente, studio, modifica ecc. Un software freeware non è di pubblico dominio, in quanto i diritti su un freeware appartengono ad un ben preciso soggetto. Un esempio è Acrobat Reader©.
FSF
    (Free Software Foundation) organizzazione fondata da R. Stallman nel 1985 con lo scopo di promuovere il diritto di usare, copiare, studiare, modificare e ridistribuire il software. In particolare coordina lo sviluppo del progetto GNU.
FTP
    (File Transfer Protocol) protocollo usato su reti informatiche TCP/IP per prelevare file da un host server utilizzando un'applicazione client.

Gateway
    host che interconnette due reti IP.
Geek
    detto di una persona affascinata da una tecnologia (informatica in particolare), a volte usata scherzosamente per sottolineare gli aspetti stereotipati di elevata intelligenza e scarse capacità sociali. Si sovrappone alla definizione positiva di hacker. Vedi anche nerd.
Gigabyte
    multiplo pari a 1'024 Megabyte, ovvero 1'073'741'824 byte. è abbreviato in GB.
GNU
    (GNU is not Unix) sigla ricorsiva per indicare il sistema operativo sviluppato da R. Stallman a partire dal 1984 allo scopo di offrire un ambiente compatibile con UNIX ma basato sulla filosofia Free Software. Successivamente si è unito a Linux originando il sistema GNU/Linux.
GPL
    (General Public License) licenza scritta ideata dalla Free Software Foundation che applicata ad un software sancisce: 1) la possibilità di uso per qualsiasi scopo, 2) la possibilità di studio e adattamento alle proprie necessità, 3) la libera ridistribuzione, 4) la possibilità di distribuire le modifiche purché con la stessa licenza GPL.
GRUB
    (GRand Unified Bootloader) bootloader largamente usato in ambiente GNU/Linux.
GUI
    (Graphical User Interface) qualsiasi interfaccia utente caratterizzata dall'utilizzo di elementi grafici e interazione con il mouse.

Hacker
    utente con una conoscenza molto approfondita dell'informatica, in grado di scoprire funzionalità al di la di quelle per cui i sistemi sono stati progettati e scoprire nuove falle nella sicurezza. Il termine non ha connotazione negativa, ma tuttalpiù neutra, in quanto il movente fondamentale dell'hacker è il desiderio di conoscere ed il piacere di condividere le proprie scoperte. Come per ogni tecnologia, è solo l'applicazione che se ne fa che può assumere un valore morale positivo o negativo. Termini idonei per esprimere un valore negativo o spregiativo sono: Cracker (colui che accede un sistema al fine di danneggiarlo o abusarne per propri fini, ma senza sviluppare contributi tecnici originali, oppure si occupa di piratare software) e Lamer (l'utente inesperto che si limita a copiare il lavoro altrui a scopo vandalico oppure a modificare e/o diffondere virus sviluppati da altri).
Hard disk
    unità a disco rigido presenti all'interno del computer con la funzione di memorizzare dati e programmi. Il contenuto viene mantenuto spegnendo il computer. Una unità fisica è organizzata in una o più partizioni definite dall'utente.
Hardware
    in inglese “ferramenta”, costituisce tutto ciò che in un computer è tangibile, in contrapposizione a software.
Hash
    funzione matematica (è chiamato hash anche il risultato) che genera una stringa univoca di lunghezza fissa a partire da un file. Il processo non è invertibile, ovvero non è possibile ricostruire il file dal risultato. L'hash rappresenta una 'impronta digitale' del file, con cui è possibile verificarne l'integrità in qualunque momento.
Home directory
    (o semplicemente Home) in UNIX e GNU/Linux la directory riservata e vincolante per un utente registrato nel sistema. Nell'ambito della sua directory l'utente ha pieno accesso, ma normalmente non può agire nelle home degli altri utenti e nelle directory superiori. Generalmente le home portano il nome dell'utente corrispondente e sono collocate in un ramo del filesystem chiamato “/home”. Il percorso della directory Home può essere indicato con il carattere tilde: ~.
Host
    qualsiasi macchina collegata ad una rete TCP/IP. Viene identificata da un indirizzo IP.
HTML
    (Hyper Text Markup Language) linguaggio con cui vengono codificate le pagine web. Viene interpretato dal browser.
HTTP
    (Hyper Text Transfer Protocol) protocollo utilizzato per il trasferimento di file nel web (pagine HTML, immagini, suoni ecc).

ICMP
    (Internet Control Message Protocol) protocollo utilizzato per veicolare informazioni di servizio (errori, test)necessarie al funzionamento di Internet.
Icona
    piccola immagine presente sul desktop o in una finestra di una interfaccia grafica con cui interagire attraverso il puntatore del mouse.
IETF
    (Internet Engineering Task Force) organizzazione internazionale aperta ad amministratori di rete, operatori di telecomunicazioni, ditte e privati che regolamenta gli aspetti tecnici e strutturali di Internet. www.ietf.org.
IMAP
    (Internet Messaging Access Protocol) protocollo di gestione della email più flessibile di POP. Consente per esempio di visualizzare l'elenco dei messaggi senza scaricarli sul computer client.
Informatica
    scienza che studia come l'informazione può essere elaborata, rappresentata e conservata, a prescindere dal mezzo fisico utilizzato (elettroni, fotoni, organi meccanici, cervello o matematica pura). Gli aspetti applicativi riguardano l'ingegneria informatica. Tra i principali teorici dell'informatica moderna si ricordano: Kurt Gödel, Alan Turing, Claude Shannon, John von Neumann.
Init
    processo che in Linux si occupa di avviare i servizi software all'accensione della macchina successivamente al caricamento del Kernel. Ha sempre PID numero uno in quanto è il primo processo avviato.
Interfaccia
    un elemento di collegamento tra due entità, oppure tra un'entità e l'utente. Può essere fisica, ad esempio la tastiera, l'interfaccia di rete, l'interfaccia USB, oppure un concetto: l'interfaccia grafica, l'interfaccia a caratteri.
IP
    protocollo basilare di Internet. Ogni host è contraddistinto da un indirizzo IP, costituito da 4 byte (nella versione 4 del protocollo: IPv4), visualizzato spesso nella forma di quattro cifre comprese tra 0 e 255 separate da punti (es. 192.168.0.1). L'allocazione pubblica degli indirizzi è gestita dal Internet Assigned Number Autority (www.iana.org). La versione Ipv6, ancora poco diffusa, utilizza sei byte per estendere il numero di host indirizzabili.
ISO9660
    standard che definisce un diffuso tipo di filesystem per CD-Rom, usato anche da Knoppix Live.

JAVA
    linguaggio di programmazione ideato da Sun Microsystems, impiegato anche per includere programmi all'interno di pagine web.
Javascript
    linguaggio interpretato, del tutto indipendente da JAVA, inseribile all'interno di pagine HTML per creare elementi dinamici.

Kernel
    in inglese “nocciolo”, è la parte fondamentale del sistema operativo, che si occupa dell'interazione con hardware e delle funzioni fondamentali di input/output.
KDE
    window manager versatile, intuitivo e gradevole di larga diffusione nell'ambiente Linux. è però tra i più avidi di risorse.
Kilobyte
    multiplo pari a 1024 byte. è abbreviato in KB.

LAN
    (Local Area Network) piccola rete di interconnessione tra computer generalmente limitata ad un ufficio o edificio. Può a sua volta essere collegata ad Internet tramite un router o un gateway.
LDAP
    (Lightweight Directory Access Protocol) protocollo client/server basato su TCP/IP per l'accesso a sistemi di directory, ovvero strutture di dati organizzate ad albero.
Libreria
    raccolta di manuali, immagini, programmi, funzioni per linguaggi di programmazione.
LILO
    (LInux LOader) bootloader largamente usato in ambiente GNU/Linux
Live CD
    CD-Rom contenente un sistema operativo in grado di avviarsi direttamente, senza bisogno di installazione sul disco fisso del computer. Knoppix ne è un esempio.
Localizzazione
    versione di un programma adattata per l'uso in un determinato paese. Oltra alla traduzione della lingua sono modificati i formati di data e ora, il fuso orario, il separatore decimale, la valuta, la disposizione dei tasti sulla tastiera ed il set di caratteri usati.
Log
    file in cui vengono registrati in ordine cronologico eventi o messaggi di sistema, semplificando la risoluzione di eventuali problemi e tenendo traccia delle attività svolte.
Login
    operazione con cui un utente accreditato viene riconosciuto dal sistema attraverso l'inserimento del nome e della password all'accesso.
Logoff
    l'opposto del login, l'uscita di un utente dal sistema. Può essere effettuata con il comando omonimo.
LUG
    (Linux User's Group) associazione locale di utenti di Linux.

MAC
    (Media Access Control) indirizzo identificativo univoco di 8 byte codificato nell'hardware di ogni interfaccia Ethernet.
MBR
    (Master Boot Record) settore iniziale in un hard disk dove il BIOS, all'avvio della macchina cerca le istruzioni per avviare il sistema operativo.
Megabyte
    multiplo pari a 1024 Kilobyte, ovvero 1048576 byte. è abbreviato in MB.
Menù contestuale
    menù che si apre cliccando con il tasto destro del mouse su un oggetto, contenente funzioni specifiche per l'oggetto stesso.
MIME
    (Multipurpose Internet Mail Extensions) metodo creato nel 1992 dall'IETF per allegare file ad un messaggio di posta elettronica che può veicolare solamente testo ASCII base. Le intestazioni MIME TYPE definiscono ogni singolo tipo di file, permettendo al client di posta di riconoscerlo e gestirlo opportunamente.
Mirror
    copia identica di dati, in particolare "server mirror", server che riporta esattamente il contenuto di un altro host allo scopo principale di alleggerire il traffico su quest'ultimo.
Modem
    (MODulatore/DEModulatore) dispositivo che consente la connessione di due sistemi informatici attraverso la normale linea telefonica. Un modem converte i dati in suoni e li manda sulla linea, mentre all'altro capo un altro modem riconverte i suoni in dati. Il processo avviene contemporaneamente in senso inverso.
Mount
    operazione indispensabile in Unix / Linux e omonimo comando che associa una unità disco fisica ad una directory del filesystem per potervi accedere. Al termine dell'accesso deve necessariamente seguire l'operazione umount, che smonta il collegamento, pena il rischio di perdita dei dati.
Multicast
    invio di pacchetti IP ad un gruppo di host iscritti in una lista. Il metodo consente di limitare la banda di rete utilizzata nelle trasmissioni audio/video.
Multimedia
    la presentazione di dati di natura diversa (testo, audio, video, ecc) nello stesso contesto.
Multitasking
    capacità di un sistema operativo di gestire più processi indipendenti l'uno dall'altro, in apparenza simultaneamente. Grazie ad esso l'utente può avviare diverse applicazioni.
Multiutente
    qualsiasi sistema che consenta a più di un utente di accedervi, anche contemporaneamente. Ciascun utente deve disporre di un proprio account.

Nerd

    detto di persona di notevole intelligenza ma con tendenze asociali, stereotipata nell'immagine del genio refrattario all'attività fisica e portatore di occhiali. Traducibile con l'italiano 'secchione'.
Newbie
    nel gergo informatico è così chiamato scherzosamente l'utente principiante.
NFS
    (Network File System) protocollo client/server sviluppato da Sun Microsystems, utilizzato come standard per la condivisione di unità disco in rete.
NNTP
    (New Network Transfer Protocol) protocollo di trasferimento per i messaggi dei newsgroup Usenet.
NTFS
    (New Technology File System) filesystem proprietario sviluppato da Microsoft negli anni '90 per il sistema operativo MS Windows NT, oggi utilizzato anche in XP.

ODBC
    (Open DataBase Connectivity) protocollo aperto per l'accesso a database da qualunque applicazione compatibile.
Open document
    abbreviazione di 'OASIS Open Document Format for Office Applications', formato aperto basato su XML per la condivisione di documenti (testo, foglio elettronico, disegni, database). è supportato da diverso software per ufficio, tra cui OpenOffice.org. Dal 2006 è diventato standard ISO con la sigla ISO/IEC 26300 ed il suo utilizzo è raccomandato dalla Comunità Europea per garantire l'accessibilità nel tempo dei dati della pubblica amministrazione.
Open Source
    un software per cui è pubblicamente disponibile il codice sorgente, prerogativa fondamentale del software free e della licenza GPL. (Vedi articolo)

Pacchetto
    nel protocollo TCP/IP minimo raggruppamento di dati trasmesso attraverso la rete, etichettato con gli indirizzi dell'host di origine e destinazione ed altri parametri di gestione.
PAM
    (Pluggable Authentication Modules) sistema di librerie in grado di fornire servizi di autenticazione e sicurezza alle applicazioni.
Partizione
    suddivisioni logiche con cui è frazionato lo spazio totale dell'hard disk. Vengono create prima dell'installazione del sistema operativo e normalmente non vengono più modificate.
Password
    parola segreta richiesta all'utente durante il login per la sua identificazione. Dovrebbe essere difficilmente prevedibile, al meglio una sequenza casuale di caratteri e numeri. Da evitare nomi e date facilmente associabili all'utente.
Patch
    dall'inglese “pezza”, porzione di codice che viene aggiunta ad un software allo scopo di correggere un bug o aumentarne le funzionalità.
Path
    1) posizione di un file all'interno della struttura ad albero delle directory.
    2) variabile di sistema contenente i percorsi in cui il sistema cerca i comandi da eseguire.
PDF
    (Portable Document Format) formato creato da Adobe per la distribuzione multipiattaforma di documenti.
PID
    (Process IDentifier) numero univocamente assegnato dal Kernel ad un processo.
Plugin
    modulo software che aggiunge una nuova specifica funzione ad una applicazione esistente.
POP
    (Post Office Protocol) protocollo utilizzato per scaricare i messaggi email depositati sul server di posta.
Porta
    nel protocollo TCP, uno dei 65535 canali a cui può essere destinato un pacchetto inviato ad un host. Ogni servizio è associato ad un numero di porta standard.
Postscript
    linguaggio sviluppato da Adobe System Inc. in grado di rappresentare qualunque documento che debba essere inviato alla stampante.
PPP
    (Point to Point Protocol) protocollo che consente l'accesso ad Internet attraverso la normale linea telefonica utilizzando un modem dal lato utente ed uno dal lato provider.
Processo
    qualsiasi programma in esecuzione su una macchina. In Linux è univocamente contraddistinto dal PID.
Prompt
    breve messaggio stampato da un terminale per segnalare l'attesa della digitazione di un comando.
Proprietario
    aggettivo riferito a software o formati di archiviazione le cui specifiche sono mantenute segrete dalla azienda che le ha definite. Esempi sono il formato .DOC, .XLS ecc. L'utilizzo di questi formati tende a favorire il monopolio dell'azienda proprietaria.
Protocollo
    un insieme di regole che sistemi (hardware e software) devono rispettare per potere comunicare tra loro. Es il protocollo TCP/IP, l'USB, l'HTML ecc.
Provider
    azienda che fornisce il collegamento ad Internet e/o altri servizi informatici.

RAID

    (Redundant Array of Inexpensive Disks) configurazione in cui due o più di hard disk sono collegati in modo da offrire un aumento di prestazioni (RAID 0), una ridondanza dei dati per prevenirne la perdita in caso di guasto (RAID 1) oppure entrambe le funzioni.
RAM
    (Random Access Memory) memoria in cui la CPU deposita i dati durante l'elaborazione. Allo spegnimento della macchina il contenuto di queste memorie è completamente perduto, per cui i dati devono essere prima salvati su un supporto permanente (es. hard disk).
Ramdisk
    unità a disco fittizia ricavata da una porzione di RAM. Viene vista dal sistema operativo come un disco reale ma perde completamente il contenuto quando la macchina viene spenta.
Raster
    o bitmap, modalità di rappresentazione di immagini mediante l'insieme di punti minimi che le compongono, chiamati Pixel. Questo tipo di immagine non può essere ingrandita senza perdere in definizione, a differenza delle immagini vettoriali.
Regexp
    (Regular Expression) metodo di codifica per definire la corrispondenza di sequenze di caratteri (pattern matching).
Release
    la versione di un programma. Per esempio la release 2.6 del Kernel Linux.
RFC
    (Request For Comment) raccolta di note sottoposte alla Internet Engineering Task Force dall'avvio di Arpanet (ora Internet). Quelle approvate dall'organizzazione rappresentano le norme di riferimento tecniche su Internet.
Risoluzione
    valore che indica il numero di punti che una scheda video, monitor o una stampante può riprodurre. Se il numero è riferito ad unità dimensionale, esprime una densità: 96dpi(dots per inch) = 96 punti per pollice. In questo caso, maggiore è il valore, più definita è l'immagine. Un numero assoluto indica invece le dimensioni totali dell'immagine: risoluzione video=1024x768.
Root
    1) in un filesystem Unix, la directory di livello più alto che contiene tutte le altre, indicata con “/”.
    2) il nome di login del superuser, ovvero un particolare utente con pieno potere di accesso a tutto il sistema e a tutti i processi. Per ragioni di sicurezza è opportuno limitare l'accesso in modalità root solo per le funzioni di amministrazione del sistema, ed accedere come utente normale per le attività ordinarie.
Rootkit
    raccolta di strumenti utilizzati per accedere nascostamente ad un computer tramite exploit noti. I sistemi connessi ad Internet sono particolarmente esposti a questo rischio. La migliore difesa è costituita dal pronto aggiornamento dei programmi alle ultime release. In Linux il programma chkrootkit(1) effettua una prima analisi del sistema alla ricerca di rootkit.
Router
    macchina che si occupa di instradare i pacchetti TCP/IP verso l'host di destinazione, definito dall'indirizzo IP contenuto nel pacchetto stesso.
RTFM
    (Read That F...ed Manual) traducibile in “leggi il f....to manuale”: risposta poco garbata che si può ottenere su un newsgroup o in chat ponendo domande eccessivamente banali, la cui risposta potrebbe essere facilmente ottenuta dalla lettura del manuale relativo all'argomento.
Runlevel
    il regime di funzionamento di un sistema UNIX. Ad un livello inferiore corrispondono minori servizi in esecuzione.

Salvare

    dall'inglese “to save” memorizzare i dati di una applicazione su disco, per esempio il documento che si sta scrivendo. Si effettua di solito cliccando su una apposita icona o voce di un menù.
Samba
    protocollo di condivisione di file utilizzato sia da Windows che da Linux.
Screen saver o salvaschermo
    funzione che visualizza una animazione oppure oscura il monitor dopo un periodo prestabilito di non utilizzo di mouse o tastiera da parte dell'utente. La sua funzione principale è di evitare il deterioramento disomogeneo dei pixel provocato da immagini fisse. Inoltre nasconde allo sguardo estraneo il lavoro quando l'utente si assenta.
Script
    un programma scritto in un linguaggio che non richiede di essere compilato ma è eseguito direttamente da una apposita applicazione, chiamata “interprete”. Alcuni linguaggi per script sono i comandi di Bash, il Perl, il javascript, il Visual Basic ecc.
SCSI
    (Small Computer System Interface) protocollo di collegamento per periferiche (hard disk, scanner, ecc).
Server
    un processo in esecuzione su un computer il cui scopo è di attendere e soddisfare le richieste di un client. Per estensione anche la macchina che lo ospita.
Shareware
    software che può essere liberamente scaricato ed utilizzato gratuitamente per un periodo di tempo determinato oppure con funzionalità limitate; per abilitare l'utilizzo illimitato e a tempo indeterminato è necessario pagare una quota all'autore.
Shell
    in inglese “guscio”, in contrapposizione a Kernel “nocciolo”. Come di un frutto si vede la parte esterna, così l'utente interagisce con il Kernel attraverso la shell, che è l'interfaccia (testuale) accessibile dal terminale. Una tipica shell GNU/Linux è il programma Bash.
SMTP
    (Simple Mail Transfer Protocolo) protocollo utilizzato per inviare messaggi email da un client di posta ad un server su Internet.
Sniffer
    programma in grado di captare ed analizzare pacchetti in transito sulla rete alla quale è collegato l'host su cui è eseguito.
Socket
    1) elemento software attraverso il quale una applicazione si connette ad un protocollo di rete.
    2) un alloggiamento per l'inserimento di un connettore o una parte hardware, il socket della CPU.
Software
    da “soft” (soffice), tutto ciò che in un computer è immateriale, quindi dati ed applicazioni.
Spam
    posta elettronica indesiderata, generalmente a carattere commerciale ed inviata massicciamente a molteplici utenti. Oltre alla perdita di tempo, provoca danno economico a privati ed aziende a causa dei costi di connessione (a tempo o a traffico) e dello spreco di banda. (Vedi articolo)
Spoofing
    la falsificazione dell'indirizzo di un host per non essere rintracciati oppure per acquisire i privilegi dell'indirizzo clonato.
Steganografia
    da stèganos (nascosto) e gràfein (scrittura), indica in informatica una tecnica in grado di nascondere un dato all'interno di altri dati non sospetti (immagini, file audio ecc). Generalmente il messaggio nascosto viene anche crittografato per renderlo inintelleggibile nel caso venga scoperto.
SQL
    (Structured Query Language) linguaggio standard per la creazione, l'accesso e l'interrogazione di database.
SSL
    (Secure Sockets Layer) protocollo per la comunicazione sicura tra client e server web. Sfrutta avanzate tecniche di crittografia per evitare l'intercettazione dei dati da parte di un host intermedio.
Streaming
    trasmissione in tempo reale di flussi audio/video su Internet.
Stringa
    una qualsiasi sequenza di caratteri, numeri o segni di punteggiatura.
Swap
    tecnica consistente nel trasferire parte dei dati dalla memoria RAM all'hard disk liberandola per altre applicazioni nel caso fosse insufficiente. Il termine si riferisce anche allo spazio su disco in cui vengono scritti i dati, che può essere in forma di file (swap file) o partizione (swap partition).

TCP/IP
    (Transfert Control Protocol / Internet Protocol) protocollo di comunicazione utilizzabile su reti informatiche, caratterizzato dall'invio dei dati in unità discrete chiamate pacchetti e dall'identificazione degli host per mezzo dell'indirizzo IP. è lo standard di Internet.
Telnet
    procedura di accesso ad un terminale remoto via Internet.
Terminale
    punto di accesso ad un sistema informatico costituito da unità di ingresso (es. tastiera, mouse) e unità di uscita (es. monitor, stampante).
Timeout
    tempo massimo di attesa oltre il quale una operazione viene automaticamente annullata.
Tutorial
    documento utilizzato per istruire all'uso di un programma mediante esempi ed interazione guidata.

Unix
    sistema operativo nato nel 1969 presso i Bell Labs della AT&T, con cui Linux è compatibile.
URL
    (Uniform Resource Identifier) sistema di identificazione di un servizio su un host in forma mnemonica, comprendente il nome del servizio (http://, ftp://), l'indirizzo dell'host (www.w3.org), il percorso sull'host ed eventualmente la porta.
USB
    (Universal Serial Bus) protocollo di comunicazione via cavo tra un computer e qualsiasi periferica compatibile. Supporta la connessione e disconnessione a dispositivi accesi.
Usenet
    (USErs NETwork) all'interno di Internet è un sistema per scambiare informazioni e messaggi mediante pubblicazione. Una singola area tematica è chiamato newsgroup, ed esistono decine di migliaia di newsgroups. Per accedervi occorre configurare un apposito client (newsreader), che a volte è integrato nel programma di posta elettronica.
Utente
    titolare di un accesso ad un sistema informatico, sul quale ha risorse determinate a disposizione (spazio disco, applicazioni, database, stampanti, ecc) e permessi per usarle. è identificato al momento del login attraverso il nome (user name) associato ad una password.

Variabile
    una posizione di memoria usate per memorizzare temporaneamente una parte dei dati in corso di elaborazione. Nei linguaggi di programmazione è simboleggiata con un nome, a volte preceduto da simboli quali $, % ecc.
Vettoriale
    modalità di rappresentazione di immagini per mezzo della descrizione degli elementi che la compongono: linee, curve, poligoni ecc. Un'immagine vettoriale è facilmente convertibile in raster, mentre è estremamente difficile l'operazione inversa.
Virus
    programma generalmente con finalità maligne in grado di replicarsi sfruttando le risorse di un sistema ed allegandosi a file eseguibili.
VNC
    (Virtual Network Computing) sistema che consente di interagire con un computer remoto, vedendone il desktop come se lo si avesse davanti. è utile per funzioni di amministrazione remota e teleassistenza.
VPN
    (Virtual Private Network) protocollo di collegamento tra reti informatiche aziendali attraverso Internet utilizzando un canale sicuro e riservato.

Whois
    servizio di reperimento di informazioni relative a nomi di dominio ed utenti.
Window manager
    applicazione che permette all'utente di interagire con il computer attraverso un'interfaccia grafica, con le applicazioni eseguite all'interno di finestre. Esempi sono: KDE, Gnome, XFWM, TWM, AfterStep, FVWM.
Wine
    software libero disponibile per GNU/Linux e altri sistemi operativi che consente di eseguire software scritti specificamente per MS Windows.
Wi-Fi
    (Wireless Fidelity) standard per reti ethernet wireless definito dalla norma IEEE 802.11. é quello comunemente usato negli uffici, abitazioni, locali pubblici, hotel.
Wireless
    (senza-filo) sistema di interconnessione che non utilizza fili, ma onde radio o a volte raggi infrarossi. è quello comunemente usato negli uffici, abitazioni, locali pubblici, hotel.
Worm
    programma simile ad un virus ma progettato per diffondersi tramite e-mail sfruttando debolezze dei più diffusi client di posta e spesso l'impreparazione degli stessi utenti.
WWW
    (World Wide Web) il servizio client/server che permette la visualizzazione delle pagine web con il browser. Il web è un servizio disponibile su Internet, ma non è identificabile con Internet stessa, che comprende molti altri servizi.
WYSIWYG
    (What You See Is What You Get) detto di programmi che mostrano a video il lavoro esattamente come risulterà stampato su carta. Oggi quasi tutte le applicazioni hanno questa caratteristica.

XML
    (eXtensible Markup Language) metodo di descrizione di contenuti per il web. Mentre l'HTML descrive l'aspetto del testo su basi predefinite, l'XML, suo successore, permette di definire un linguaggio di formattazione personalizzato e flessibile per il contenuto specifico.
XSS
    (Cross Side Scripting) tecnica di exploit rivolta a siti web e svolta inviando al server apposite stringe di input generate con appositi script eseguiti dal browser. é così chiamato perché la pagina contenente lo script si trova genericamente su un sito diverso da quello da attaccare.
X-Window
    sistema creato al Massachusetts Institute of Technology per fornire un'interfaccia grafica a Unix (e quindi a Linux). è costituito dal window manager che gestisce le finestre, dal serverX che gestisce il display e l'interazione con l'utente e dai clientX, cioè tutte le applicazioni eseguibili in esso.

martedì 20 dicembre 2016

Le 10 notizie più curiose dei social media del 2016


Il 2016 è stato un anno pieno di sorprese e innovazioni nei social media, con tante novità e cambiamenti che hanno fatto la storia del settore. Ecco alcune curiosità dei social media del 2016:

  1. Snapchat ha lanciato le Stories, una nuova funzionalità che ha permesso agli utenti di creare video e foto che scompaiono dopo 24 ore. Questa novità ha avuto un enorme successo e ha ispirato anche altre piattaforme come Instagram e Facebook.
  2. Twitter ha raddoppiato il limite dei caratteri per i tweet, passando da 140 a 280 caratteri. Questa decisione ha incontrato pareri contrastanti, con alcuni utenti entusiasti e altri che temevano di perdere l'essenza del microblogging.
  3. Instagram ha introdotto una nuova funzionalità chiamata Boomerang, che permette di creare brevi video in loop. Questa novità ha subito catturato l'attenzione degli utenti e ha avuto un grande successo.
  4. Facebook ha lanciato le Live Video, che permettono agli utenti di trasmettere in diretta video sul proprio profilo. Questa funzionalità è stata utilizzata per condividere eventi in tempo reale, come concerti e manifestazioni, ma anche per creare contenuti spontanei e personali.
  5. Pinterest ha introdotto la funzione di ricerca visiva, che consente agli utenti di trovare immagini simili a quelle che cercano. Questa novità ha reso più facile la ricerca di prodotti e ispirazioni, e ha fatto di Pinterest una piattaforma ancora più utile per chi cerca ispirazione.
  6. YouTube ha lanciato YouTube Red, un servizio di abbonamento che offre video senza pubblicità e contenuti esclusivi. Questa novità ha fatto discutere molto, con alcuni critici che hanno temuto che questo servizio avrebbe creato un divario tra gli utenti che possono permetterselo e quelli che no.
  7. LinkedIn è stato acquistato da Microsoft per 26,2 miliardi di dollari, una mossa strategica che ha permesso alla società di entrare nel mercato dei social media professionali.
  8. Periscope, la piattaforma di streaming video in diretta, ha avuto un grande successo durante le elezioni presidenziali americane, con molti giornalisti che hanno utilizzato la piattaforma per trasmettere eventi elettorali e interviste.
  9. Vine, la piattaforma di video in loop di Twitter, ha annunciato la chiusura a fine anno, causando grande dispiacere tra gli utenti. Vine aveva creato una vera e propria cultura del video creativo e spontaneo, diventando un punto di riferimento per molti creatori di contenuti.
  10. Infine, il 2016 è stato l'anno del bot di Facebook, con l'introduzione dei bot per Messenger. Questi bot consentono alle aziende di fornire assistenza e supporto ai clienti attraverso la piattaforma di messaggistica, creando nuove opportunità di business e di interazione con gli utenti.

martedì 15 novembre 2016

Differenza tra comunicato stampa e article market

Molti dei siti presenti nella lista permettono di inserire entrambi i tipi di contenuto, ma prima di mostrarti la lista che ho composto vorrei farti una piccola premessa.


Oltre a sapere dove postare un comunicato stampa, ovviamente, occorre sapere come creare un comunicato stampa efficace. Lo stesso vale per gli article market.

Non tratterò in questo post come si scrive un comunicato stampa o un article marketing. Spesso si fa confusione fra i due, ma sono due cose distinte e separate.

Scrivere un comunicato stampa consiste nel creare un pezzo unico, qualcosa che descrive e presenta il brand. Come si dice in gergo dovrebbe essere scritto secondo la regola delle 5 W (what, why, who, when, where).

Mentre scrivere un article market dovrebbe essere qualcosa che fa riferito ad un particolare post, o ad un particolare argomento trattato che ci da la possibilità di citare il post originale.

In ogni caso un comunicato stampa o un article market è comunque qualcosa che contribuirà alla tua reputazione online. Quindi dai sempre la precedenza al contenuto, perché stai costruendo il tuo brand.

mercoledì 26 ottobre 2016

5 siti per pubblicare articoli anonimi

1) Con Pasted viene offerta la possibilità di scrivere direttamente su internet in uno spazio web con un indirizzo internet, una URL, univoca e determinabile.
Sostanzialmente, accedendo sul sito Tinypaste, appare direttamente una finestra di scrittura ed è gia possibile pubblicare il proprio pensiero su internet come appare nella figura sotto, senza alcuna registrazione.
Poi dopo aver pubblicato le proprie scritture, viene assegnato un indirizzo internet e saranno conservate online.
Un servizio semplice destinato a chi desidera scrivere saltuariamente e senza impegna i propri pensieri o per chi intende conservare propri appunti online.
Dal sito di Pasted è possibile scaricare anche un plugin per Firefox per passare su Tinypaste il contenuto scritto di una pagina internet, e quindi di fare copia e incolla di cio che è presente sul web.

2) Meglio di TinyPaste e tra i servizi online più facili che si possa trovare per creare una pagina web anonima con codice o informazioni da pubblicare su internet e condividere sui social network si può usare il sito più famoso in assoluto, PasteBin, dove si può anche scrivere codice html e script.

3) Un servizio simile ma molto più completo si chiama CopyTaste con cui creare e pubblicare facilmente una pagina web con scritto quel che si vuole.
Si possono aggiungere, oltre al testo, anche immagini e video usando ua interfaccia molto semplice e un editor assolutamente intuitivo per chiunque.
La cosa carina è che si possono, se si vuole, ricevere i comenti dei propri lettori come fosse un blog vero.

4) Altro ottimo servizio per aprire una pagina web anonima e completa, anche di editor html e ricercabile su Google con un indirizzo univoco e un titolo, è Disposable Web Page che assegna automaticamente una URL e permette di pubblicare online testi, immagini, filmati e video.

5) HasteBin è un'ottima alternativa a Pastebin, per pubblicare qualsiasi cosa si voglia senza registrazione a anonimamente.
Basta solo scrivere e salvare e poi ricordarsi il link generato.



sabato 2 aprile 2016

Perché è necessario pagare per registrare un dominio: una spiegazione dei costi

Molti si chiedono il perchè ogni anno dobbiamo pagare il nostro dominio ?

Il motivo per cui bisogna pagare un prezzo per registrare un dominio è che i domini sono gestiti da un'organizzazione chiamata ICANN (Internet Corporation for Assigned Names and Numbers), che è responsabile per la gestione e l'assegnazione dei nomi di dominio su Internet.

Per registrare un dominio, è necessario pagare una tassa annuale al registrar di domini, che è un'azienda autorizzata dall'ICANN per registrare i domini per conto degli utenti. Il costo per registrare un dominio varia a seconda del tipo di dominio e del registrar che si sceglie. Ad esempio, i domini di primo livello come .com o .org tendono ad essere più costosi rispetto ai domini di secondo livello come .info o .biz.

Il pagamento annuale per la registrazione del dominio serve a coprire i costi della gestione e della manutenzione dei sistemi utilizzati per assegnare e gestire i domini. Inoltre, questo pagamento serve a garantire che i domini siano registrati in modo corretto e che non ci siano duplicati o utilizzi fraudolenti.

In generale, la registrazione di un dominio è un passo importante per la creazione di una presenza online e per la creazione di un sito web. Il costo annuale per la registrazione del dominio è un prezzo da pagare per avere un indirizzo unico e riconoscibile su internet e per proteggere la propria identità online.

martedì 2 febbraio 2016

L'invenzione della posta elettronica: come tutto ha avuto inizio

Le e-mail (posta elettronica) sono state inventate da un ingegnere di computer americano di nome Raymond Tomlinson (in foto) nel 1972. 

Tomlinson, lavorava per l'azienda Bolt Beranek and Newman (BBN), un'azienda che aveva un contratto con l'Agenzia governativa degli Stati Uniti per la ricerca di informazioni (ARPA) per sviluppare il sistema di comunicazione di rete chiamato ARPANET.

Tomlinson ha utilizzato il sistema di posta elettronica per inviare un messaggio a se stesso, utilizzando il simbolo @ per separare il nome utente dalla destinazione. Questo è stato considerato come la prima e-mail mai inviata. Il testo del messaggio non è stato conservato, ma Tomlinson ha confermato che era un messaggio di prova e non conteneva informazioni significative.

La posta elettronica è diventata rapidamente una delle principali forme di comunicazione a livello mondiale, grazie alla sua capacità di inviare messaggi istantaneamente a qualsiasi parte del mondo. Oggi, le e-mail sono utilizzate per scopi personali e professionali e sono diventate una parte integrante della nostra vita quotidiana.

Tomlinson ha utilizzato il sistema di posta elettronica per inviare messaggi ad altri utenti connessi all'ARPANET, ma all'inizio era utilizzato principalmente per scopi accademici e di ricerca. Tuttavia, la popolarità della posta elettronica è cresciuta rapidamente negli anni '80 e '90, con la diffusione delle reti informatiche e l'aumento del numero di utenti.

Con l'avvento dell'Internet commerciale negli anni '90, la posta elettronica è diventata ancora più diffusa e facile da utilizzare. Oggi, le e-mail sono utilizzate per scopi personali e professionali in tutto il mondo, e sono diventate una parte importante della vita quotidiana per la maggior parte delle persone.

Nel corso degli anni, la posta elettronica è stata migliorata con diverse funzionalità, come allegati, rubriche, filtri spam, e altri sistemi per rendere la comunicazione più semplice e veloce. Oggi la posta elettronica è diventata anche una parte importante dell'ecosistema aziendale, dove molte organizzazioni utilizzano la posta elettronica come principale mezzo di comunicazione interna ed esterna.

giovedì 28 gennaio 2016

Perché nella e-mail si usa la chiocciola ?

Il simbolo della chiocciola, @ comunemente usato negli indirizzi email, indica il dominio che ospita la singola casella di posta elettronica ed ha origini molto antiche.

Già nel medioevo gli amanuensi lo utilizzavano al posto della preposizione di luogo latina "ad" . Successivamente fu impiegato lo stesso simbolo nei mercati fiorentini del '500 ad indicare l'anfora, un'antica unità di misura.
 
 
Più recentemente, negli anni '70, l'ingegnere informatico americano Ray Tomlinson, anche noto come uno dei padri di internet, introdusse la chiocciola nel mondo dei computer. Fu proprio lui, infatti, ad inventare un sistema di posta elettronica da utilizzare su Arpanet, l'antenato del web. 

Trovò il simbolo della chiocciola sulla tastiera e pensò di inserirlo tra il nome del destinatario e il percorso per arrivare al server ospite, avvalendosi proprio del significato originario della chiocciola, ovvero letteralmente "presso".

sabato 2 gennaio 2016

Ma Hacker si nasce o si diventa ?

Non esiste una risposta univoca se hacker si nascw o si diventa. Alcune persone potrebbero avere inclinazioni naturali verso la tecnologia e la scienza dei computer che li spingono a diventare hacker, mentre altre potrebbero sviluppare le loro competenze attraverso l'apprendimento e l'esperienza.

In generale, per diventare un hacker è necessario avere una solida conoscenza dei sistemi informatici e delle tecnologie di rete, nonché una comprensione approfondita dei protocolli di sicurezza e dei metodi utilizzati per proteggere i sistemi informatici. Inoltre, gli hacker spesso hanno una mentalità analitica e problem-solving, che li aiuta a capire come funzionano i sistemi e a individuare eventuali vulnerabilità.

Ci sono anche diverse scuole di pensiero su cosa distingue un "hacker" da un "cracker". Un hacker è generalmente considerato come una persona che utilizza le proprie conoscenze tecniche per scopi positivi, come la sicurezza informatica e l'esplorazione di nuove tecnologie. Al contrario un cracker è una persona che utilizza le proprie conoscenze tecniche per violare la sicurezza dei sistemi informatici per scopi illegali o dannosi.

In generale, diventare un hacker richiede una grande quantità di studio e pratica, e una continua formazione per rimanere aggiornati con le ultime tecnologie e metodi di sicurezza. Ci sono anche molte risorse disponibili online per chi vuole imparare le basi dell'hacking etico e della sicurezza informatica.

Ultimo Post inserito

In Italia arriva "PIZZA GPT" il clone di ChatGpt per gl'italiani