SAFER INTERNET DAY
Martedì 8 Febbraio 2022 si celebra in tutto il mondo il “Safer Internet Day”: giornata per una rete più sicura.
Il Safer Internet Day è un evento istituito nel 2004 per promuovere un uso più sicuro e responsabile del web e delle nuove tecnologie tra i bambini e i ragazzi di tutto il mondo.
E’ finalizzato a far riflettere i ragazzi non solo sull’uso consapevole della Rete, ma sul ruolo attivo e responsabile di ciascuno in modo da poter navigare in un luogo sicuro e positivo. Per questo motivo, questa è l’occasione giusta per parlare, confrontarsi, discutere ed approfondire dubbi e conoscenze che possano aiutare tutti ad un’educazione consapevole di internet e degli strumenti digitali.
Il tema dell’evento a livello globale è “Insieme per un Internet migliore“, e in occasione di questa giornata, i docenti, gli studenti, le famiglie possono dare un importante contributo. In Italia c’è il progetto “Generazioni connesse “, coordinato dal MIUR, a cura del Safer Internet Centre italiano.
L’obiettivo generale è di sviluppare servizi innovativi e di più elevata qualità, per garantire la sicurezza online ai giovani utenti.
Tante sono le tematiche affrontate rivolte a ragazzi, genitori e scuole. Alcuni degli argomenti trattati sono:
- Gli adescamenti online: conoscere per non cadere nella trappola
- Contenuti inadatti
- Chat di messaggistica
- Cyberbullismo
- Didattica a distanza
- Dipendenze dai videogiochi
- La privacy
- Le dipendenze online
- Il galateoOnline
Uso consapevole della rete.
CYBER CENSURA
La prima giornata mondiale della lotta contro la Cyber Censura risale al 12 marzo del 2008 e la cui ideazione si deve all’organizzazione non governativa “Reporter Senza Frontiere”, con sede a Parigi. Ma che cos’è la “cyber censura”? La censura on line altro non è che il controllo esercitato da parte di alcuni governi sulla rete internet, talvolta talmente stringente tanto da portare al blocco totale delle informazioni e comunicazioni in rete. Le tecniche utilizzate per controllare le notizie sono diverse: dal filtraggio dei dati, al blocco dell’URL (con relativa comparsa ingannevole della dicitura “error 404 not found” per trarre in inganno i naviganti della rete) alla creazione di “liste nere” su cui i cittadini devono essere tenuti all’oscuro. In merito alla questione si scatenano vivaci dibattiti in perenne evoluzione. In molti approvano le misure cautelative di controllo delle informazioni per garantire un clima di sicurezza e preservare le identità delle nazioni, ma sempre più forti sono le proteste di chi non si arrende a veder imbavagliata la libertà di espressione. Per noi occidentali navigare in rete, avere il libero accesso alle informazioni, ai contenuti, alle comunicazioni è la normalità, ma la verità è che così non è per buona parte degli altri paesi del mondo, soprattutto quelli medio-orientali. Ma qual è lo scopo di tutto questo? Tra i paesi maggiormente repressivi troviamo ad esempio: La Corea del Nord, la Cina, il Vietnam dove se la giocano motivazioni politiche, religiose o semplicemente il timore che il popolo sbirciando dalla finestra e ficcando il naso nel modo di essere degli altri Paesi, così curiosando nella loro cultura, possa invogliarsi al loro stile di vita e reclamare libertà negate. Va detto che, con dati per nulla incoraggianti, a seguire i menzionati Paesi è la Russia, soprattutto con le sue restrizioni sui canali e siti web dedicati alla politica. Del resto, anche Paesi come il Regno Unito e gli USA registrano livelli di cyber censura discutibili, sebbene con indici decisamente più bassi. Va ricordato che, proprio in questa giornata mondiale dedicata alla lotta contro la censura informatica, “Reporter Senza Frontiere” conferisce un premio, denominato “Netizen Prize”, a chi si è particolarmente distinto in questa lotta volta essenzialmente alla difesa della libertà di espressione in rete.
LINUX: I COMANDI PRINCIPALI
PERCHÈ LINUX?
Sapete che Linux è il sistema operativo più utilizzato nei server e che circa il 90% di Internet è gestito da server Linux?
Questo perché Linux è veloce, sicuro e soprattutto, a differenza dei server Windows, è totalmente gratuito e open source.
Linux è usabile sia con diverse interfacce grafiche (GUI) o per i professionisti del settore tramite riga di comando: shell o terminale.
Ma vediamo subito i principali comandi che rappresentano il pane quotidiano per quelli che come noi lavorano giorno e notti sui server:
Gestione dischi e supporti magnetici
Unix non consente la gestione dei dischi come DOS; i dischi vanno prima “montati” (montati in senso logico) in una directory, quindi si possono usare accedendo alla directory sulla quale sono stati montati, prima di rimuoverli vanno “smontati”.
Montare: mount -t file_system dispositivo directory_montaggio
Smontare: umount directory_montaggio
Purtroppo solo root e pochi altri possono montare i dischi.
DOVE:
Le directory di montaggio: /cdrom, /floppy, /mnt (la barra / indica che devono essere subdir della radice); se non le avete createle con il comando mkdir.
I dispositivi sono:
/dev/fd0 | il floppy A: |
/dev/fd0u11440 | il floppy A: con l’indicazione del formato (al posto di “u” vi puo’ essere “H”) |
/dev/hda | prima unita’ master IDE/EIDE |
/dev/hda1 | prima partizione della prima unita’ master (di solito C:) |
/dev/hda2 | seconda partizione della prima unita’ master |
/dev/hdb | prima unita’ slave (di solito il cdrom) |
/dev/hdb1 | prima partizione della prima unita’ slave |
/dev/hdc | seconda unita’ master (di solito un eventuale secondo HD) |
/dev/hdc1 | prima partizione della seconda unita’ master |
/dev/hdd | seconda unita’ slave IDE/EIDE |
/dev/hdd1 | prima partizione della seconda unita’ slave IDE/EIDE |
/dev/sda | prima unita’ SCSI |
/dev/sda1 | prima partizione prima unita’ SCSI |
/dev/lp0 | prima porta parallela (di solito la stampante) |
/dev/lp1 | seconda porta parallela |
/dev/cua0 | prima porta seriale in output |
/dev/cua1 | seconda porta seriale (di solito un eventuale modem) in output |
/dev/ttyS0 | prima porta seriale (di solito il mouse) in input |
/dev/ttyS1 | seconda porta seriale in input |
/dev/tty1 | prima console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F1] |
/dev/tty2 | seconda console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F2] |
/dev/tty3 | terza console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F3] |
/dev/tty4 | quarta console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F4] |
/dev/null | il device nullo |
I file system: msdos, minix, ext2, vfat.
Spesso può non essere necessario indicare il tipo di filesytem in quanto il sistema è in grado di riconoscerlo da solo. In realtà fa uso dei file system indicati nel file di configurazione /etc/fstab.
mount -t vfat /dev/hda1 /mnt | se avete sulla prima partizione Win95-FAT16, monta il file system nella directory /mnt |
mount /dev/hdb /cdrom | monta il cdrom nella directory cdrom |
mount /dev/fd0 /floppy | monta il floppy A: in /floppy |
umount /cdrom | smonta il cdrom |
df | spazio su disco |
Gestione files e directory
ls | mostra il contenuto della directory corrente |
ls | more | mostra il contenuto della directory corrente mettendo le pause di fine pagina |
ls -a | mostra il contenuto della directory corrente compresi i files nascosti |
ls -l | mostra il contenuto della directory corrente con altre informazioni |
ls -F | mostra il contenuto della directory corrente con i simboli indicanti il tipo di file o dir |
ls dir[1234] | corrisponde a “ls dir1 dir2 dir3 dir4” |
ls dir* | mostra il contenuto di tutte le directory che iniziano con la parola dir |
mkdir dir | crea la directory di nome dir |
mkdir /dir | crea la directory di nome dir sulla directory principale (radice) |
pwd | comunica quale sia la dir corrente (print working directory) |
file dir | mostra il contenuto della directory corrente e ne specifica il tipo di files |
du dir | mostra lo spazio su dir |
tree dir | mostra il contenuto della directory corrente in modo organizzato |
rm -r dir | rimuove la directory dir |
rmdir dir | rimuove la directory dir se e’ vuota |
touch file | crea il file di nome “file” |
rm file | cancella il file |
cat file | mostra il contenuto di un file |
more file | mostra il contenuto di un file |
less file | mostra il contenuto di un file |
cp file1 dir | copia file1 nella directory dir |
cp file1 file2 | copia file1 in file2 |
cp file1 /dir* | copia file1 nelle directory, a partire dalla radice, che iniziano con il nome dir |
mv file1 file2 | muove file1 in file2 (puo’ essere usato per rinominare) |
mv file1 dir | muove file1 nella directory dir |
echo file* | mostra tutti i files che iniziano con il nome file |
cat file1 file2 > file3 | concatena file1 e file2 e li copia in file3 |
chmod +r file | aggiunge il permesso in lettura al file (altri valori w x) |
chmod -r file | toglie il permesso in lettura al file (altri valori w x) |
find /dir -name file -print | cerca il file di nome file a partire dalla directory dir |
find /dir -name \*file -print | cerca i file che terminano con la parola file a partire dalla directory dir |
grep parola /dir | cerca in tutti i file della directory dir (collocata nella radice) la parola parola |
Processi & Multitasking
comando & | manda in esecuzione multitasking il comando “comando” |
ps | comunica la lista dei processi attivi e i loro identificativi |
ps f | comunica la lista dei processi attivi e la loro dipendenza |
pstree | comunica la lista dei processi attivi e la loro dipendenza |
kill 100 | termina il processo numero 100 |
lprm clear 2 | termina il job in stampa numero 2 |
lprm all | termina tutti i job in stampa |
lpstat | mostra i job in stampa |
Comandi per la gestione di periferiche
lpr -Pascii file | stampa su stampante ascii file |
Comandi di archiviazione
tar zxfv file.tgz -C dir | decomprime il file nella directory dir |
gunzip file.gz | decomprime file |
convert … | passa da un formato grafico all’altro |
Comandi essenziali per l’amministratore di sistema e l’utente
whoami | comunica l’username con il quale siete entrati |
logname | comunica chi siete |
passwd user | cambia la password dell’utente user |
users | comunica gli utenti collegati |
quota | comunica lo spazio su HD |
umask -s | comunica la maschera dei permessi di default |
umask 077 | toglie tutti i permessi di default nella creazione di un file |
File & Comandi di configurazione
gpm | setta il mouse |
xf86config | configura X11k |
SuperProbe | trova il clock della scheda video |
XF86Setup | interfaccia X11 per configurare X11 |
nntp | setta il server News |
Smailconfig | setta il server mail |
Date
Date | comunica la data e ora corrente |
INTELLIGENZA ARTIFICIALE: DEEP BLUE
L’intelligenza Artificiale è senza dubbio uno dei settori legati all’informatico più in fermento e carichi di aspettative degli ultimi anni. Quello che si cerca di sviluppare è una replica delle principali funzioni cognitive associate alla mente umana, come ad esempio:
- Learning: raccolta di informazioni e messa a punti di parametri per usare queste informazioni
- Reasoning: uso di regole per raggiungere conclusioni più o meno definite
- Problem Solving: ovvero provare ad analizzare un problema per estrapolare da esso una soluzione
Uno degli esempi più noti di intelligenza artificiale è quella del 1997 ovvero Deep Blue dell’IBM che riuscì a battere Garry Kasparov. Il gioco in questione è quello degli scacchi inizialmente si disputo una partita l’anno precedente, nel 1996 in quell’anno però Kasparov riuscì a vincere contro l’intelligenza artificiale con un risultato di 4 a 2, un anno dopo l’intelligenza artificiale si aggiudico il match con il risultato di 3.5 a 2.5.
Il progetto originale si chiamava ChipTest realizzato nel 1985 che era semplicemente un computer ideato per giocare a scacchi, dopo di esso venne realizzato un secondo computer ovvero Deep Thought il nome è tratto da un film chiamato guida galattica per gli autostoppisti.
Hsu e Murray Campbell vennero assunti dall’IBM Research nel 1989, con l’incarico di portare avanti il progetto che porto di conseguenza alla nascita di Deep Blue.
La caratteristica che ha portato Deep Blue alla vittoria era proprio la sua straordinaria potenza computazionale ovvero:
- Computer a parallelismo massivo a 30 nodi basato su RS/6000 (RISC System)
- 480 processori specifici VLSI
- Algoritmo per il gioco degli scacchi è scritto in un linguaggio C
- Sistema Operativo AIX
Grazie a queste specifiche è in grado di calcolare 200 milioni di posizioni al secondo.
Inizialmente è stato scritto seguendo le caratteristiche del gioco ma successivamente sono state modificate utilizzando le specifiche ottimali definite dalle partite di differenti top player.
Le mosse però venivano sempre compiute da un essere umano di conseguenza Kasparov sospettava che alcune delle mosse definite venivano selezionate dall’uomo, una delle motivazioni era proprio quella che la macchina non si trovava nella stessa stanza nella quale si disputava la partita ma a chilometri di distanza, ma soprattutto il sospetto principale fu quello che non vennero mai forniti i tabulati sull’attività del computer che il giocatore Kasparov aveva richiesto in accordo alla sfida.
Il campione russo tempo dopo chiese la rivincita, ma l’IBM rifiutò e ritirò Deep Blue. Infatti Kasparov vide giusto, le regole permettevano ai creatori di modificare e aggiornare durante i vari match la conoscenza della macchina e che quindi veniva sempre di più allineato allo stile di gioco di Kasparov, permettendogli di evitare trappole o mosse che portavano l’intelligenza artificiale in errore. Da tutto l’accaduto venne realizzato un nuovo gioco chiamato Arimaa che rende impossibile realizzare un calcolatore che possa vincere a questo gioco.
Deep Blue è solo una delle intelligenze artificiali di cui abbiamo parlato ma ne esistono molte altre come ad esempio AlphaGo realizzata per vincere al gioco da tavolo go, considerato fino a pochi anni fa fuori dalla portata delle tecniche di apprendimento automoatico.
Attualmente infatti sono molto pochi i giochi in cui il campione mondiale non è una macchina.
Potremmo di conseguenza generalizzare il tutto definendo il concetto inventato da John Nash nel 1994 ovvero la teoria dei giochi la frase iconica:
il risultato migliore per un gruppo si ottiene non quando “ognuno agisce solo in base a ciò che è meglio per sé”, bensì quando “ogni membro del gruppo agisce in base a ciò che è meglio per se stesso e per il gruppo”. Una formula che si può applicare benissimo anche al mercato.
I “giochi” di cui stiamo parlando non sono ciò che comunemente intendiamo (per intenderci carte, dadi, giochi di ruolo etc.). Il “gioco” nella Game Theory è sinonimo di “interazione” fra soggetti (siano essi individui, aziende, Stati, etc.) in cui le decisioni di ogni “giocatore” influenzano le decisioni di tutti gli altri. L’obiettivo finale della Game Theory è quello di analizzare tali interazioni fra giocatori per trovare una “soluzione del gioco”, che va intesa come la combinazione di decisioni prese dai giocatori che portano a una situazione di equilibrio (detto “equilibrio di Nash”, come vedremo in seguito) in cui nessuno dei giocatori è incentivato a modificare la propria situazione.
Diciamo quindi di conseguenza che è possibile analizzare situazioni molto comuni nelle aziende, riuscendo non solo a comprendere dinamiche all’apparenza inspiegabili in diversi contesti, ma anche a trovare soluzioni “non convenzionali” a problemi all’apparenza insolubili.
CUSTOMER EXPERIENCE
Nell’ultimo periodo stanno nascendo diverse aziende o società che pongono come punto chiave del loro business la Customer Experience, tra le diverse citiamo il colosso mondiale Amazon.
Che ha generato il proprio mercato sfruttando questo vantaggio competitivo nel mercato puntando su elementi che vanno oltre il core business.
Svariati analisti dichiarano che oggi la buona riuscita aziendale scaturisce dalla relazione che si instaura tra l’azienda ed i propri clienti; mentre è divenuto secondario l’influenza che può scaturire dai messaggi pubblicitari e le azioni del marketing.
Come coltivare per una Good Customer Experience?
Harley Manning analista e vice Presidente della Research Director Serving Customer Experience Professionals definisce nel libro «Outside in» che la Customer Experience è “il modo in cui i clienti percepiscono l’insieme delle loro interazioni con l’azienda”. I punti di contatto (touchpoint) tra azienda e cliente sono diversi ed ogni punto di contatto deve essere ben gestito per ottenere una buona C.Ex.. Una buona fetta del lavoro da effettuare per avere una Good Customer Experience(GCE) deriva dall’interazione dei contesti digitali, dal sito internet ai social, questi devono essere tutti costantemente seguiti ed aggiornati, con risposte esaustive ed tempestive alle richieste che possono venir fuori da questo touch-point; altri canali di comunicazione possono essere il contatto telefonico o presso negozi fisici, questo gestito generalmente dal personale deve essere formato in modo tale che si possa garantire una comunicazione cortese, dove il personale prende in carico l’esigenza del cliente e fornisce tutte le possibili soluzioni, tutti i touch-point devono essere riportati in un CRM.
Parte molto importante della GCE è l’utilizzo dei contatti personali dei propri clienti, dove su questi possiamo mandare i nostri aggiornamenti e le nostre offerte magari mediante le campagne di personal marketing dove si analizzano le abitudini di acquisto dei clienti per proporre offerte ritagliate e personalizzate sul cliente.
L’intelligenza Artificiale(IA) nella Good Customer Experience
La gestione dei contatti personali per un’esperienza personalizzata sul singolo cliente per tutta la customer base è sicuramente impegnativa, per questo ci può venire in aiuto IA che mediante l’analisi delle interazioni che ha il cliente con l’azienda come acquisti e contatti su form, mail, social, riesce addirittura ad anticipare le esigenze del cliente fornendo un’ottima Customer Experience che genere una fidelizzazione del cliente. Tutto questo permetterà anche un meccanismo antico come il mondo che è il classico passa parola che permette l’acquisizione ex-novo della clientela.
Hydra Solutions può aiutarti ad implementare e gestire diversi aspetti per permettere alla tua azienda di avere una Good Customer Experience.
PERCHÉ LE AZIENDE DOVREBBERO PREFERIRE IL CLOUD?
Incremento dei ricavi
Secondo uno studio redatto da I-COM e pubblicato su Star-Magazine, le aziende che adottano una tecnologia di lavoro in cloud hanno una maggiore probabilità di incrementare i propri ricavi che si aggira al 27% per le PMI mentre per le grandi imprese i ricavi si agirano intorno al 50%.
Diminuzione dei costi e della spesa IT
L’utilizzo di un cloud su piattaforme dedicate esterne all’azienda permette di ridurre ed ottimizzare le previsioni di costo, in quanto non sarà più necessario fare manutenzione delle strutture hardware e dei software. Inoltre è possibile modulare facilmente lo spazio di utilizzo in base all’incremento aziendale.
Raggiungibilità everywhere
Tutto il personale ha la possibilità di accedere al Cloud aziendale mediante il proprio account personale da qualsiasi parte del mondo, basta avere una connessione ad internet. Inoltre è possibile gestire dall’azienda l’accesso ai dati aziendali imponendo delle restrizioni. Favorendo così lo smart-working mai conosciuto ed apprezzato come adesso.
È sicuro
Di certo possiamo affermare che il cloud è indubbiamente più sicuro rispetto al tuo PC, perché i sistemi di sicurezza offerta da una compagnia che offre questi servizi non sono paragonabili a quelli di un utente medio. Ma più di ogni altra cosa, salvare i dati nel cloud significa archiviarli in un sistema che non viene utilizzato di continuo per navigare, accedere a servizi e connettersi a reti, per questo è meno esposto a rischi e minacce informatiche.
Vincoli?
L’unico svantaggio è la necessità di avere una connessione in rete. Senza di questa, l’accesso al cloud è interdetto, ma oggi le aziende si possono dotare di alcuni sistemi di back-up che permettono anche in caso di interruzioni del servizio internet di potervi accedere in modo differente e comunque riuscire a proseguire nell’attività lavorativa.
Se vuoi saperne di più e vuoi un consiglio dai nostri esperti, anche sui sistemi di back-up, non esitare a contattarci compilando il modulo che trovi in questa pagina.