Secondo numero in uscita. 10 GENNAIO 2019 Fonte immagini: Google.

Documenti analoghi
Tredicesimo numero in uscita. Il marchio e il logo sono regolarmente registrati e di esclusiva proprieta' di imparailpc.

Il marchio e il logo sono regolarmente registrati e di esclusiva proprieta' di imparailpc.

7 Marzo 2019 Fonte immagini: Google

Nono numero in uscita. 28 Febbraio 2019 Fonte immagini: Google.

21 FEBBRAIO 2019 Fonte immagini: Google

Quinto numero in uscita. 31 GENNAIO 2019 Fonte immagini: Google.

Terzo numero in uscita. Il marchio e il logo sono regolarmente registrati e di esclusiva proprieta' di imparailpc.

Quarto numero in uscita. 24 GENNAIO 2019 Fonte immagini: Google.

GUIDA ALL USO DEL SERVIZIO WiFiNext E RISOLUZIONE DELLE PRINCIPALI PROBLEMATICHE

Aggiornamento FX Store

Accesso alla piattaforma.

Guida per Utenti all utilizzo della piattaforma Noleggia 1 Manager

Manuale Token Virtuale

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

MANUALE DI UTILIZZO APP LIBRETTO D IMPIANTO ELETTRICO

Glossario relativo all'analisi dei dati web

Il progetto Safe Surfinge il corso Dispositivi mobili: opportunitàe pericoli per le persone con disabilità intellettiva

COMUNICA, PROMUOVI, VENDI.

QuizFaber. nel «CLOUD»

SharePoint Online. Cerca Consente di eseguire ricerche per Siti, Persone o File. Creare un sito o un post di notizie

Bridgemate App. Informazioni per i giocatori. Bridge Systems BV

Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela

IL WEB È DIVENTATO UN LUOGO PERICOLOSO?

Manuale di installazione

GENITORI NELLA RETE! Possono fare le stesse cose?

CALENDARIO CANOSSIANO INSTALLAZIONE E PANORAMICA

14. Servizi in linea. Modulo A. La variazione linguistica tra scritto e parlato. 3 dicembre 2015

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Telematico Digitale. Note di Installazione

Questo corso di formazione è stato creato da 5 organizzazioni che si occupano di diritti delle persone con disabilità intellettive in cinque diversi

Manuale accesso tramite inquadramento di un QR CODE

Manuale Token Virtuale

Procedura di Installazione Certificati HTTPS Rete Protetta Versione 02

Corso di formazione CerTIC Tablet

ENAIP Trentino Centro Formazione Professionale Alberghiera Primiero

Mobile Marketing per il Retail. Idee per promuovere e rendere dinamico il tuo negozio

MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI. Indirizzo. Telefono & Fax. Online. WPS S.r.l. Via S. Marco, Monopoli (BA) Italia

edmodo Annie Mazzocco 7 e 14 gennaio 2016

MANUALE D UTILIZZO SOFTWARE MYBUS FAMILY CONTATTI. Indirizzo. Telefono & Fax. Online. WPS S.r.l. Via S. Marco, Monopoli (BA) Italia

A proposito di A colpo d'occhio 1. Esplorare il tuo nuovo tablet 7

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo

Guida Google Cloud Print

Accesso alla rete di Ateneo tramite servizio Proxy

ENAIP Trentino Centro Formazione Professionale Alberghiera Riva del Garda

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

flexycard digitalcode Sagl :: Cso San Gottardo 38 :: CH-6830 Chiasso Tel :: ::

NetPlanning Guida all utilizzo

L e-learning in 5 passi. 1) Inserisci username e password. 2) Fai un giro nell area corsi. 3) Scegli un corso. 4) Sei pronto per iniziare a seguire

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno

Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda. Titolo INSTAGRAM MARKETING.

I.C. MARGHERITA HACK AREA INFORMATICA PNSD PROGRAMMAZIONE ATTIVITA 2016/2017 SCUOLA SECONDARIA 1 GRADO. Prof. Vittorio Vuono

CHE COS'È TCC? È un club a cui è possibile abbonarsi e creato per rivoluzionare il mercato di scambio delle monete digitali.

Padova Partecipa Manuale Utente

Autenticazione a due fattori per lo smartphone.

Come ottenere una videata unica con i voti scritti e orali e la media tra tutti i voti

Funzioni Principali dell APP ENTR

Se stai utilizzando uno smartphone oppure un tablet basato su Android puoi scaricare ed installare Telegram attraverso il Play Store.

APP MOBILE. Requisiti...2. Lingue disponibili Store Home page...6. Documenti Personali...8. Comunicazioni aziendali...

Gestione posta del Distretto 2060

Norme sull uso del computer

Dopo aver installato WAMP (o XAMPP) e verificato che i servizi siano funzionanti, si può procedere ad installare ARTISWEB, come appresso descritto.

il club si rinnova! rinnova anche la tua presenza sul club!

Guida rapida per gli studenti. all uso della. PIATTAFOMA FAD (Formazione A Distanza)

GESCO MOBILE per Android e iphone

Scopri come Aumentare le Visite

DOCUMENTAZIONE FIREBIRD

INDICE Immagini e registrazioni presenti nella galleria... 23

INTERTON APP MANUALE D USO

Menu. Pag.1/34

Registrazione . Collegarsi al sito e cliccare in alto a destra sul pulsante Accedi

Connessione alla rete WiFi della Casa di Cura S. Giorgio

LISTINO PUBBLICO NOVEMBRE - DICEMBRE 2016

FAQ - Domande frequenti

Aggiornamento del 20/04/2009: Tra Windows Mobile 6.1 e Windows Mobile 7 è stata prevista. Windows Phone Italy Cos'è Windows Mobile?

VPN e FortiClient (App Android)

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno 33 ANNO ACCADEMICO

Guida alla connessione

AAVideoConsole Versione per ios iphone

Come utilizzare il Servizio HelpDesk di Maggioli Informatica

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versione A ITA

La governance dei dati aperti

Cartelle condivise di Ateneo

Informatica per la comunicazione" - lezione 12 -

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Sygma Pass: il gestore password alternativo per Sistemisti e Sviluppatori

L Università di Tor Vergata mette a disposizione una serie di servizi bibliotecari online, che verranno illustrati qui di seguito.

Come creare una . Scritto da Savy.uhf

MANUALE UTENTE SPID SISTEMA PUBBLICO DI IDENTITÀ DIGITALE

Sistema di Videoconferenza dell Unione Valdera. Guida rapida di collegamento al sistema di Videoconferenza

ONLINE COLLABORATION

Opensuse cenni storici

Le app. I Sistema Operativi, I Market Place e il mondo delle app

Tipologie di Vulnerabilità PARTE I

Affari Web

Transcript:

Il marchio e il logo sono regolarmente registrati e di esclusiva proprieta' di imparailpc. Ogni utilizzo, è di esclusiva proprieta' del titolare. Secondo numero in uscita 10 GENNAIO 2019 Fonte immagini: Google.

Dark web: andiamo a vedere il mondo sommerso di internet Internet, lo conosciamo tutti, e tutti bene o male, utilizziamo i servizi quali Google, Facebook, Gmail, e via dicendo, ma pochi sanno, che sotto tutto questo, c' è un mondo completamente sommerso della rete, sul quale si fondano anche molte leggende, ed alcune verita'. Per iniziare il viaggio, occore partire, spiegando come si divide il web, e l' immagine piu' comune per capire il funzionamento, è il classico iceberg, visibile qui sotto: Lo schema illustrativo, di come è internet Nell' immagine, si puo' notare come si divide il web: il surface web, è la parte piu' comune di internet, quella che tutti noi utilizziamo quotidianamente, con tutti i servizi che siamo abituati a trovare, ma tutto cio', comprende solo il 10% di internet totale.

Per arrivare al dark web, occorre avere conoscenze informatiche avanzate, anche per evitare potenziali virus informatici, ma una volta imparata la procedura di accesso, si entra in un mondo virtuale, totalmente diverso da quello che tutti i giorni siamo abituati a vedere. Per iniziare ad entrare nella parte sommersa di internet, ovvero il deep web, che si differenzia dal dark web, perchè è piu' in alto, seppur in maniera totalmente invisibile nell' internet comune, occorre scaricare il browser Tor, facilmente reperibile in rete. Tor, è un browser che permette di rimanere totalmente anonimi, tramite un sistema di crittografia a nodi, che permettono di criptare la connessione di rete, ed il conseguente traffico di dati, prima che arrivi sul server finale. Inoltre, sulla rete Tor, avremo accesso al protocollo.onion, che è il protocollo di rete, di cui fanno parte i siti che compongono il deep, ed il dark web e funzionano solo ed esclusivamente, tramite Tor browser. Se provassimo a mettere un sito che termini con.onion, nell' interno comune, noteremmo che il sito, risultera' inesistente. La schermata principale di Tor browser Entrando tramite la rete Tor sul web, non si notera' nulla di anomalo, perchè per scendere nei meandri piu' bassi del web sommerso, occorre conoscere le procedure. Uno tra i sistemi piu' conosciuti e noti, è quello di utilizzare uns Hidden Wiki, ovvero

una lista di siti web, con protocollo.onion, che sono accessibili tramite la rete Tor, e basta semplicemente fare una ricerca in rete, per trovare moltissimi. Tra i siti che compongono la parte piu' sommersa del web, troviamo siti anche totalmente illegali, uno tra i piu' famosi, oggi chiuso, è stato Silkroad, uno store online, creato nel deep web, dove era possibile acquistare droga, armi, documenti falsi e molto altro. Il suo fondatore, è stato condannato all' ergastolo, che sta scontando a New York. Si sono create anche moltissime leggende sul deep web e sul dark web, alcune secondo le quali, sarebbe possibile ingaggiare un killer, per mandarlo ad uccidere qualcuno, ma ovviamente, molte di queste, sono esclusivamente create appositamente per rubare soldi alle persone, ignare del fatto che sia una truffa. Nella parte sommersa di internet, non funzionano le classiche monete, non funziona Paypal, ne le banche, ma solo ed esclusivamente, le criptovalute, ovvero i bitcoin, che altro non sono, che monete virtuali, gestite tramite un sistema algoritmico di crittografia, che rende la transazione, totalmente in anonimo. Il logo di Tor browser, con sotto la diramazione astratta, dei nodi di connessione di rete Una tra le leggende piu' note del deep web e del dark web, è la storia del gioco Sad Satan, un gioco creato in bianco e nero, molto limitato, che pero', secondo la leggenda, mette il giocatore in una condizione di pazzia.

Il gioco, che è reperibile in rete, ha subito un forte marketing online, che ha fatto si che moltissimi utenti se ne interessasero, ma niente di pauroso avviene al suo interno, se non il fatto, che mentre il giocatore sta giocando, in alcuni momenti, appaiono dei volti di persone, apparentemente casuali, che pero', sono i volti di pedofili, arrestati nei rispettivi stati. Una schermata di gioco di Sad Satan Inutile dire, che nel mondo sommerso della rete, si trova praticamente qualsiasi cosa, anche la piu' impensabile, ed anche in questo caso, si sono formate alcune leggende, che riguardano un macabro gioco, chiamato suicide show. Come si intuisce dal titolo del gioco macabro, si tratta di veri e proprio live, dove una persona, finisce col suicidarsi, di fronte ad una platea di spettatori, che guardano attraverso i loro schermi, ed il piu' delle volte, pagano anche per vedere questo genere di pratica. In questo caso, si alterna la verita' con la fantasia, tra chi dice che sia tutto finto, e chi dice che sia invece vero. E' altamente sconsigliato, andare a cercare nel deep web o nel dark web, siti di questo genere. Le informazioni fornite nell' articolo sopra terminato, sono a puro scopo informatico, ogni esonero di responsabilita' in capo ad imparailpc.

Protonmail: la casella di posta a prova di spionaggio Tra le caselle di posta elettronica che tutti utilizziamo quasi quotidianamente, ne possiamo trovare una, poco conosciuta, che pero', ha del potenziale, che la differenzia dalla altre. Si chiama Protonmail, e si tratta di un normale servizio di posta elettronica, che pero', è completamente a prova di spionaggio. Il logo di Protonmail Protonmail, è un servizio di posta sviluppato dal Cern di Ginevra, dove è stato creato anche il web, ed il suo data center, si trova proprio sul territorio svizzero, dove attualmente, ci sono tra le piu' restrittive norme sulla privacy, al mondo. Tutti i data center di Protonmail, vengono mantenuti sotto 1,5 km di roccia granitica, in un ex bunker militare, ed il servizio, è mantenuto, grazie ad alcuni piani di abbonamento, che

Protonmail prevede per gli utenti, E' disponibile anche un piano gratuito, che prevede una casella di posta da 500mb, ed un massimo di 150 mail al giorno. Protonmail inoltre, è completamente open source, ovvero, il codice è completamente visionabile da chiunque, per poterne verificare l' integrita' ed il funzionamento tecnico. Schema di funzionamento di Protonmail Protonmail, è disponibile anche su ios ed Android, tramite apposita app, ed ha alcune funzioni molto interessanti: Una tra tutte, si tratta delle possibilita', di poter impostare un preciso lasso di tempo, dopo il quale un messaggio inviato, verra' completamente distrutto in automatico, senza lasciare traccia nemmeno sui server. Ma Protonmail, ha anche un' altra funzione molto importante, ovvero la possibilita' di potersi scambiare messaggi, impostando una password per poterli aprire, e cio' avviene, sia tramite un

utente Protonmail, con un altro utente Protonmail, ma è possibile anche con utenti di altri provider, tramite un preciso schema di funzionamento: Un utente che non utilizza Protonmail, ricevera' la mail correttamente, ma per poterla aprire, verra' dirottato automaticamente, sul sito di Protonmail, dove dovra' inserire la password, per decriptare il messaggio. A differenza di altri provider, Protonmail, non lascia alcuna traccia sui server, e nemmeno il team di Protonmail stesso, è in grado di poter leggere i messaggi degli utenti, che quindi, sono totalmente al sicuro.

Apple: visionari o solo puro marketing? Una tra le azienda piu' potenti al mondo, è sicuramente Apple. Il colosso di Cupertino, è stato fondato da Steve Jobs, e Steve Wozniak, nel 1976, ed è ad oggi, un impero mondiale, nel mondo digitale. Quando si parla di Apple, non si puo' non parlare degli I-phone, ormai conosciuti in tutto il mondo, e delle enormi code che si formano ogni volta che esce un nuovo modello, con persone che fanno la fila anche per giorni, fuori dagli Apple Store. Ma l' impero di Apple, si basa su qualcosa di geniale da punto di vista di inventiva, o è solo un vero e proprio marketing aggressivo che fa aumentare le vendite?

Le risposte, possono sicuramente variare, ma cio' che è certo, è che sicuramente, tutte e due le variabili, giocano un ruolo fondamentale. Da un lato, c' è sicuramente un' inventiva pazzesca, poi copiata da altri colossi del mondo digitale, come il Face ID, ovvero il riconoscimento facciale per lo sblocco del device, dall' altro pero', c' è sicuramente una strategia di marketing, che esalta i punti di forza dell' azienda. Il marketing su cui Apple si basa, è il lusso, ovvero, immettere sul mercato, prodotti di lusso, di un certo valore, che non sono alla portata di tutti, ma solo per pochi. Il logo di Apple Basti pensare, che Apple, detiene appena il 11% del mercato mobile, contro quasi il 90% detenuto da Google, con Android, eppure, sebbene la percentuale sia bassa, il fatturato dell' azienda, è enorme, tanto da essere arrivata ad una quota di capitalizzazione a Wall Street, di 1000 miliardi. L' incrocio di una grande dote imprenditoriale, soprattutto di Steve Jobs, e una strategia di marketing aggressivo, fanno si che Apple, sia una tra le azienda digitali piu' potenti del pianeta.

Steve Jobs, co-founder di Apple ed il logo di Apple.

Windows 10 Come funziona il sistema operativo piu' utilizzato al mondo in ambito pc? Il logo di Windows 10 Windows 10, il sistema operativo per computer, progettato di Microsoft, è diventato recentemente, il sistema operativo, piu' utilizzato al mondo, sui pc. Windows 10, è uscito circa 3 anni e mezzo fa, nel 2015, ed ha fatto

molta strada, per arrivare oggi, ad una quota di mercato, che ha superato Windows 7, arrivando quasi a toccare il 40%. La piattaforma di Windows 10 pero', ha subito numerose critiche, soprattuto dopo poco che usci' sul mercato, per problematiche legate alla privacy, che con i continui aggiornamenti rilasciati da Microsoft, hanno messo in discussione la piattaforma. Windows 10, ad oggi, rappresenta il futuro di Microsoft, ed è installato su quasi 9 pc su 10 nel mondo, essendo di fatto, in una situazione di quasi monopolio assoluto. Tra le novita' che ha portato sul mercato, sicuramente c' è stato un rinnovamento grafico di non poco conto, rispetto alle precedenti versioni, e l' introduzione di Cortana, l' assistente virtuale di Microsoft, che permette all' utente, di poter interagire con il sistema operativo stesso. Windows 10 in una rappresentazione grafica animata Ci sono pero', numerosi utenti, che rimpiangono le vecchie versioni, come il tanto amato Windows Xp, ormai mandato completamente in pensione da Microsoft, ma molto amato dal pubblico, sopratutto perchè molti utenti, trovano inutile sia gli

aggiornamenti, che di fatto, per contratto iniziale con l' utente, non possono essere non installati sul pc (anche se esiste una procedura per far si che vengano bloccati), sia perchè per molti, la grafica cosi' com' è messa in Windows 10, è inutile. Windows 10 in primo piano. Sotto, il logo di Windows XP Fatto rimane, che comunque Windows 10, è la piattaforma che ormai troviamo sul commercio dei computer, e che piaccia o no, rappresenta il futuro per questo mondo tecnologico dei pc, dove Microsoft, ne fa da padrona ormai da anni.

Contatta imparailpc e facci sapere quali argomenti vorresti fossero trattati nei prossimi numeri!!!!!! scrivi una mail a impossibile@protonmail.com Il prossimo numero è in uscita Giovedi 17 Gennaio ore 11