Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

domenica 26 ottobre 2025

BookTok Young Adult: Thriller Scolastici e Storie Dark Per Ragazzi

BookTok non è solo amore e fantasia: tra i più giovani spopolano anche i Mystery e i Dark, libri che uniscono Thriller scolastici, segreti e atmosfere cupe. Tra i casi più noti troviamo "Come uccidono le brave ragazze". Questi libri sono perfetti per chi cerca storie con suspense, colpi di scena e un pizzico di romance. Per altri generi vai qui: Libri e Saghe Dark Romance Più Amate Su TikTok e Romance Contemporaneo: Le Storie D’Amore Più Belle Su BookTok


YOUNG ADULT / THRILLER / DARK ACADEMIA
-Holly Jackson
Una studentessa indaga su un vecchio omicidio, scoprendo che i segreti della sua città sono molto più oscuri di quanto sembri.

-Krystal Sutherland
Due adolescenti si innamorano, ma il dolore e i segreti rendono la loro relazione fragile.

-Jason Rekulak
📖 Teddy
Un horror giovanile che intreccia paure adolescenziali e incubi reali.

-Jenny Erpenbeck
📖 Kairos
Romanzo introspettivo con sfumature Dark e perverse, tra una ragazza giovane e un uomo maturo.

-Erin Doom
📖 Stigma
Una storia intensa che affronta il peso del giudizio e della diversità.

-Rokia
YA italiano che esplora fragilità psicologiche e amore.
Una storia mystery che porta a svelare segreti taciuti troppo a lungo.

-Kira Shell
Romance scolastico italiano con toni cupi e Dark.
Chi è Efrem Krugher? Un uomo comprensivo o "estremo"?

sabato 25 ottobre 2025

La Truffa Della Provocazione Sui Social: Estorsioni (Insulti e Diffamazione)

Una truffa molto nota che si sta diffondendo sui social e altrove è quella di "provocare" un utente, invogliarlo a rispondere per poi chiedere un'estorsione in privato per evitargli la denuncia per insulti o diffamazione.


COME FUNZIONA LA TRUFFA
Un utente pubblica contenuti pubblici (post, commenti, messaggi privati) studiati per far reagire emotivamente qualcuno. Di solito vengono scelti temi controversi quali infanticidi, femminicidi, guerre e qualsiasi cosa che sta a cuore dell'utente medio.
Un utente legge il post controverso e risponde insultando, minacciando o dicendo frasi che possono sembrare diffamatorie verso il creatore del contenuto o del commento.
Poi l'autore della provocazione (o un terzo coordinatore) minaccia di denunciare o comunque accusa la persona che ha risposto, pretendendo risarcimento. In certi casi il provocatore registra (screenshot/recording) la conversazione per spaventare ancora di più la vittima.
L'obiettivo è intimidire, estorcere denaro e screditare la vittima al fine da farla spaventare. La paura di conseguenze legali porta la vittima a cedere o a scusarsi. Il truffatore chiede un risarcimento al fine di risparmiarli la denuncia. Ovviamente il consiglio è di non cedere mai alle provocazioni e di non pagare perchè ciò porterà ad altre richieste in futuro da parte della stessa persona.


COSA DICE LA LEGGE?
In Italia la diffamazione è reato e dipende dal contesto e dalla prova; chi viene provocato può comunque difendersi legalmente, ma reagire con insulti peggiora la situazione. Va fatto anche attenzione a scusarti perchè ciò potrebbe essere usato contro di te quindi nel caso si sia caduti in una truffa simile, se l'insulto non è grave, si può ignorare e bloccare. Altrimenti meglio contattare Polizia Postale e un proprio legale. Nella maggiorparte dei casi comunque, l'idea del truffatore non è denunciarvi ma solo di estorcervi denaro.

venerdì 24 ottobre 2025

Come Funzionano Le Zero Knowledge Proofs: Identità Digitale

Zero-Knowledge Proofs (ZKP) potrebbe essere utilizzate per semplificare l'utilizzo di KYC e documenti confidenziali: sostanzialmente per separare chi verifica i tuoi dati da chi li utilizza per autorizzarti, in modo che il secondo non veda le tue informazioni personali.


EMISSIONE DELLA PROVA ZKP
Immagina di mostrare il tuo documento reale (una tantum) a un’autorità fidata (che poi non conserverà i tuoi dati). Questa autorità verifica la tua età (ad esempio) e che i tuoi dati siano effettivamente validi. Poi genera una credenziale digitale firmata, che puoi tenere nel tuo dispositivo (wallet o app).

Ad esempio, immaginiamo queste credenziali:
- emittente: Ministero Interno
- attributo: "Età > 18"
- firma digitale: xkz103


VERIFICA DATI SU UN SITO
Quando un sito o un’app chiede verifica età/identità non invierai il tuo documento personale, ma generi una prova crittografica tramite un wallet con ZKP Generator che dimostra che la tua credenziale è valida. La prova contiene solo l’informazione necessaria (es. “over 18 = vero”), non la data di nascita, nome o codice fiscale. Il sito verifica la firma e accetta la prova. Tramite di ciò, hai dimostrato di rispettare un criterio, senza rivelare chi sei (nè foto nè nome nè altri dati sensibili). Tramite questo sistema, nessun sito riceve i tuoi dati reali. Il sistema risponde “vero/falso” in tempo reale. Le prove non vengono salvate né tracciate. Questa credenziale è utilizzabile ovunque tipo “passaporto crittografico”. Il sistema si basa su due concetti tecnici chiave:

A) Blind signatures (firme cieche):
L’autorità può firmare la tua credenziale senza vedere il contenuto preciso (è cifrato dal tuo dispositivo) quindi può garantire che è autentica, ma non sa a chi appartiene.

B) Non-linkability:
Ogni volta che usi una prova, viene generato un token unico (nuovo hash), quindi nessuno può collegare due usi della stessa credenziale.
Un sito A e un sito B non possono capire che si tratta della stessa persona.

Quando accedi su un sito, ti viene richiesta una ZKP, se rispetti il criterio, il sistema ti permette di entrare ma nessuno sa chi sei (hash cambia sempre). Autorità non può seguirti nè tracciarti.

QUAL E' LA DIFFERENZA CON LO SPID?
In primo luogo con ZKP non esiste un'entità centrale che conserva i tuoi dati: l'autorità emette la "prova crittografica" ma non conserva i tuoi documenti. Lo SPID porta a profilazione e tracking del tuo ID, in base a ciò che fai. Tramite ZKP non c'è nessun tracking e nessuno sa cosa stai facendo. Dove implementato, il sistema risponde semplicemente "si" o "no" per un determinato criterio (età, provenienza geografica, etc).


DOVE VIENE USATO?
Progetti reali che usano già questo principio sono in ambito blockchain, ad esempio:

-Polygon ID (usa zk-SNARKs per creare “proof of age” o “proof of membership” anonime).

-zkKYC (progetto open source per dimostrare di aver fatto KYC senza condividere i dati).

-zkLogin: Aleo, Sui (accesso a social senza rivelare i dati).

-Layer2: Zksync, Linea, Scroll, Taiko, Starknet, etc (le ZKP servono a dimostrare matematicamente che un insieme di transazioni è valido,
senza doverle eseguire tutte on-chain. Invece di registrare ogni singola transazione su Ethereum, il rollup le esegue off-chain, poi genera una prova crittografica ZKP che dimostra che tutto è stato fatto correttamente, Ethereum verifica solo quella prova che è molto veloce da controllare. Questo riduce i costi, aumenta la velocità e mantiene la sicurezza di Ethereum).

venerdì 17 ottobre 2025

Software Per Monitore Il Proprio Computer: SSD, Ventole, CPU, GPU, RAM, Scheda Madre

In questo articolo riporterò alcuni software che sono utilizzati per monitorare lo stato dei principali componenti hardware del proprio computer e per eventuali anomalie, a causa di rumori, temperature elevate e malfunzionamenti. Per i sintomi più comuni di componenti danneggiati vai qui: Sintomi Componenti Hardware Danneggiati (Laptop)


Disco (SSD/HDD):  CrystalDiskInfo / Hard Disk Sentinel
Per verificare la salute del proprio SSD/HDD, temperatura, cicli (SSD non fanno rumore; HDD sì se meccanico).

Ventole: HWMonitor 
Per vedere temperature e giri delle ventole in modo rapido. Ti dice se la ventola CPU o GPU cambia velocità quando senti il rumore.

CPU: HWiNFO64 
Mostra in tempo reale tutti i sensori hardware: temperature, RPM delle ventole, voltaggi, carichi CPU/GPU.

Utilizzato anche per GPU (funziona con NVIDIA e AMD). Mostra anche Temperatura GPU, velocità ventole GPU (in RPM o %) e grafico nel tempo. Puoi usare il grafico per vedere se il rumore coincide con l’aumento dei giri GPU.

Stress test CPU e GPU: OCCT  
Ti permette di stressare CPU o GPU separatamente. Se fai partire solo il test CPU, e parte il rumore viene dalla ventola CPU o dal dissipatore. Se lo fa solo col test GPU, allora è la ventola della scheda video. Mostra anche i giri ventola e la temperatura in tempo reale.

RAM: Memtest86 
Test integrità moduli RAM. I rumori non vengono di solito dalla RAM, ma utile per escludere crash.

Alimentatore (PSU): OCCT PSU
Testa stabilità e rumori coil-whine.

Scheda madre / sensori vari: OpenHardwareMonitor
Mostra tutti i sensori integrati (VRM, chipset, fan headers). Ad esempio è possibile vedere se i sensori FAN cambiano RPM durante il rumore.

Frequenze: Audacity  
Puoi registrare il rumore e visualizzare lo spettro per vedere quali frequenze dominano. Se il picco è sotto 300 Hz potrebbe essere una vibrazione meccanica o ventola. Se è sopra 5 kHz potrebbe essere il coil whine elettronico (bobine elettromagnetiche nel componente).


Su questi siti ci sono dei suoni registrati per identificare i rumori: Pixabay (Sound Effects)SoundsnapMyNoise (Rumore Ventole).

mercoledì 8 ottobre 2025

Sorveglianza Di Massa? Online Safety Act e Chat Control

Negli ultimi anni, si parla sempre più di "sorveglianza di massa". Molte leggi entrate in vigore o in fase di applicazione mirano a proteggere i minori ma creano un trade-off tra efficacia della verifica (che spesso richiede dati sensibili) e rischio di raccolta/centralizzazione di questi dati. 

Nel romanzo "1984", George Orwell descrive una società totalitaria dove:
-lo Stato controlla praticamente tutto: la vita privata, linguaggio, pensiero, azioni.
-c’è sorveglianza pervasiva: telescreens che osservano e ascoltano i cittadini.
-la libertà di espressione è repressa.
-informazioni vengono manipolate o cancellate (“revisione della storia”).
-c’è una costante paura, un ambiente di autocensura, perché non sai chi controlla cosa dici o fai.

Le nuove leggi sulla privacy che vanno delineandosi permettono:
-verifica dell’identità / dell’età degli utenti.
-scansione di contenuti (anche privati, nei messaggi, se la legge lo impone).
-obblighi alle piattaforme di rimuovere “contenuti dannosi”.
-sanzioni per le piattaforme che non si adeguano.
-intrusione nei dati personali (documenti, riconoscimento facciale, biometrici etc).

Quando le leggi parlano di "contenuti dannosi", "discorsi d’odio", "contenuti per adulti" senza definizioni rigorose, diventa difficile capire cosa sia ammesso e cosa no con possibile autocensura, per timore delle conseguenze. 1984 ha la lingua “Newspeak” che limita il linguaggio. In 1984 non esiste anonimato: lo Stato controlla anche cosa pensi. Una volta che lo Stato ottiene certi poteri di sorveglianza, anche con buona intenzione, può espanderli, usarli per altri scopi. Per esempio una legge per proteggere i minori può diventare un modo di controllare il dissenso politico o filtrare opinione. Orwell lo mostra: la sorveglianza cresce per mantenere il potere, non solo per protezione. 
In 1984 lo scopo è solo controllo e repressione. Nella vita di oggi, il rischio è che ID  e dati personali possano essere usati anche per altri scopi o esposti in caso di breach. 


ONLINE SAFETY ACT
Il 25 luglio 2025, in Inghilterra, è entrato in vigore "Online Safety Act" che mirerebbe (in teoria) a proteggere i minori, verificando l'età di chi accede sui portali Web. Il ban proteggerebbe da contenuti vietati ai minori, discriminatori, violenti e di terrorismo. Il risultato è che molti siti di informazione inerenti la guerra in Ucraina e a Gaza sono stati bloccati (sono accessibili solo mediante verifica). In seguito tutti i siti, compresi i social, Discord, Reddit, Spotify, Wikipedia dovranno implementare un sistema che verifichi l'età per residenti nell'UK. La verifica avviene caricando documenti, dati di una carta di credito o l'AI per il riconoscimento facciale. Questo crea un'enorme archivio di dati personali che potrebbero essere hackerati per furti di identità.


FRANCIA, AUSTRALIA, USA, ITALIA
Alcuni siti per adulti sono stati bloccati in Francia, previo riconoscimento dell'età. In Australia i social sono stati vietati ai minori di 16 anni e la verifica dell'età sarà implementata anche nei motori di ricerca. Anche negli USA, in molti stati, è stata implementata la verifica dell'età su alcuni siti. In Italia verrà implementato un sito terzo per la verifica dell'età che rilascerà un token per ogni identità (sostanzialmente il sito saprà solo se quella persona è maggiorenne oppure no, almeno questo in teoria).


SOCIETA' TECNOLOGICHE
-Google ha introdotto e gradualmente reso obbligatoria la verifica dell’identità degli sviluppatori (Play Console verification / developer verification). Le pagine di supporto e la documentazione per sviluppatori descrivono i passaggi (verifica dell’identità, possibile upload di ID governativi, registrazione delle app). L’obiettivo dichiarato è aumentare la sicurezza e ridurre gli attori malevoli, ma implica raccolta di dati d’identità degli sviluppatori. 

-Apple verifica dell’identità per iscrizione al Developer Program e strumenti di verifica d’identità (ID Verifier, policy App Store).
L'azienda richiede la verifica dell’identità per iscriversi come sviluppatore (alcune verifiche possono richiedere documenti o foto ID) e offre strumenti (es. ID Verifier per applicazioni che accettano ID). Apple usa queste pratiche per contrastare frodi e per l’attribuzione legale degli account sviluppatore. Anche Apple fornisce controlli delle età e rating nelle procedure App Store Connect. 


POSSIBILI SOLUZIONI
Lato utenti, tutto ciò sta portando ad un uso massiccio di VPN e servizi simili. Lato tecnico, alcuni stanno proponendo l'utilizzo delle Zero Knowledge Proofs (ZKP) che permettono di verificare l'età senza rivelarne i dettagli (non vengono conservati dati personali o documenti).


CHAT CONTROL
Questa legge proposta nel 2022 ( Cos'è ChatControl e Perchè è Pericolosa ), nel caso passasse (votazione 14 ottobre 2025), obbligherebbe i gestori di app a scansionare messaggi, video, audio e foto prima della cifratura end to end (utilizzata ad esempio da WhatsApp). Lo scopo, a loro dire, dell'implementazione di questo spyware governativo è la ricerca di contenuti pericolosi (CP) al fine di proteggere i bambini. Il problema è che praticamente qualsiasi contenuto verrebbe scansionato da enti terzi. La Germania tra gli Stati dell'UE indecisi sembra che si opporrà quindi questa proposta non dovrebbe passare.

Questa è la lista aggiornata:
- Contrari: Austria, Repubblica Ceca, Estonia, Finlandia, Germania, Lussemburgo, Paesi Bassi, Polonia, Slovenia.
- Favorevoli: Bulgaria, Croazia, Cipro, Danimarca, Francia, Ungheria, Irlanda, Lituania, Malta, Portogallo, Romania, Spagna.
• Indecisi: Belgio, Grecia, Italia, Lettonia, Slovacchia, Svezia.