Top

SAFER INTERNET DAY

Martedì 8 Febbraio 2022 si celebra in tutto il mondo il “Safer Internet Day”: giornata per una rete più sicura.

Il Safer Internet Day è un evento istituito nel 2004 per promuovere un uso più sicuro e responsabile del web e delle nuove tecnologie tra i bambini e i ragazzi di tutto il mondo.

E’ finalizzato a far riflettere i ragazzi non solo sull’uso consapevole della Rete, ma sul ruolo attivo e responsabile di ciascuno in modo da poter navigare in un luogo sicuro e positivo. Per questo motivo, questa è l’occasione giusta per parlare, confrontarsi, discutere ed approfondire dubbi e conoscenze che possano aiutare tutti ad un’educazione consapevole di internet e degli strumenti digitali.

Il tema dell’evento a livello globale è “Insieme per un Internet migliore“, e in occasione di questa giornata, i docenti, gli studenti, le famiglie possono dare un importante contributo. In Italia c’è il progetto “Generazioni connesse “, coordinato dal MIUR, a cura del Safer Internet Centre italiano.

L’obiettivo generale è di sviluppare servizi innovativi e di più elevata qualità, per garantire la sicurezza online ai giovani utenti.

Tante sono le tematiche affrontate rivolte a ragazzi, genitori e scuole. Alcuni degli argomenti trattati sono:

  • Gli adescamenti online: conoscere per non cadere nella trappola
  • Contenuti inadatti
  • Chat di messaggistica
  • Cyberbullismo
  • Didattica a distanza
  • Dipendenze dai videogiochi
  • La privacy
  • Le dipendenze online
  • Il galateoOnline

Uso consapevole della rete.

 

CYBER CENSURA


La prima giornata mondiale della lotta contro la Cyber Censura risale al 12 marzo del 2008 e la cui ideazione si deve all’organizzazione non governativa “Reporter Senza Frontiere”, con sede a Parigi. Ma che cos’è la “cyber censura”? La censura on line altro non è che il controllo esercitato da parte di alcuni governi sulla rete internet, talvolta talmente stringente tanto da portare al blocco totale delle informazioni e comunicazioni in rete. Le tecniche utilizzate per controllare le notizie sono diverse: dal filtraggio dei dati, al blocco dell’URL (con relativa comparsa ingannevole della dicitura “error 404 not found” per trarre in inganno i naviganti della rete) alla creazione di “liste nere” su cui i cittadini devono essere tenuti all’oscuro. In merito alla questione si scatenano vivaci dibattiti in perenne evoluzione. In molti approvano le misure cautelative di controllo delle informazioni per garantire un clima di sicurezza e preservare le identità delle nazioni, ma sempre più forti sono le proteste di chi non si arrende a veder imbavagliata la libertà di espressione. Per noi occidentali navigare in rete, avere il libero accesso alle informazioni, ai contenuti, alle comunicazioni è la normalità, ma la verità è che così non è per buona parte degli altri paesi del mondo, soprattutto quelli medio-orientali. Ma qual è lo scopo di tutto questo? Tra i paesi maggiormente repressivi troviamo ad esempio: La Corea del Nord, la Cina, il Vietnam dove se la giocano motivazioni politiche, religiose o semplicemente il timore che il popolo sbirciando dalla finestra e ficcando il naso nel modo di essere degli altri Paesi, così curiosando nella loro cultura, possa invogliarsi al loro stile di vita e reclamare libertà negate. Va detto che, con dati per nulla incoraggianti, a seguire i menzionati Paesi è la Russia, soprattutto con le sue restrizioni sui canali e siti web dedicati alla politica. Del resto, anche Paesi come il Regno Unito e gli USA registrano livelli di cyber censura discutibili, sebbene con indici decisamente più bassi. Va ricordato che, proprio in questa giornata mondiale dedicata alla lotta contro la censura informatica, “Reporter Senza Frontiere” conferisce un premio, denominato “Netizen Prize”, a chi si è particolarmente distinto in questa lotta volta essenzialmente alla difesa della libertà di espressione in rete.

LINUX: I COMANDI PRINCIPALI

PERCHÈ LINUX?

Sapete che Linux è il sistema operativo più utilizzato nei server e che circa il 90% di Internet è gestito da server Linux?
Questo perché Linux è veloce, sicuro e soprattutto, a differenza dei server Windows, è totalmente gratuito e open source.
Linux è usabile sia con diverse interfacce grafiche (GUI) o per i professionisti del settore tramite riga di comando: shell o terminale.

Ma vediamo subito i principali comandi che rappresentano il pane quotidiano per quelli che come noi lavorano giorno e notti sui server:

Gestione dischi e supporti magnetici

Unix non consente la gestione dei dischi come DOS; i dischi vanno prima “montati” (montati in senso logico) in una directory, quindi si possono usare accedendo alla directory sulla quale sono stati montati, prima di rimuoverli vanno “smontati”.

Montare: mount -t file_system dispositivo directory_montaggio
Smontare: umount directory_montaggio

Purtroppo solo root e pochi altri possono montare i dischi.

DOVE:
Le directory di montaggio: /cdrom/floppy/mnt (la barra / indica che devono essere subdir della radice); se non le avete createle con il comando mkdir.

I dispositivi sono:

/dev/fd0il floppy A:
/dev/fd0u11440il floppy A: con l’indicazione del formato (al posto di “u” vi puo’ essere “H”)
/dev/hdaprima unita’ master IDE/EIDE
/dev/hda1prima partizione della prima unita’ master (di solito C:)
/dev/hda2seconda partizione della prima unita’ master
/dev/hdbprima unita’ slave (di solito il cdrom)
/dev/hdb1prima partizione della prima unita’ slave
/dev/hdcseconda unita’ master (di solito un eventuale secondo HD)
/dev/hdc1prima partizione della seconda unita’ master
/dev/hddseconda unita’ slave IDE/EIDE
/dev/hdd1prima partizione della seconda unita’ slave IDE/EIDE
/dev/sdaprima unita’ SCSI
/dev/sda1prima partizione prima unita’ SCSI
/dev/lp0prima porta parallela (di solito la stampante)
/dev/lp1seconda porta parallela
/dev/cua0prima porta seriale in output
/dev/cua1seconda porta seriale (di solito un eventuale modem) in output
/dev/ttyS0prima porta seriale (di solito il mouse) in input
/dev/ttyS1seconda porta seriale in input
/dev/tty1prima console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F1]
/dev/tty2seconda console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F2]
/dev/tty3terza console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F3]
/dev/tty4quarta console virtuale (quella da cui impartite i comandi). Si puo’ passare a tale console con i tasti[Alt+F4]
/dev/nullil device nullo

I file system: msdos, minix, ext2, vfat.

Spesso può non essere necessario indicare il tipo di filesytem in quanto il sistema è in grado di riconoscerlo da solo. In realtà fa uso dei file system indicati nel file di configurazione /etc/fstab.

mount -t vfat /dev/hda1 /mntse avete sulla prima partizione Win95-FAT16, monta il file system nella directory /mnt
mount /dev/hdb /cdrommonta il cdrom nella directory cdrom
mount /dev/fd0 /floppymonta il floppy A: in /floppy
umount /cdromsmonta il cdrom
dfspazio su disco

Gestione files e directory

lsmostra il contenuto della directory corrente
ls | moremostra il contenuto della directory corrente mettendo le pause di fine pagina
ls -amostra il contenuto della directory corrente compresi i files nascosti
ls -lmostra il contenuto della directory corrente con altre informazioni
ls -Fmostra il contenuto della directory corrente con i simboli indicanti il tipo di file o dir
ls dir[1234]corrisponde a “ls dir1 dir2 dir3 dir4”
ls dir*mostra il contenuto di tutte le directory che iniziano con la parola dir
mkdir dircrea la directory di nome dir
mkdir /dircrea la directory di nome dir sulla directory principale (radice)
pwdcomunica quale sia la dir corrente (print working directory)
file dirmostra il contenuto della directory corrente e ne specifica il tipo di files
du dirmostra lo spazio su dir
tree dirmostra il contenuto della directory corrente in modo organizzato
rm -r dirrimuove la directory dir
rmdir dirrimuove la directory dir se e’ vuota
touch filecrea il file di nome “file”
rm filecancella il file
cat filemostra il contenuto di un file
more filemostra il contenuto di un file
less filemostra il contenuto di un file
cp file1 dircopia file1 nella directory dir
cp file1 file2copia file1 in file2
cp file1 /dir*copia file1 nelle directory, a partire dalla radice, che iniziano con il nome dir
mv file1 file2muove file1 in file2 (puo’ essere usato per rinominare)
mv file1 dirmuove file1 nella directory dir
echo file*mostra tutti i files che iniziano con il nome file
cat file1 file2 > file3concatena file1 e file2 e li copia in file3
chmod +r fileaggiunge il permesso in lettura al file (altri valori w x)
chmod -r filetoglie il permesso in lettura al file (altri valori w x)
find /dir -name file -printcerca il file di nome file a partire dalla directory dir
find /dir -name \*file -printcerca i file che terminano con la parola file a partire dalla directory dir
grep parola /dircerca in tutti i file della directory dir (collocata nella radice) la parola parola

Processi & Multitasking

comando &manda in esecuzione multitasking il comando “comando”
pscomunica la lista dei processi attivi e i loro identificativi
ps fcomunica la lista dei processi attivi e la loro dipendenza
pstreecomunica la lista dei processi attivi e la loro dipendenza
kill 100termina il processo numero 100
lprm clear 2termina il job in stampa numero 2
lprm alltermina tutti i job in stampa
lpstatmostra i job in stampa

Comandi per la gestione di periferiche

lpr -Pascii filestampa su stampante ascii file

Comandi di archiviazione

tar zxfv file.tgz -C dirdecomprime il file nella directory dir
gunzip file.gzdecomprime file
convert …passa da un formato grafico all’altro

Comandi essenziali per l’amministratore di sistema e l’utente

whoamicomunica l’username con il quale siete entrati
lognamecomunica chi siete
passwd usercambia la password dell’utente user
userscomunica gli utenti collegati
quotacomunica lo spazio su HD
umask -scomunica la maschera dei permessi di default
umask 077toglie tutti i permessi di default nella creazione di un file

File & Comandi di configurazione

gpmsetta il mouse
xf86configconfigura X11k
SuperProbetrova il clock della scheda video
XF86Setupinterfaccia X11 per configurare X11
nntpsetta il server News
Smailconfigsetta il server mail

Date

Datecomunica la data e ora corrente
  

INTELLIGENZA ARTIFICIALE: DEEP BLUE

L’intelligenza Artificiale è senza dubbio uno dei settori legati all’informatico più in fermento e carichi di aspettative degli ultimi anni. Quello che si cerca di sviluppare è una replica delle principali funzioni cognitive associate alla mente umana, come ad esempio:

  1. Learning: raccolta di informazioni e messa a punti di parametri per usare queste informazioni
  2. Reasoning: uso di regole per raggiungere conclusioni più o meno definite
  3. Problem Solving: ovvero provare ad analizzare un problema per estrapolare da esso una soluzione

Uno degli esempi più noti di intelligenza artificiale è quella del 1997 ovvero Deep Blue dell’IBM che riuscì a battere Garry Kasparov. Il gioco in questione è quello degli scacchi inizialmente si disputo una partita l’anno precedente, nel 1996 in quell’anno però Kasparov riuscì a vincere contro l’intelligenza artificiale con un risultato di 4 a 2, un anno dopo l’intelligenza artificiale si aggiudico il match con il risultato di 3.5 a 2.5.

Il progetto originale si chiamava ChipTest realizzato nel 1985 che era semplicemente un computer ideato per giocare a scacchi, dopo di esso venne realizzato un secondo computer ovvero Deep Thought il nome è tratto da un film chiamato guida galattica per gli autostoppisti.

Hsu e Murray Campbell vennero assunti dall’IBM Research nel 1989, con l’incarico di portare avanti il progetto che porto di conseguenza alla nascita di Deep Blue.

La caratteristica che ha portato Deep Blue alla vittoria era proprio la sua straordinaria potenza computazionale ovvero:

  • Computer a parallelismo massivo a 30 nodi basato su RS/6000 (RISC System)
  • 480 processori specifici VLSI
  • Algoritmo per il gioco degli scacchi è scritto in un linguaggio C
  • Sistema Operativo AIX

Grazie a queste specifiche è in grado di calcolare 200 milioni di posizioni al secondo.

Inizialmente è stato scritto seguendo le caratteristiche del gioco ma successivamente sono state modificate utilizzando le specifiche ottimali definite dalle partite di differenti top player.

Le mosse però venivano sempre compiute da un essere umano di conseguenza Kasparov sospettava che alcune delle mosse definite venivano selezionate dall’uomo, una delle motivazioni era proprio quella che la macchina non si trovava nella stessa stanza nella quale si disputava la partita ma a chilometri di distanza, ma soprattutto il sospetto principale fu quello che non vennero mai forniti i tabulati sull’attività del computer che il giocatore Kasparov aveva richiesto in accordo alla sfida.

Il campione russo tempo dopo chiese la rivincita, ma l’IBM rifiutò e ritirò Deep Blue. Infatti Kasparov vide giusto, le regole permettevano ai creatori di modificare e aggiornare durante i vari match la conoscenza della macchina e che quindi veniva sempre di più allineato allo stile di gioco di Kasparov, permettendogli di evitare trappole o mosse che portavano l’intelligenza artificiale in errore. Da tutto l’accaduto venne realizzato un nuovo gioco chiamato Arimaa che rende impossibile realizzare un calcolatore che possa vincere a questo gioco.

Deep Blue è solo una delle intelligenze artificiali di cui abbiamo parlato ma ne esistono molte altre come ad esempio AlphaGo realizzata per vincere al gioco da tavolo go, considerato fino a pochi anni fa fuori dalla portata delle tecniche di apprendimento automoatico.

Attualmente infatti sono molto pochi i giochi in cui il campione mondiale non è una macchina.

Potremmo di conseguenza generalizzare il tutto definendo il concetto inventato da John Nash nel 1994 ovvero la teoria dei giochi la frase iconica:

il risultato migliore per un gruppo si ottiene non quando “ognuno agisce solo in base a ciò che è meglio per sé”, bensì quando “ogni membro del gruppo agisce in base a ciò che è meglio per se stesso e per il gruppo”. Una formula che si può applicare benissimo anche al mercato.

I “giochi” di cui stiamo parlando non sono ciò che comunemente intendiamo (per intenderci carte, dadi, giochi di ruolo etc.). Il “gioco” nella Game Theory è sinonimo di “interazione” fra soggetti (siano essi individui, aziende, Stati, etc.) in cui le decisioni di ogni “giocatore” influenzano le decisioni di tutti gli altri. L’obiettivo finale della Game Theory è quello di analizzare tali interazioni fra giocatori per trovare una “soluzione del gioco”, che va intesa come la combinazione di decisioni prese dai giocatori che portano a una situazione di equilibrio (detto “equilibrio di Nash”, come vedremo in seguito) in cui nessuno dei giocatori è incentivato a modificare la propria situazione.

Diciamo quindi di conseguenza che è possibile analizzare situazioni molto comuni nelle aziende, riuscendo non solo a comprendere dinamiche all’apparenza inspiegabili in diversi contesti, ma anche a trovare soluzioni “non convenzionali” a problemi all’apparenza insolubili.

CUSTOMER EXPERIENCE

Nell’ultimo periodo stanno nascendo diverse aziende o società che pongono come punto chiave del loro business la Customer Experience, tra le diverse citiamo il colosso mondiale Amazon.
Che ha generato il proprio mercato sfruttando questo vantaggio competitivo nel mercato puntando su elementi che vanno oltre il core business

Svariati analisti dichiarano che oggi la buona riuscita aziendale scaturisce dalla relazione che si instaura tra l’azienda ed i propri clienti; mentre è divenuto secondario l’influenza che può scaturire dai messaggi pubblicitari e le azioni del marketing.

Come coltivare per una Good Customer Experience?

Harley Manning analista e vice Presidente della Research Director Serving Customer Experience Professionals definisce nel libro «Outside in» che la Customer Experience è “il modo in cui i clienti percepiscono l’insieme delle loro interazioni con l’azienda”. I punti di contatto (touchpoint) tra azienda e cliente sono diversi ed ogni punto di contatto deve essere ben gestito per ottenere una buona C.Ex.. Una buona fetta del lavoro da effettuare per avere una Good Customer Experience(GCE) deriva dall’interazione dei contesti digitali, dal sito internet ai social, questi devono essere tutti costantemente seguiti ed aggiornati, con risposte esaustive ed tempestive alle richieste che possono venir fuori da questo touch-point; altri canali di comunicazione possono essere il contatto telefonico  o presso negozi fisici, questo gestito generalmente dal personale deve essere formato in modo tale che si possa garantire una comunicazione cortese, dove il personale prende in carico l’esigenza del cliente e fornisce tutte le possibili soluzioni, tutti i touch-point devono essere riportati in un CRM.  
Parte molto importante della GCE è l’utilizzo dei contatti personali dei propri clienti, dove su questi possiamo mandare i nostri aggiornamenti e le nostre offerte magari mediante le campagne di personal marketing dove si analizzano le abitudini di acquisto dei clienti per proporre offerte ritagliate e personalizzate sul cliente.

L’intelligenza Artificiale(IA) nella Good Customer Experience     

La gestione dei contatti personali per un’esperienza personalizzata sul singolo cliente per tutta la customer base è sicuramente impegnativa, per questo ci può venire in aiuto IA che mediante l’analisi delle interazioni che ha il cliente con l’azienda come acquisti e contatti su form, mail, social, riesce addirittura ad anticipare le esigenze del cliente fornendo un’ottima Customer Experience che genere una fidelizzazione del cliente. Tutto questo permetterà anche un meccanismo antico come il mondo che è il classico passa parola che permette l’acquisizione ex-novo della clientela.

Hydra Solutions può aiutarti ad implementare e gestire diversi aspetti per permettere alla tua azienda di avere una Good Customer Experience

PERCHÉ LE AZIENDE DOVREBBERO PREFERIRE IL CLOUD?

 

Incremento dei ricavi

Secondo uno studio redatto da I-COM e pubblicato su Star-Magazine, le aziende che adottano una tecnologia di lavoro in cloud hanno una maggiore probabilità di incrementare i propri ricavi che si aggira al 27% per le PMI mentre per le grandi imprese i ricavi si agirano intorno al 50%.

Diminuzione dei costi e della spesa IT

L’utilizzo di un cloud su piattaforme dedicate esterne all’azienda permette di ridurre ed ottimizzare le previsioni di costo, in quanto non sarà più necessario fare manutenzione delle strutture hardware e dei software. Inoltre è possibile modulare facilmente lo spazio di utilizzo in base all’incremento aziendale.

Raggiungibilità everywhere

Tutto il personale ha la possibilità di accedere al Cloud aziendale mediante il proprio account personale da qualsiasi parte del mondo, basta avere una connessione ad internet. Inoltre è possibile gestire dall’azienda l’accesso ai dati aziendali imponendo delle restrizioni. Favorendo così lo smart-working mai conosciuto ed apprezzato come adesso.

È sicuro

Di certo possiamo affermare che il cloud è indubbiamente più sicuro rispetto al tuo PC, perché i sistemi di sicurezza offerta da una compagnia che offre questi servizi non sono paragonabili a quelli di un utente medio. Ma più di ogni altra cosa, salvare i dati nel cloud significa archiviarli in un sistema che non viene utilizzato di continuo per navigare, accedere a servizi e connettersi a reti, per questo è meno esposto a rischi e minacce informatiche.

Vincoli?

L’unico svantaggio è la necessità di avere una connessione in rete. Senza di questa, l’accesso al cloud è interdetto, ma oggi le aziende si possono dotare di alcuni sistemi di back-up che permettono anche in caso di interruzioni del servizio internet di potervi accedere in modo differente e comunque riuscire a proseguire nell’attività lavorativa.

Se vuoi saperne di più e vuoi un consiglio dai nostri esperti, anche sui sistemi di back-up, non esitare a contattarci compilando il modulo che trovi in questa pagina.