Creato da: Led_61 il 23/01/2011
Internet: mie riflessioni

Netiquette

Nei limiti del possibile cerco una sana convivenza con chi intrattengo rapporti in questa area virtuale, non sempre è possibile ...

Non sono in cerca dell'anima gemella o di avventure ma mi fa piacere scambiare opinioni sui più svariati argomenti con persone aperte di qualsiasi razza, sesso, religione o credo politico che non nutrano pregiudizi di sorta.
La perodicità dei post e la risposta ai commenti è influenzata dai miei impegni.
Non cancello mai i miei post al limite effettuo qualche restyling riguardo a parole ed immagini senza stravolgerlo troppo e sono disposto a farlo solo se violo il copyright di qualche utente.
I commenti sono liberi senza alcun filtro.
Bannare è un termine che non fa parte di questo codice, perchè la vedo come una misura di ritorsione che non ha senso in un mondo così etereo e impalpabile ed in cui è facile occultarsi dietro improbabili profili.
Sono diretto rispondo con post, che talvolta hanno un linguaggio ermetico ma fanno comprendere il mio disagio di fronte a situazioni e persone che non hanno desiderio di un sano confonto, ma preferiscono celarsi e giocare sugli equivoci giocando troppo con le parole mentre lo scrivente pur amando l'ironia rimane una persona con saldi principi maturati nel suo mezzo secolo di vita.
Come non sono stato protagonista attivo nell'attività di bannaggio, allo stesso modo non ne sono stato oggetto (fino ad oggi), indice che i miei post o racconti sono moderati e non urtano troppo la sensibilità dei lettori, anche perchè questo è un luogo di riflessioni personali anche abbastanza intime aperto ai commenti di chiunque.

 

Marteria Lila Wolken

 

Silbermond: Das Beste

 

Lana del Rey

 

Archivio messaggi

 
 << Maggio 2015 >> 
 
LuMaMeGiVeSaDo
 
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
 
 

Cerca in questo Blog

  Trova
 
Citazioni nei Blog Amici: 34
 

Ultime visite al Blog

zeronuvolettadeteriora_sequorilromantico.mLed_61cigliaalcioccolatoberenice.pancrisialorifunuvole_ed_orologiRu.Jalacey_munrosciarconazzigi.bat68archetyponboscia.marapsicologiaforense
 

Ultimi commenti

Paul Wex: Seychelles

 

Chi può scrivere sul blog

Solo l'autore può pubblicare messaggi in questo Blog e tutti possono pubblicare commenti.
 
RSS (Really simple syndication) Feed Atom
 
 

AVVERTENZE

I testi qui pubblicati sono opera mia e solitamente se cito qualcosa di non mio, riporto l'autore della suddetta frase o perifrasi.

Gran parte delle immagini qui visualizzate sono realizzate con il mio cellulare (non é di ultima generazione).
Vi sono anche immagini reperite in rete, di dominio pubblico e comunque se ne conosco l'autore lo cito.
Se qualcuno ritenesse che abbia leso un suo diritto d'autore me lo faccia sapere e l'immagine o testo verranno rimossi.

L'argomento e il tenore di certi post sono adatti ad un pubblico adulto e la lettura ai minorenni è sconsigliata.

 

 

 

Percorsi digitali

Post n°220 pubblicato il 24 Maggio 2015 da Led_61
 

 

 

«RSS è un formato per la distribuzione e la diffusione su diversi canali (syndication) di liste di link, titoli e sommari di news».

L'esercizio si può innescare anche partendo da una rapida ricognizione delle parole associate comunemente a RSS. Pensate a syndication, feed, channel. Tutti termini lessicalmente derivati dalla pratica e dal linguaggio dei media tradizionali.

Syndication:" To sell (a comic strip or column, for example) through a syndicate for simultaneous publication in newspapers or periodicals." 
Il concetto centrale, qui, è quello della redistribuzione e del riuso dei contenuti. Sotto questa luce RSS si propone come una delle basi di qualunque sistema di content management.
È facile. È estensibile. E ci posso fare quello che voglio. Metterne i contenuti su un portale o sul mio weblog. Mandarli per e-mail o con un fax, o farci un PDF. Produco una cosa e la diffondo in dieci forme.
Anche la definizione di feed ci porta nell'ambito dei media tradizionali: "The transmission or conveyance of a local radio or television program, as by satellite, on the Internet, or by broadcast over a network of stations."
E quella di 'canale' ha bisogno di poche spiegazioni: "A course or pathway through which information is transmitted."

Chi produce un feed (anche HTML.it ha i suoi feed rss) invia un flusso di news (item) che sono come le trasmissioni che si succedono nell'arco di una giornata. E, guarda caso, per indicare l'aggiunta di un feed al news aggregator, si usa il termine 'subscription' (abbonamento o sottoscrizione), esattamente quello che si userebbe per una pay TV o una rivista.
I siti di informazione (compresi i weblog personali) producono direttamente i loro feed RSS e li rendono pubblici. Prima era necessaria l'opera di 'traduzione' da HTML a RSS (in gergo si chiama scraping).
Inoltre, l'introduzione di 'lettori' o 'interpreti' di documenti RSS (i news aggregator) consente a chiunque di attingere alla fonte.

Nel frattempo, lo stesso formato (e le sue variazioni successive) fu adottato progressivamente dalla comunità dei blogger: i post di un blog potevano essere facilmente esportati in RSS, in modo da essere resi disponibili a servizi di raccolta di contenuti.
La popolarità dei blog è forse una delle ragioni principali del successo di RSS: migliaia di weblog iniziarono a produrre contenuti in RSS e iniziarono a proliferare siti che raccoglievano una selezione di post dai blog più seguiti (i cosiddetti blog aggregator) e programmi per fruire i contenuti di un blog direttamente sul proprio desktop o su altri dispositivi (lettori RSS).

Attualmente RSS è lo standard per l'esportazione di contenuti Web.
I principali siti di informazione, i quotidiani online, i fornitori di contenuti, i blog più popolari: tutti sembrano aver adottato il formato RSS. Gli utenti possono oggi accedere a migliaia di flussi RSS: alcuni siti (directory) raccolgono i riferimenti agli innumerevoli flussi RSS disponibili sul Web.
L'utente finale infatti sfrutta la tecnologia RSS attraverso due macro-tipologie di software. L'una, quella dei lettori di Feed RSS, l'altra quella degli aggregatori, che - appunto - aggregano attraverso algoritmi specifici le notizie provenienti dalle più disparate fonti RSS.

  • RSS 0.91: il più vecchio tra gli standard oggi in uso, diretta evoluzione del formato usato originariamente da Netscape. In alcuni casi si è preferito usare il successivo RSS 0.92;
  • RSS 2.0: rilasciato da Userland nel 2002, è l'evoluzione del formato 0.92, di cui eredita la semplicità, ma a cui aggiunge il supporto per moduli aggiuntivi;
  • RSS 1.0: è il formato ufficiale del W3C conforme ad RDF, estensibile e modulare.

Nonostante le differenti implementazioni delle diverse versioni, i documenti RSS condividono tutti la stessa struttura di base, che prevede:

  • un elemento , che contiene le informazioni sulla fonte dei contenuti (nel caso di un quotidiano online potrebbe contenere il nome della testata, la data di pubblicazione, informazioni sul copyright, ecc.)
  • una serie di elementi , ognuno dei quali corrisponde ad un singolo elemento di contenuto (ad es. l'articolo di un giornale) e ne presenta tutte le informazioni (titolo, testo completo, nome dell'autore, ecc.)

Podcasting:

Le operazioni di scaricamento di qualsiasi file (generalmente video o audio) tramite un'infrastruttura di trasmissione dati e un programma client chiamato feed reader, ed è una funzione non legata al sistema operativo o al browser.
Il nome fu primariamente associato al solo scambio di file audio, ma l'uso delle tecniche  RSS al fine di condividere file video, fece estendere il suo significato anche allo scambio dei file video. E' quindi la registrazione digitale di una trasmissione radiofonica o simili, resa disponibile su internet con lo scopo di permettere il download su riproduttori audio personali, potendo così creare un palinsesto completamente digitale senza passare per l'etere.
 
Molte emittenti radiofoniche nazionali hanno iniziato a proporre le proprie trasmissioni con la tecnologia del podcasting.
Chiunque sia iscritto a un particolare feed scaricherà automaticamente i file indicati dal RSS avendo così la possibilità di ascoltarli sul proprio PC o su un lettore mp3 in qualsiasi momento Un protocollo feed molto diffuso è il feed RSS.  Per ricevere un podcast sono necessari:

  • un qualsiasi supporto connesso ad internet (un PC, ad esempio)
  • un programma client apposito (spesso gratuiti)
  • un abbonamento presso un fornitore di podcast (spesso gratuiti)

Un podcast funziona alla stregua di un abbonamento ad una pubblicazione periodica, utilizzando una metafora: il supporto connesso ad internet è la cassetta postale, il client è il postino, e il fornitore di podcast è la casa editrice.
L'abbonato riceve regolarmente le pubblicazioni, e può ascoltarle o vederle nella modalità e nei tempi che gli sono più congeniali.
Per fruire del podcasting è innanzitutto necessario installare un semplice software gratuito,  quindi selezionare i podcast di interesse.
  Il software, con la frequenza decisa dall'utente, si collega ad internet e controlla quali file sono stati pubblicati dai siti ai quali si è abbonati: se ne trova di nuovi, li scarica. La notifica della pubblicazione di nuove edizioni avviene tramite un feed RSS scambiato tra il sito del produttore e il programma dell'utente.
Inoltre, a differenza delle trasmissioni radio-tv in streaming, i podcast non richiedono necessariamente un collegamento ad internet durante la fase di ascolto, ma solo in fase di download del file mp3 (o altro) e ciò permette di fruire dei podcast anche off-line o in condizioni di mobilità da fonti multiple.
In sostanza un podcast è un semplice feed RSS - uguale a quelli a cui siamo abituati - con qualcosa in più. Questo "plus" è rappresentato dall'inclusione, all'interno del file RSS, di un link verso un file audio (anche altri tipi di file possono essere distribuiti via podcast).

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 

Vini e storie

Post n°219 pubblicato il 11 Maggio 2015 da Led_61
 

 

L'EST! EST!! EST!!! di Montefiascone è un vino bianco prodotto nella provincia di Viterbo, il suo particolare nome deriva da una leggenda molto antica.
Nel 1111 Enrico V di Germania, futuro Imperatore del sacro Romano Impero, stava raggiungendo Roma per essere incoronato da Papa Pasquale II, in viaggio con lui era presente il vescovo Johannes Defuk, grande intenditore di vini, il quale, sempre alla ricerca di nuovi sapori, inviò il suo coppiere Martino ad assaggiare e scoprire nuovi vini, per poter poi scegliere i migliori da proporre al vescovo.
I due avevano un codice da seguire, nel momento in cui il coppiere avesse assaggiato un buon vino avrebbe dovuto scrivere davanti alla porta della locanda 'EST' ossia 'c'è' in latino, se il vino era invece molto buono 'EST EST'.
Quando Martino giunse a Montefiascone ed assaggiò il vino del posto ne rimase piacevolmente sorpreso, decise dunque di segnalare la sua eccellenza, scrivendo sulla locanda EST! EST!!EST!!! con tanto di punti esclamativi, da qui il nome del vino.
Il vescovo, una volta arrivato in paese, assaggiò il vino e condivise appieno il giudizio del suo coppiere, decise dunque di prolungare la sua permanenza a Montefiascone per alcuni giorni, successivamente, terminata la sua missione, decise di tornavici e lì restò fino al giorno della sua morte, avvenuta, secondo i racconti, proprio per aver bevuto in eccesso.
Venne sepolto nella chiesa di San Flaviano, dove ancora oggi è possibile leggere sulla sua lapide l'iscrizione 'Per il troppo EST! qui giace morto il mio signore Johannes Defuk'.
Il vescovo, come segno di riconoscenza verso il paese che lo ospitò, gli lasciò in eredità 24.000 scudi, a condizione che annualmente, nella data della sua morte, una piccola bottiglia di vino venisse versata sulla sua tomba. Questa tradizione è stata ripetuta per diversi secoli e, ancora oggi, questo personaggio viene ricordato con un corteo storico in costume a lui dedicato, durante il quale viene rivissuta questa leggenda.


                                     

 

Al vino bianco Est! Est!! Est!!! è stata conferita ufficialmente la Denominazione di Origine Controllata con il decreto del 1989.
La sua produzione è possibile solo nella provincia di Viterbo, e nello specifico nei comuni di Montefiascone, Grotte di Castro, Bolsena e San Lorenzo Nuovo, i vitigni utilizzati per la sua produzione sono il Procanico con una percentuale pari al 65%, il Malvasia Bianca al 20% e il Rossetto per il restante 15%.
Secondo il decreto DOC la produzione di tale vino non può superare le 13 tonnellate per ettaro e la bevanda prodotta dovrà avere un livello alcolico minimo pari al 10,5°, essere secco e gradevole, presente anche nella variante spumante.
Andrebbe gustato entro il suo primo anno di vita, in modo da poter cogliere appieno le sue caratteristiche. Il vino EST! EST!! EST!!! si presenta limpido e brillante, dal colore giallo paglierino più o meno intenso, ricco di riflessi verdognoli.
Dal profumo deciso, fortemente vinoso e dai toni floreali, erbacei e fruttati, riporta subito alla mente sentori di ananas e agrumi.
Il gusto è secco, sapido, piuttosto morbido e corposo, dall'acidità non estremamente evidente.
Va servito freddo, ad una temperatura di circa 8 gradi, particolarmente appropriato se abbinato con piatti a base di pesce, carni bianche, verdure o frittate.
Essendo un vino laziale, si sposa amabilmente con un piatto tipico della cucina locale: spaghetti cacio e pepe.

Riporto qui di seguito un estratto di un articolo di askanews del 20/03/15 in cui troviamo dati riguardo al commercio di vino soprattutto rigurado alle vendite nel canale online.
Ho infatti acquistato questo vino da un sito tedesco di vendita di generi alimentari provenienti dalle più svariate parti del mondo.
Essendo un acquirente abbastanza tradizionalista ho provato con la curiosità del neofita questo nuovo modo di approccio all'acquisto attraverso lo schermo del computer rimanendone piacevolmente impressionato.

L'Italia è il secondo produttore al mondo di vino con 44,4 milioni di ettolitri prodotti ed un giro d'affari di 14,6 miliardi di euro, ma raggiunge un singolare primato negativo: tra i principali paesi produttori e consumatori di vino, si classifica ultima nella vendita online con una penetrazione dello 0,2%.
Il mercato risulta tuttavia promettente: come dimostrano i dati dell'Osservatorio eCommerce B2c Netcomm - Politecnico di Milano, il comparto Food&Wine, sta facendo registrare tassi di crescita del 30% anno su anno. Questo è il quadro che emerge dalla ricerca condotta da Tannico, eCommerce di vino con oltre 10.000 clienti e più di 30.000 bottiglie vendute ogni mese.
Lo studio, dal titolo "La rivoluzione dei canali online nel mercato del vino", analizza lo stato dell'arte dell'eCommerce di vino in Italia e nel mondo, offrendo dati sull'orientamento della domanda di vino online.
In Italia il canale online è agli esordi e ha davanti a sé ampie possibilità di crescita. La penetrazione rispetto alle vendite totali del mercato è ancora limitata, pari allo 0.2%, contro una media mondiale che si attesta al 1.8%.
La Cina, che anno dopo anno sta incrementando il proprio mercato rapidamente, risulta il paese con la penetrazione del canale online più alta, pari al 27%, quadrupla rispetto al Regno Unito dove il canale internet ha un peso del 6,8%.
Terza in classifica la Francia con il 5,8% seguita da Germania e Spagna.
In Italia il grosso della vendita del vino è legato alla grande distribuzione (ipermercati, supermercati, discount e grocery) con una percentuale del 86,3%; il restante 13,7% comprende la vendita diretta e il canale internet con un valore complessivo di 12 miliardi di euro.


 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 

Percorsi digitali

Post n°218 pubblicato il 19 Aprile 2015 da Led_61
 

                              

 

Software libero:
Si contrappone al software proprietario ed è un programma soggetto comunque ad una licenza d'uso, a differenza del software di pubblico dominio, dove emerge la concezione dell'open source che si incentra sulla libertà dell'utente di aprire il codice sorgente.
Alla filosofia open source si ispira il movimento open content, rendendo disponibile a tutti contenuti editoriali quali testi, immagini e video.

Bootstrap:
raccolta di strumenti liberi per creazione di siti e applicazioni per il web e contiene modelli di progetti basati su HTML e CSS sia per la stampa che per le varie componenti dell'interfaccia come moduli (form) bottoni e navigazione.

Debugging  (debug):
è l'operazione di individuazione da parte del programmatore della porzione di software affetta da errore (bug).
Per il debug di applicazioni software distinguiamo cinque fasi:

1. Identificazione bug
2. Individuazione componente in cui vi è il bug
3. Individuazione della causa
4. Progettazione di correzione
5. Implementazione e testing

E' una attività supportata da specifici programmi, detti debugger; in assenza si ricorre alla tecnica di loggare, cioè riscrivendo nel file le istruzioni che il programma deve eseguire, inserendo nel codice delle istruzioni di debug.

Log:
registrazione cronologica delle operazioni mano a mano che vengono eseguite e il file dove sono memorizzate.
In pratica è un file sequenziale sempre aperto in scrittura che viene chiuso e conservato  a scadenze regolari per i seguenti scopi:

  • Analisi segnalazione errori
  • Produzione si statistiche, ad es. traffico web
  • Ripristino situazioni precedenti
  • Analisi modifiche nella base dati
  • Analisi operazioni fatte e responsabili di esse
  • Riassunto di quanto successo in un arco di tempo, ad es. in una chat

Log di sistema: tipico dei mainframe ed oggi dei server di rete, dove memorizza gli eventi tra il sistema come fornitore di servizi e le applicazioni, con i dati dei client dei servizi, come ad es. inizio e fine servizio e condizioni anomale.
Log di applicazione: sono registrazioni eventi caratteristici delle applicazioni, che fungono da protocollo di entrata e uscita.
Log di base dati: il sistema di base dati (DBMS) registra operazioni fatte come inserimento, aggiornamento e cancellazione di record.
Log di sicurezza: memorizza operazioni critiche per integrità di dati e sistema e il controllo degli accessi, cioè i login e i logout.
Il web log indica una registrazione cronologica sotto forma di sito web pubblico, dalla cui contrazione deriva il termine blog.

Keylogger :
sono strumenti completamente indipendenti dal sistema operativo che intercettano le password di bootstrap.
Possono essere sia hardware, componenti collegati al cavo di comunicazione tastiera-computer o all'interno dello stesso o software che controllano la sequenza dei dati digitati dall'utente.
Spesso questi keylogger sono installati nel computer da worm o trojan ricevuti in internet e intercettano password e numeri di carta di credito inviandole con posta elettronica al creatore.
La password viene catturata indipendentemente dalla periferica di input (tastiera, mouse o microfono).
Anche in caso di connessione cifrata, se sul computer c'è un keylogger che invia le password in remoto, queste possono essere utilizzate dal ricevente.

Firewall:
crea un filtro sulle connessioni entranti e uscenti per aumentare la sicurezza della rete.
Agisce sui pacchetti entranti da e per la zona interna (LAN) eseguendo operazioni di controllo, modifica e monitoraggio, aprendo il pacchetto IP e leggendo le informazioni sul suo header e talvolta anche sul suo contenuto.

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 

Percorsi digitali

Post n°217 pubblicato il 13 Aprile 2015 da Led_61
 

    

 

Rubrica di aggiornamento personale sullo stato dell'arte del redattore di questo blog riguardo alle sue conoscenze informatiche. Concetti ormai consueti per le generazioni nate con uno smartphone in mano, meno per gli "anta" con scarsa flessibilità mentale e con il desiderio di capire in dettaglio termini inglesi che vengono continuamente implementati nel libretto di istruzioni di qualsiasi concentrato di tecnologia informatica. Vuole anche essere il tentativo di muoversi in ambito virtuale in maniera consapevole, conscio dei rischi che corro e pronto ad adottare gli strumenti necessari ad una navigazione serena senza stress.
Nessuna pretesa didattica ma il semplice riassunto di concetti e termini che vanno digeriti una prima volta per capire se è il caso di farne il proprio menù quotidiano.
Cerco di semplificare al massimo le spiegazioni per non perdermi in questo mare-magma di termini che si rimandano uno all'altro e che ti fanno capire il tuo alto grado di analfabetismo informatico.

Cloud computing :

Stiamo trasferendo i nostri dati online nella "cloud". Se carichi le tue foto online, archivi file importanti online e utilizzi un servizio email basato sul Web come Gmail o Yahoo! Mail, il tuo computer portatile potrebbe essere travolto da un camion a 18 ruote e tutti i tuoi dati sarebbero ancora al sicuro sul Web, accessibili da qualsiasi computer collegato a Internet, da qualsiasi punto del mondo.

App :

Applicazione è ormai un termine comune. Le applicazioni sono chiamate anche programmi o software. Tradizionalmente, sono progettate per svolgere attività estese e intensive come la contabilità o l'elaborazione di testi. Nel mondo online dei browser web e degli smartphone, le applicazioni sono in genere programmi più snelli incentrati su una singola attività. Le applicazioni web, in particolare, eseguono queste attività all'interno del browser web e spesso offrono una ricca esperienza interattiva.

JavaScript:

L'idea di queste pagine web dinamiche nacque con l'invenzione del linguaggio di scripting JavaScript. Il supporto di JavaScript nei principali browser significava poter incorporare nelle pagine web delle interazioni più significative in tempo reale. Ad esempio, se compili un modulo online e fai clic sul pulsante "Invia", la pagina può utilizzare JavaScript per controllare i tuoi inserimenti in tempo reale e avvisarti quasi istantaneamente se hai compilato il modulo in modo errato.

Css:

Le pagine web sono diventate anche più espressive con l'introduzione dei fogli di stile CSS (Cascading Style Sheet). I CSS offrono ai programmatori un modo semplice ed efficace per definire il layout di una pagina e abbellirla con elementi di design come colori, angoli arrotondati, sfumature e animazione.

I programmatori spesso si affidano a questa potente combinazione di JavaScript, XHR, CSS e a molte altre tecnologie web come AJAX (Asynchronous JavaScript and XML). L'HTML continua inoltre a evolversi via via che altre funzioni e miglioramenti vengono incorporati nelle nuove versioni dello standard HTML.

HTML5:

Prendiamo, ad esempio, il tag HTML5 . Agli inizi, i video non erano una componente importante (né tantomeno abituale) del Web; al contrario, gli utenti di Internet installavano programmi software aggiuntivi chiamati plug-in per guardare i video all'interno dei loro browser. Ben presto divenne evidente che un facile accesso ai video rappresentava una funzione molto ricercata sul Web. L'introduzione del tag in HTML5 ha permesso di incorporare e riprodurre facilmente i video nelle pagine web senza software aggiuntivo.

Browser moderni:

Né la banda larga né la pura potenza di calcolo sarebbero sufficienti senza i progressi sostanziali avvenuti nel campo delle funzionalità dei browser. Molti browser moderni hanno adottato tecnologie web aperte come WebGL e 3D CSS. Grazie a queste tecnologie, gli sviluppatori possono creare effetti 3D per le loro applicazioni e noi possiamo sperimentarli senza bisogno di plug-in aggiuntivi. Oltre a tutto questo, molti browser moderni ora sfruttano una tecnica nota come accelerazione hardware. Significa che il browser può utilizzare la GPU (Graphics Processing Unit) allo scopo di velocizzare i calcoli necessari per visualizzare sia i contenuti web in 3D sia i consueti contenuti in 2D.

Ma allora perché il 3D nel browser è così importante? Perché ora va ad aggiungersi all'HTML5, al JavaScript e ad altre valide tecnologie innovative utilizzabili dagli sviluppatori per creare una nuova potente generazione di applicazioni web.

PLUG-IN:

I plug-in sono stati inventati per aggirare le limitazioni della prima versione dell'HTML e offrire contenuti più interattivi. Un plug-in è un software aggiuntivo appositamente creato per elaborare particolari tipi di contenuti. Ad esempio, gli utenti potrebbero scaricare e installare un plug-in come Adobe Flash Player per visualizzare una pagina web contenente un video o un gioco interattivo.

Il browser definisce uno spazio distinto nella pagina web per il plug-in, quindi si fa da parte. Il plug-in è libero di operare all'interno di quello spazio, in modo indipendente dal browser.

Il computer diventa ancora più vulnerabile agli attacchi mirati alla sicurezza se utilizzi plug-in non aggiornati, in quanto questi ultimi non contengono le ultime correzioni per la protezione.

Il modello di plug-in che utilizziamo oggi è in gran parte un'eredità del Web prima maniera. Ma la community web ora sta cercando nuovi modi per modernizzare i plug-in, ad esempio soluzioni intelligenti per integrarli meglio, in modo che i loro contenuti siano ricercabili, collegabili tramite link e possano interagire con il resto della pagina web. Fatto ancora più importante, alcuni fornitori di browser e plug-in ora collaborano per proteggere gli utenti dai rischi legati alla sicurezza. Ad esempio, i team di Google Chrome e di Adobe Flash Player hanno collaborato per integrare Flash Player nel browser. Il meccanismo di aggiornamento automatico di Google Chrome contribuisce a garantire che il plug-in Flash Player sia sempre aggiornato e riceva sempre le correzioni e le patch di protezione più recenti.

Add On:

Le estensioni del browser possono anche funzionare in modo indipendente al di fuori delle pagine web. Ad esempio, nella barra degli strumenti del browser potrebbe essere integrata un'estensione di notifica email che controlla in background se sono arrivati nuovi messaggi nel tuo account email e te lo comunica. In questo caso, l'estensione è sempre in funzione in background, a prescindere dalla pagina visualizzata: non c'è bisogno di accedere alla posta in una finestra separata per controllare se sono arrivati nuovi messaggi.

Oggi la maggior parte dei browser consente agli sviluppatori di scrivere le estensioni in linguaggi di programmazione semplici utilizzati anche per il Web:

Sync:

Molti browser moderni, come Firefox e Google Chrome, hanno cominciato a integrare una funzione nota come sincronizzazione. La sincronizzazione consente di salvare le impostazioni del browser online, nella cloud, in modo che non vadano perse nemmeno in caso di distruzione del computer.

Cookie:

Un cookie è un breve testo inviato al tuo browser da un sito web visitato. Contiene informazioni relative alla tua visita che il sito può memorizzare, se lo desideri, come la tua lingua di preferenza e altre impostazioni. Il browser memorizzerà questi dati e li utilizzerà quando visiterai il sito la prossima volta per facilitare e personalizzare ulteriormente l'esplorazione.

Anche i carrelli per lo shopping online utilizzano i cookie. Mentre sfogli i titoli dei DVD in vendita su quel sito di shopping dedicato al cinema, ad esempio, potresti notare che puoi aggiungerli al tuo carrello senza eseguire l'accesso.

Dato che esistono molti tipi di cookie, fra cui i "cookie di sessione singola" che durano solo per una determinata sessione di navigazione o i cookie permanenti che durano per più sessioni, i browser moderni di solito offrono comandi avanzati che ti permettono di specificare le tue preferenze per vari tipi di cookie, ad esempio di accettare i cookie permanenti come cookie di sessione singola.

Nel browser Google Chrome, noterai qualcosa in più nel menu Opzioni: un link diretto alla gestione delle impostazioni di archiviazione di Adobe Flash Player. Questo link facilita il controllo dei dati locali memorizzati da Adobe Flash Player (altrimenti noti come "cookie Flash") che possono contenere informazioni sulle applicazioni e sui siti web basati su Flash che visiti. Così come puoi gestire i cookie del browser, dovresti essere in grado di controllare facilmente anche le impostazioni dei cookie Flash.

Sicurezza e Privacy:

Durante la navigazione sul Web, generi un diario simile contenente dati del browser che vengono memorizzati localmente sul tuo computer: una cronologia dei siti visitati, i cookie inviati al tuo browser e i file eventualmente scaricati. Se hai impostato il browser in modo che memorizzi le tue password o i dati dei moduli, verranno memorizzate sul computer anche queste informazioni.

Alcune persone non sono consapevoli del fatto che possono cancellare tutti questi dati dai loro computer in qualsiasi momento. Per farlo, è sufficiente passare al menu Opzioni o Preferenze del browser (il menu varia a seconda del browser). In effetti, le versioni più recenti dei browser più moderni offrono anche una modalità di navigazione "privata" o "in incognito". Ad esempio, nella modalità di navigazione in incognito di Google Chrome, ogni pagina web aperta non verrà visualizzata nella cronologia di navigazione. Inoltre, tutti i nuovi cookie vengono eliminati quando chiudi tutte le finestre di navigazione in incognito.

Phishing:

Un attacco di phishing si verifica quando qualcuno assume un'altra identità, spesso tramite un sito web fasullo, per indurti a condividere informazioni personali. Si chiama "phishing" (pesca) perché i cattivi gettano un'esca elettronica e aspettano che qualcuno abbocchi all'amo. In una tipica frode di phishing, il malintenzionato invia un'email che sembra provenire da una banca o da un servizio web a te familiare. La riga dell'oggetto potrebbe essere simile a: "Aggiorna i tuoi dati presso la tua banca!" L'email di phishing contiene link che sembrano rimandare al sito web della tua banca, ma che in realtà ti portano sul sito web di un impostore. Lì ti viene chiesto di eseguire l'accesso e in questo modo riveli inconsapevolmente il numero del tuo conto corrente, i numeri delle tue carte di credito, le tue password o altre informazioni riservate.

Malware:

Il malware, invece, è un programma software dannoso che si installa sul tuo computer, generalmente a tua insaputa. È possibile che ti venga chiesto di scaricare un software antivirus che è in realtà un virus, oppure potrebbe capitarti di visitare una pagina che installa il software sul tuo computer senza nemmeno chiedertelo. Il software è progettato per rubare numeri di carte di credito o password dal tuo computer o, in alcuni casi, per danneggiare il computer.

Sandbox:

Alcuni browser moderni come Google Chrome e Internet Explorer sono sviluppati con un ulteriore livello di protezione, noto come "sandbox". Proprio come una sabbiera nel mondo reale ha delle pareti per trattenere la fuoriuscita della sabbia, una sandbox del browser crea un ambiente protetto per impedire a malware e ad altre minacce di infettare il computer. Se apri una pagina web dannosa, la sandbox del browser impedisce che il codice dannoso esca dal browser e si installi sul disco rigido. Il codice dannoso non è quindi in grado di leggere, alterare o danneggiare ulteriormente i dati sul computer.

URL:

Esaminiamo da quali parti è costituito un URL in questo esempio:

http://www.google.com/maps schema nome host percorso dominio di primo livello

La prima parte di un URL è chiamata schema. Nell'esempio precedente, HTTP è lo schema e l'abbreviazione di HyperText Transfer Protocol.

Il successivo "www.google.com" è il nome dell'host su cui si trova il sito web. Quando crea un nuovo sito web, una persona o un'azienda registra il proprio nome host. Solo quella persona o quell'azienda può utilizzarlo. Questo concetto è importante, come vedremo tra poco.

Un URL potrebbe includere dopo il nome host un percorso aggiuntivo che serve per indirizzarti a una pagina specifica su tale host, ad esempio per passare direttamente a un capitolo o a una pagina in un libro. Tornando al nostro esempio, il percorso indica al server host che desideri visualizzare l'applicazione web per le mappe all'indirizzo www.google.com (in altre parole, Google Maps). A volte, il percorso viene spostato davanti al nome host e prende il nome di sottodominio, come in "maps.google.com" o "news.google.com" per Google News.

Se stai utilizzando un sito web di online banking o stai conducendo una transazione online con informazioni riservate come la tua password o il numero del tuo conto bancario, controlla prima la barra degli indirizzi! Assicurati che lo schema sia "https://" e che sia visibile l'icona di un lucchetto nella barra degli indirizzi del browser. "https://" indica che lo scambio di dati tra il server e il browser sta avvenendo attraverso una connessione sicura.

IP e DNS:

Il tuo browser non conosce automaticamente ogni indirizzo IP per gli oltre 35 miliardi di dispositivi del pianeta che sono connessi a Internet. Deve cercare ognuno di essi utilizzando un sistema chiamato DNS (Domain Name System). Il DNS è essenzialmente un "elenco telefonico" del Web: mentre un elenco del telefono traduce un nome come "Pizzeria Miramare" nel corrispondente numero di telefono da chiamare, il DNS traduce un URL o un indirizzo web (come "www.google.it") nel corrispondente indirizzo IP da contattare (come "74.125.19.147") al fine di ottenere le informazioni desiderate (in questo caso, la home page di Google).

Così, quando digiti "google.it" nel browser web, questo cerca l'indirizzo IP di google.it tramite un DNS e lo contatta, attende una risposta per confermare la connessione e quindi invia la tua richiesta per la pagina web di google.it a tale indirizzo IP. Il server di Google corrispondente a tale indirizzo IP invierà poi la pagina web richiesta all'indirizzo IP del tuo computer in modo che il tuo browser la visualizzi.

Certificato di convalida estesa:

Sul sito web di una banca che è stato verificato tramite la convalida estesa, il nome della banca viene visualizzato in una casella verde tra l'icona del lucchetto e l'indirizzo web nella barra degli indirizzi:

Nella maggior parte dei browser, l'indicatore di convalida estesa può essere individuato cercando il nome dell'organizzazione nella sezione verde della barra degli indirizzi del browser. Puoi anche fare clic sull'indicatore per visualizzare le informazioni di protezione del sito web e controllare il suo certificato digitale.

Per ottenere la certificazione di convalida estesa, il proprietario di un sito web deve superare una serie di controlli per confermare la propria identità giuridica e la propria autorevolezza. Nell'esempio precedente, la convalida estesa su bankofamerica.com conferma che il sito web appartiene effettivamente alla vera Bank of America. Puoi pensare a questa certificazione come a qualcosa che lega il nome di dominio dell'indirizzo web a un'identità del mondo reale.

Evoluzione del web:

Immagini e foto sono diventate comuni sul Web quando gli esperti di informatica hanno trovato dei modi per comprimerle in file di dimensioni inferiori che potevano essere inviati e scaricati più facilmente. GIF e JPEG erano i più noti di questi primi sistemi di compressione dei file. Nel frattempo, sono stati inventati i plug-in per aggirare le prime limitazioni dell'HTML, in modo da poter incorporare e riprodurre i video nelle pagine web.

I motori che eseguono il codice JavaScript nei browser web moderni sono stati inoltre riprogettati per elaborare il codice più velocemente che mai. Questi motori JavaScript veloci, ad esempio V8 di Google Chrome, sono ora un elemento basilare di qualsiasi browser web moderno. Questo significa che la prossima generazione di applicazioni web basate su JavaScript e straordinariamente utili non sarà ostacolata dalla complessità del codice JavaScript aggiuntivo.

Open Source:

Il software open source svolge un ruolo importante in molte parti del Web, inclusi i browser moderni. Il rilascio del browser open source Mozilla Firefox ha aperto la strada a molte innovazioni interessanti per i nuovi browser. Google Chrome è stato sviluppato con componenti di Mozilla Firefox e con il motore di rendering open source WebKit, fra le altre cose. Nello stesso spirito, il codice di Google Chrome è stato reso open source in modo che la community web globale potesse utilizzare le innovazioni di Google Chrome nei propri prodotti o persino migliorare il codice sorgente originale di Google Chrome.

I browser non sono l'unica parte del Web che può adottare l'approccio open source. Parla con un gruppo qualsiasi di sviluppatori web e probabilmente apprenderai che utilizza un server HTTP Apache open source per ospitare e offrire i suoi siti web oppure che ha sviluppato il suo codice su computer che utilizzano il sistema operativo open source Linux, solo per fare qualche esempio. Il valido lavoro della community open source continua a contribuire all'ulteriore miglioramento del Web: una rete che può insegnare molto alla prossima generazione.

Da www.20thingsilearned.com/

 

 

 

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 

Internet : termini

Post n°216 pubblicato il 22 Marzo 2015 da Led_61
 

 

TCP/IP somiglia molto alla comunicazione umana: quando parliamo con un'altra persona, le regole della grammatica strutturano quello che diciamo e ci permettono di capirci l'uno con l'altro e scambiarci idee.
Nello stesso modo, TCP/IP fornisce le regole di comunicazione che permettono ad apparecchiature interconnesse di capirsi l'un l'altra e di scambiarsi continuamente informazioni.
Queste apparecchiature interconnesse sono man mano cresciute: da una stanza a molte stanze, e poi a molti edifici, a molte città e poi ancora a molti paesi.

La sicurezza del browser ci protegge da malware, phishing e altre insidie, mentre le funzioni di privacy ci aiutano a tenere riservata la nostra navigazione.

Quando navighi sul web, crei sul computer un diario, dove immagazzini tutti i dati della tua navigazione: siti visitati, cookies inviati al tuo browser, file scaricati. Se hai chiesto al browser di ricordare password o altri dati inseriti in una form, sul diario ci sono anche questi.

Quando navighi sul web ed esegui transazioni online, due rischi da non perdere mai di vista sono il malware e il phishing, cioè attacchi da parte di individui o organizzazioni che sperano di rubarti informazioni personali per introdursi nel tuo computer.
Online può essere molto difficile capire chi c'è dietro un sito. Gli indizi visivi sui quali siamo soliti basarci possono essere contraffatti.
Per esempio, una pagina web visualizzata sul telefonino potrebbe copiare il logo, le icone e il design del sito della tua banca, proprio come se qualcuno avesse messo in piedi solo la facciata di un negozio che conosci.
La maggior parte di noi non ha chiaro che impatti può avere sulla nostra vita e sicurezza online un browser vecchio e non aggiornato.

Un Uniform Resource Locator - quello che tutti conosciamo come URL - suona come una cosa complicata. Ma niente paura: è semplicemente l'indirizzo web da digitare nella barra di navigazione del browser per raggiungere una pagina o un'applicazione.

COOKIE : sono i file creati dai siti web visitati per memorizzare i dati di navigazione, ad esempio le preferenze dei siti o i dati del profilo.

FORM (formulario, modulo): interfaccia di una applicazione che consente all'utente client di inviare dati al web server e come metafora possiamo pensare ad una scheda da compilare.
Ad es. le caselle di testo ed i menù a tendina di una pagina di registrazione o login.
L'elemento HTML  <Form> è usato per realizzare form in una pagina web. Vengono utilizzati per inviare dati ad un database server oppure per inviare e-mail.
Tutti i dati di un form inviati dal web browser del client al web server sono trattati da pagina web dinamica lato server, pagina collegata ad archivi dati in continua variazione o aggiornamento.

CLIENT : una componente che accede ai servizi ed alle risorse di un'altra componente detta SERVER, che può essere identificato sia con un hardware che con un software usato sul computer client per accedere alle offerte del server stesso.

Esempi di PAGINA WEB DINAMICA:
Motori di ricerca: inserendo una ricerca si visualizza una pagina creata al momento. Blog : basati su pagine dinamiche che accedono a banche di dati in cui si memorizzano gli interventi attraverso piattaforme software dette CMS.

BANCA DATI (DATABASE) : un insieme organizzato di dati.
Le informazioni sono collegate tra loro secondo un modello logico scelto dal progettista del database (relazionale, gerarchico, reticolare o a oggetti).
Gli utenti si interfacciano ad un database con un Query Language ( query di ricerca, interrogazione, intervento, cancellazione ...) e grazie ad applicazioni software dedicate (DBMS)

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 
« Precedenti Successivi »