2015.12 – Animatori digitali

animatore-digitaleLa locuzione è stata introdotta dal Decreto ministeriale 16 giugno 2015, n. 435, che all’art. 31, comma 2, lettera b), il quale prevede, tra l’altro, attività di formazione individuate a formare in ciascuna istituzione scolastica un animatore digitale che possa favorire il processo di digitalizzazione delle scuole nonché diffondere le politiche legate all’innovazione previste dal Piano Nazionale Scuola digitale. La locuzione è molto discutibile, ma lasciamo da parte l’analisi etimologica; l’animatore dovrebbe creare una cultura digitale all’interno di una scuola italiana farcita di docenti avanti negli anni che l’unico foglio di calcolo che conoscono è quello del Patronato al quale hanno fatto calcolare, più di una volta, il tempo residuo per andare in pensione.
Docenti che per leggere un’email chiedono tempo e devono farlo con calma, a casa, verso sera, magari avviando un computer che impiega cinque minuti a completare il boot d’avvio.
Oltre a ciò le scuole – specie quelle dell’obbligo – scontano una cronica mancanza di qualità nella connessione ad internet, dovuta a contratti economici stipulati dai comuni e senza propagazione WIFI nell’ambiente e nelle classi.

Sarà una bella scommessa.
Speriamo che il governo non si stanchi – come il nostro lettore di e.mail – e abbandoni il progetto.
Attendiamo, intanto, cappellini e trombette.

 

Annunci
In evidenza

2015.1 – Hacker’s List

tastieraHacker’s List allows you to hire a hacker anonymously and quickly.
Ovvero: “Volete assumere rapidamente un hacker per le vostre ricerche?“.
La tentazione è forte per i malati di curiosità: poter spiare account ed e.mail del partner… d’altra parte non vengono per questo assunti investigatori privati che ascoltano le nostre telefonate e ci seguono durante il giorno?
Quello che però fa la differenza è che al di là dei soliti temi dell’infedeltà e della gelosia c’è il pericolo che queste azioni interessino, con ripercussioni molto negative, gli aspetti economici e lavorativi della nostra vita.
Quindi una buona competenza informatica può metterci al riparo perlomeno dagli attacchi basilari, sperando che arrivi svelta la cavalleria.
Il server è localizzato in Nuova Zelanda, ma pare sia gestito da americani del Colorado.

http://mashable.com/2015/01/18/hackers-list/
https://hackerslist.com/

In evidenza

2015.1 – Il Web Invisibile

gattoIl Web invisibile (conosciuto anche come Web sommerso o deep web) è l’insieme delle risorse informative del World Wide Web non segnalate dai normali motori di ricerca.
Per entrare qui si devono utilizzare specifici programmi: Il programma Tor (The Onion Router) è quello più comunemente utilizzato, https://www.torproject.org/ ma ci sono delle alternative:https://geti2p.net/it/
https://freenetproject.org/
I siti che compongono il Deep Web non possono essere trovati con delle semplici ricerche su Google. Questo significa che si devono avere dei punti di partenza alternativi per trovare tutte le risorse nascoste di questo mondo.
Uno di questi è sicuramente Hidden Wiki, un sito collaborativo in cui gli utenti del Deep Web provenienti da tutto il mondo postano link a siti nascosti di ogni genere. I link sono suddivisi per genere e lingua e si può trovare davvero di tutto.
Un altro sito è Onion URL Repository. Esiste anche un motore di ricerca per il Deep Web denominato Torch, o, in alternativa, l’aggregatore di news Reddit, dove è possibile trovare alcuni link.
I siti del deep web spesso si riconoscono dal suffisso .onion e possono essere raggiunti solo usando il browser Tor.
Cosa si trova nel deep web? Di tutto.
Si paga con Bitcoin la moneta digitale di internet e ogni venditore è accompagnato da un sistema di feedback che ne garantisce l’attendibilità, proprio come su eBay.
Se volete un riferimento bibliografico in italiano eccovi accontentati:
http://www.amazon.it/DEEP-WEB-Personaggi-dellinternet-profonda-ebook/dp/B00L9GLK1M

Un consiglio pratico: per queste scorribande non usate il computer di casa o dell’ufficio; comprate un device apposito (un netbook o un convertibile) ed installate Linux. Buon viaggio.

2014.9 – E’ fatta!

Nokia-Lumia-930-Beauty1Se volete un consiglio gratuito da un “anziano” Geek (quale penso d’essere) passate a Windos 8.1 mobile e, se le vostre tasche lo permettono, al Nokia Lumia 930.
Ho abbandonato, nel modo più maleducato possibile, un Galaxy Samsung S4 per il 930, quello in foto, ma si sa che in tecnologia le passioni sono effimere.
Ho ritrovato Nokia, un grande amore di gioventù, cipollando per gioco con un Lumia 630. La domanda che è sorta spontanea è stata: “Che ci sto a fare in Android?“.
A parte gli scherzi, l’accoppiata sistema operativo/hardware e la qualità costruttiva delle componenti hanno prodotto uno smartphone di eccellenza, che vi consiglio di provare. O acquistare.

Link: http://www.microsoft.com/it-it/mobile/telefoni-cellulari/lumia930/specifiche/

In evidenza

2014.7 – Fulmini a ciel sereno

Blitzortung.org” è una rete di rilevamento fulmini per la localizzazione delle scariche elettromagnetiche nell’atmosfera. Si compone di diversi ricevitori fulmini e un server centrale di elaborazione. Le stazioni trasmettono i loro dati a brevi intervalli di tempo su Internet al server. Ogni frase di dati contiene l’ora esatta di arrivo dell’impulso fulmine ricevutoe l’esatta posizione geografica del ricevitore. Con queste informazioni da tutte le stazioni vengono calcolate le posizioni esatte delle scariche. L’obiettivo del progetto è di creare una rete con un elevato numero di stazioni. Il prezzo per l’hardware utilizzato è inferiore a 200 euro. Le posizioni sono gratuite  in formato raw a tutte le stazioni che trasmettono i loro dati al nostro server. Il proprietario della stazione può utilizzare i dati grezzi per tutti gli scopi non commerciali. L’attività fulmini delle ultime due ore è inoltre visualizzato in diverse mappe pubbliche ricalcolate ogni minuto.

Quindi, se volete partecipare al progetto, questo è il link: http://www.blitzortung.org/Webpages/index.php?lang=en

Foto: Parcheggio Rifugio Auronzo (BL – IT)

In evidenza

2014.4 – Il mondo del Cybercrime

Connected-worldKaspersky Lab ha approntato una mappa interattiva che mostra in tempo reale le minacce che affliggono le infrastrutture informatiche del mondo. Una rappresentazione suggestiva che merita una segnalazione perchè basata su un rilevamento globale che pare in tempo reale.
Serve  a far comprendere ai meno esperti quanto controllo c’è ormai nel Pianeta Terra.
Buona visione e… aggiornate l’antivirus.

http://cybermap.kaspersky.com/

In evidenza

2014.1 – Dove sei andato? Te lo dice Google.

AVVISO: questo testo si sviluppa un pò più a lungo dei precedenti: portate pazienza, leggetelo con calma perchè credo vi servirà.
Prerequisiti:
1. possedere uno smartphone con Sistema Operativo Android, anche di fascia medio bassa, dai 150/200 euro in su;
2. essere registrati in Play Store con un’email Google (mionome@gmail.com per intenderci).
Una condizione diffusissima altrimenti non è possibile scaricare nulla da Play Store, neanche – ad esempio – l’indispensabile “Torcia” per ritrovare le chiavi, perse di sera in borsa.
Altrettanto diffusa è l’abitudine di ACCONSENTIRE che il programma che stiamo installando prenda un pò il controllo del nostro telefono.
NEI FATTI Gooogle/Android ha il TOTALE controllo del terminale: dalla localizzazione alle chiamate, dagli sms alla rubrica (per i quali offre un comodo sistema gratuito di archiviazione) agli spostamenti: e, cosa NON trascurabile, memorizza tutto.
In particolare, il monitoraggio dei servizi di localizzazione ha una spaventosa ambivalenza: analizziamola.
(E’ richiesto l’inserimento dell’e.mail google e della relativa password).

1. GESTIONE DISPOSITIVI ANDROID
https://www.google.com/android/devicemanager
device
Servizio di geolocalizzazione che trova in pochissimo tempo il vostro device e lo colloca in un punto della mappa; l’importante è che lo smartphone sia collegato ad internet (con scheda dati o wifi, it’s the same). Lo vedete quel cerchietto blu? Sono io/il mio GalaxyS4, mentre stavo scrivendo il post e ho fatto lo screenshot.
Se l’avete perso in casa lo potete far squillare! Se ve l’hanno ahimè rubato potete bloccarlo e/o cancellare tutto per rispristinare le condizioni di fabbrica.
Se siete infine persone d’azione andrete ad aspettare il ladro sotto casa (meglio però avvisare prima la Polizia).

2. CRONOLOGIA DELLE POSIZIONI
https://maps.google.com/locationhistory/
La geolocalizzazione diventa strumento di monitorlocation2aggio dei vostri spostamenti, ovviamente se avete con voi il telefono.
Vedrete in mappa il vostro peregrinare a piedi, auto, moto, sci, barca, giorno per giorno.

3. CONCLUSIONI
La domanda è retorica e rivolta ad un adulto: “Accettereste ora in regalo un nuovo smartphone già perfettamente attivato, con un’email Google fatta da altri, e con il donante che vi dice di non preoccuparvi, che ha pensato tutto lui?”.
Pensateci 😉 e non ripetete, per favore, il solito vuoto ritornello “Io non ho nulla da temere”…