Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

domenica 28 dicembre 2025

Leggende Metropolitane Cittadine e Su Internet: Dagli Anni 80 In Poi

Leggende metropolitane, alcune tra mito e realtà, esistono dalla notte dei tempi. Più si va indietro nel tempo e maggiori ne vengono tramandate. Ognuna è figlia della sua epoca in cui nasce, per paure "reali" di determinate cose (vedi HIV tra anni 80 e 90) o sparizioni di bambini. E' curioso notare come anche la diffusione di queste leggende si evolva nei mezzi di comunicazione: dal passaparola a Internet. Vediamo le più famose.


Anni ’80: 
-Ambulanza nera (Ambulanza misteriosa che rapiva bambini per traffico d’organi, diffusasi in Italia negli anni 90 e ogni tanto avviene qualche "avvistamento" ancora oggi).  

-Siringhe infette nei luoghi pubblici (Aghi con HIV lasciati su sedili di cinema, autobus o cabine telefoniche per infettare chi le toccava, diffusa anche negli anni 90).                  

-Caramelle avvelenate ad Halloween (Dolci contenenti lamette o veleno distribuiti ai bambini, in realtà qualche caso isolato c'è stato).
                                
-Ristoranti cinesi col gatto/cane nel menù (Si diceva servissero carne di animali domestici al posto del pollo).                        

-Microonde e animali domestici (Anziani che mettevano gatti o cani nel microonde per asciugarli, con esiti fatali).         

-La donna nel retrovisore (Una figura spettrale o assassina compariva sul sedile posteriore dell’auto).                

Anni ’90:
-Droga nelle figurine (Figurine con francobolli imbevuti di LSD distribuite davanti alle scuole).    

-Sticker o tatuaggi drogati (Adesivi o tatuaggi temporanei intrisi di LSD regalati ai bambini)

-Traffico di organi (Ragazzi rapiti, si svegliavano in vasche di ghiaccio senza reni o non vengono più ritrovati).                 

-Satanismo nei cartoni / musica (Messaggi subliminali satanici nei cartoni giapponesi o nei dischi Rock).                    

-Cabinati arcade che fanno impazzire (tipo Polybius anche se è degli anni 80 che causavano crisi epilettiche o follia nei giocatori).           

-Lamette o vetri nelle merendine (Voci che merendine industriali contenessero corpi estranei pericolosi).                     

-Rapimenti con furgoncino dei gelati (Bambini rapiti da furgoni e da camioncini dei gelati, diffusa ancora oggi in Virginia, USA).                     

-La babysitter e l’uomo al telefono (L’assassino che chiama da dentro la casa).

-Macchina senza fari (Auto a fari spenti: se segnalavi, ti inseguivano e ti uccidevano tipo rito d’iniziazione).     

-Catene di Sant’Antonio (Lettere, poi e-mail, da inoltrare ad almeno 10 persone per evitare disgrazie o morte).
                           
-Lavaggi con acido nei bagni pubblici (Si diceva che baby-gang o satanisti lanciassero acido nei bagni scolastici).  
              

Primi 2000:
-Lavender Town Syndrome dei Pokémon (La musica presente nel videogame sul Gameboy avrebbe causato suicidi e problemi nei bambini giapponesi. In realtà ciò dipende da crisi epilettiche che effettivamente colpirono bambini nella puntata del Pokemon Porygon. Vai qui: Maledizioni e Le Leggende Metropolitane Sui Videogame).  

-Il Tamagotchi maledetto (Si diceva che generasse dipendenza o addirittura possessioni nei bambini).      
-Numeri di cellulare maledetti (Rispondere a certe chiamate faceva scaricare milioni di lire/euro/credito o causava disgrazie.  

-Videocassette maledette (Guardare determinate VHS portava alla morte entro pochi giorni, molto diffusa anche prima del film "The Ring").
                     
-Catene e-mail killer (Varianti più moderne delle lettere: virus informatici o minacce di morte se non inoltrate). 

-Sette sataniche nei boschi (Panico mediatico su riti satanici con sacrifici di animali o rapimenti).             

Dal 2005 in poi:
-Furgone bianco che ruba i bambini (diffusa un po' in tutta Italia ma soprattutto al Sud, girerebbe questo furgone vicino le scuole).

-Le auto parcheggiate con fazzoletti o bottigliette di plastica (Si dice che rapitori o ladri le mettano sul parabrezza/ruota: mentre la vittima cerca di toglierle, viene derubata o rapita).

-Gli ubriachi drogati col collirio o lo spray (Si dice che malintenzionati mettano collirio o anestetici nei drink per rapinare o abusare delle vittime).

-The Rake (Personaggio horror nato su Internet nel 2005).

-Jeff The Killer (Nato su Youtube nel 2008, anche questo una creepypasta).

-Slender Man (Figura inventata su forum creepypasta nel 2009, diventata leggenda globale con presunti avvistamenti).

-Il finto pianto di bambino registrato (Registrazioni di pianti usate dai criminali per attirare persone fuori casa di notte).

-La leggenda del "traffico di organi via Airbnb/Uber" (Voci moderne di persone che si svegliano senza organi dopo aver usato piattaforme di sharing).

-La carne sintetica che rende sterili (Si dice che la carne coltivata in laboratorio faccia male o renda infertili).

-Momo Challenge (Su WhatsApp sarebbe circolato un contatto con un’immagine inquietante che spingeva i bambini al suicidio).

-Blue Whale Challenge (Sfida virale russa: serie di prove autolesionistiche fino al suicidio).

-Samara Challenge (Sfida in cui si invitava ragazze a travestirsi come Samara, la protagonista del film "The Ring").

-Red Room sul Deep Web (Stanze segrete in cui si possono guardare omicidi in diretta a pagamento).

-Charlie Charlie Challenge (Una specie di "tavola ouija" con due matite, si diceva evocasse uno spirito messicano chiamato Charlie).

-La donna del vestito bianco (Variante moderna delle autostoppiste fantasma che appare sulle strade extraurbane).

-Black Eyed Children (Leggenda web: bambini dagli occhi completamente neri che bussano alle case per farsi invitare dentro).

-Il 5G che diffonde il COVID-19 (Durante la pandemia, molti credevano che il 5G indebolisse il sistema immunitario o diffondesse il virus).

-I vaccini con microchip (Teoria che parlava di microchip inseriti nei vaccini per controllare la popolazione).

-Il prelievo contactless a tua insaputa (Ladri che avvicinano POS contactless nelle metro per rubare soldi dal portafoglio. Mai documentato su larga scala).


Fai un salto qui per altre nate esclusivamente su Internet: Fenomeni Virali e Leggende Metropolitane Su Internet

martedì 23 dicembre 2025

Furti Nelle Abitazioni? Tecniche Usate Dai Ladri e Come Difendersi

I furti nell'abitazioni sono sempre più in aumento e ci sono molte tecniche evolute che permettono di scassinare una porta (anche blindata) con una certa facilità. Secondo statistiche del 2025 sono stati denunciati 155.590 furti in casa (+5,4% rispetto all'anno precedente) e 1.891 rapine (+1,8%). Roma è in testa alla graduatoria dei comuni capoluogo con 8.699 furti in abitazione, per un’incidenza di 31,7 reati ogni 10.000 abitanti. Al secondo posto è Milano con 3.152 furti in casa, 23,1 per 10.000 residenti. Terza è Torino, dove sono stati denunciati 2.024 furti in abitazione, 23,6 ogni 10.000 abitanti. Al quarto posto Firenze, con 1.803 furti in casa. La graduatoria dei comuni capoluogo costruita in base all’incidenza dei furti sulla popolazione vede al primo posto Pisa, con 75,7 furti in abitazione per 10.000 abitanti, seguita da Modena (57,1) Bolzano (55,5), Udine (53) e Verona (50,3).


COME VENGONO SCELTE LE CASE
Studio della casa e delle abitudini: abitudini giornaliere (luci sempre uguali, stessi orari di uscite, etc), luci accese, eventuale posta rimasta per settimane nella cassetta, post sui social network (se la persona è associata ad un'identità online), etc Una tecnica recente è un metodo di sorveglianza passivo mettendo della colla "filante" in modo orizzontale tra porta e muro (in modo tale che se la colla rimane diversi giorni/settimane vuol dire che non c'è nessuno in casa). Vengono scelti come target non solo case isolate ma anche condomini (seppur sia leggermente più complesso).


QUALI ATTREZZI VENGONO USATI
Principali strumenti: piede di porco, grimaldelli, cunei, martelli, leve, chiavi bulgare (in particolare quest'ultime riescono ad aprire qualsiasi vecchia serratura a doppia mappa, senza fare rumori).


TECNICHE UTILIZZATE
Queste sono le principali tecniche utilizzate e gli errori commessi da chi sta all'interno:

- Chiave georgiana/bulgara (chiave morbida, tensore e strumento di lettura): questo kit riesce a riprodurre la chiave originale (a doppia mappa). Il perno della serratura viene messo in tensione con un tensore (come farebbe la chiave se viene girata) e poi si infila la chiave bulgara che mediante una vibrazione si adatta a qualsiasi tipo di serratura. Non funziona su serrature con mappe anti-manipolazione.

- Lockpicking: la porta viene aperta con strumenti simili a graffette. Su cilindri anti-picking è di difficile applicazione.

- Key Bumping: detta "chiave ad urto", serve per aprire serrature a cilindro e lucchetti (lascia segni di manipolazione). Non funziona su cilindri anti-bumping.

- Lastra (tessera di plastica tipo Bancomat): funziona solo se la porta non è chiusa a chiave e su porte senza scrocco anti-sfondamento.

- Forellino vicino alla maniglia: in questo caso viene infilato un filo metallico all'interno, funziona su porte economiche.

- Calamita: funziona se si lascia la chiave inserita all'interno della serratura. Tramite la calamita, fa girare la chiave esternamente o la fa cadere a terra liberando il cilindro. Funziona con chiavi "leggere" e serrature vecchie.

- Spioncino: smontato esternamente, viene infilato all'interno un cavo flessibile con all'estremità una pinza che permette di muovere la maniglia dall'esterno verso il basso (questa tecnica non funziona se la porta è chiusa a chiave e lo spioncino è anti-sfilamento).


COME DIFENDERSI
- Non postare foto quando si è in vacanza (se la casa è disabitata).
- Avere un cane da guardia.
- Se si crede di essere un possibile target, non lasciare accumulare la posta nella casella (chiedere ad un vicino o parente di ritirarla, se si mancherà per diverse settimane).


SICUREZZA FISICA
- Chiudere sempre la porta a chiave (tutte le mandate).

- Installare cilindro europeo certificato EN 1303 con anti-bumping, anti-picking e anti-trapano (tipo serrature Yale doppio ciclindro europeo o Yale Y253).

- Serrature automatizzate smart: SwitchBot WLAN Smart Lock.

- Barriera fisica: Flintronic (fermaporta antifurto).


- Blocchi e rinforzi per porte e finestre: Dylan EU4-Sash Jammer (infissi), Ideal Security (porte e finestre) e in generale Defender esterni anti-strappo (serrature anche su garage e cantine).

- Finestre con sensori o inferriate ai piani bassi.

- Avere un sistemi di videosorveglianza visibile: Tapo TP (telecamera per esterni con rilevamento di movimenti), Blink Outdoor 4 (videocamera esterna smart HD), ieGeek 2k (faro esterno regolabile con telecamera e pannello solare utile se non ci sono prese elettriche nelle vicinanze), Reolink 4K (telecamera con faro e rilevamento) e Yescano (telecamera esterna con rilevamento persone/veicoli e resistente all'intemperie).

- Avere un' allarme perimetrale e volumetrico per abitazioni: Sonoff SNZB (allarme domestico intelligente da collegare ad hub/domotica), Agshome (antifurto wireless senza fili con sirena + sensori porte/finestre), Agshome Alarm (con telecamera 1080p), Tugard (allarme domestico wireless con notifica).

- Luci con timer casuale (sotto e anche sopra se la casa è a doppio piano) usando Unitec (timer giornaliero meccanico a cui collegare luci e lampade, impostando accensioni e spegnimenti), Cshare (luci con timer integrato) e Squado (luci led adesive con telecomando e timer).

sabato 20 dicembre 2025

I Troll Più Famosi Della Storia: Usenet, Forum, Blog

Anche se già nei forum di BBS e IRC negli anni ’80-’90 avvenivano liti, flame e sfide "lurker vs troll" (semplici spettatori contro disturbatori), ma spesso non furono concepiti come drama a sé stanti perché la cultura web non aveva ancora un linguaggio per definirli formalmente. In seguito negli anni 90, con la diffusione di internet (usenet, chat, forum, blog e social), son nati i primi disturbatori seriali (troll) e "drama". Vai anche qui: Messaggi Su Internet: Tra Troll, Spam, Vandali ed Insulti Online.


INTERNET DRAMA
The Church Of The SubGenius
Satira pseudo-religiosa precedente al web, ma esplosa online. Influenza enorme su ironia e trolling meta.

A Rape in Cyberspace (LambdaMOO, 1993)
Un evento in un MUD (mondo virtuale di testo) in cui un utente fece compiere ad altri avatar atti non consensuali tramite uno script. Scatenò discussioni etiche e regolamentazioni della comunità virtuale, venendo raccontato come dramma culturale dell’internet primordiale. 

Meow Wars (Usenet, 1996-1998)
Una delle prime flame war su larga scala nella storia di Internet: una guerra di post ripetuti con la parola meow su gruppi Usenet, nata da una provocazione studentesca e degenerata in mesi di spam e disruption di gruppi. È citata come evento pionieristico di trolling collettivo che ha portato server a cambiare regole per fermare abusi. 

Maddox / The Best Page in the Universe
Sito satirico creato nel 1997 da George Ouzounian con liste di cose "che fanno schifo", insulti iperbolici. Immensa influenza su umorismo edgy dei primi anni web. Anticipa il rage comic e il trolling.
Col tempo Maddox entra in conflitti pubblici con ex collaboratori. Cause legali e meltdown online ne danneggiano la reputazione. Da icona ironica a caso-studio di implosione online.

Scientology vs Usenet (fine anni ’90)
La Chiesa di Scientology combatté gruppi di utenti su alt.religion.scientology con spam, messaggi irrilevanti e intimidazioni per soffocare le critiche, generando un enorme caos nei newsgroup. Questo fu uno dei primi casi di dramma istituzionale vs comunità online. 

Zombocom.com (1999)
Promette tutto, non offre nulla. Satira perfetta dell’hype tecnologico della dot-com bubble.
Nessuna vera "misfatta": è trolling concettuale puro. È ancora online ed è diventato un simbolo di web assurdo. Dimostra che il nonsense può essere memorabile.

Goatse / Tubgirl (Usenet)
Shock meme nati tra fine anni ’90 e Usenet. Usati come "trappole" per scioccare utenti ignari.
Parte della cultura shock-value pre-social media. Non erano battute, ma test di resistenza psicologica. Diventarono sinonimo di trolling crudele. Hanno contribuito alla nascita di trigger warning e moderazione moderna.

Encyclopaedia Dramatica (inizi anni 2000)
Sebbene non un singolo evento, fu uno dei primi siti dedicati esplicitamente a documentare e alimentare drama, troll, meme e flame war, diventando un archivio controverso di conflitti di Internet e generatori di situazioni controverse. 

Bonsai Kitten (2000)
Hoax su un presunto metodo per coltivare gattini in vasi. Scatenò indignazione globale e proteste. Dimostra la potenza del fake prima dei social.

Zalgo (primi 2000)
Meme di testo corrotto e horror nonsense. Nasce come inside joke su forum e imageboard.

Il Star Wars Kid e i primi viral drama (2003)
Il video di Ghyslain Raza girato e diffuso senza consenso fu uno dei primi casi virali di umiliazione pubblica, con milioni di visualizzazioni e massiccio bullismo attorno alla persona protagonista (spesso incluso nei racconti di cyberbullying). 

Fandom Flame War e Comunità LiveJournal (anni 2003–2007)
Nei primi anni 2000, le comunità fanfiction e fandom su LiveJournal si trasformarono in luoghi di drama organizzato, dove gli utenti litigavano su creator, contenuti, persone e dinamiche sociali interne.

Bert is Evil
Manipolazione fotografica virale che finì involontariamente su media arabi. Esempio di troll che sfugge di mano e ha conseguenze reali.

Shitposting: Time Cube (Gene Ray)
Sito di Gene Ray con ossessione pseudo-scientifica. Sosteneva l’esistenza di 4 giornate simultanee.
Insultava scienziati, studenti e lettori. Testo caotico, maiuscole, colori aggressivi. È diventato culto ironico del nonsense involontario. Ha influenzato lo shitposting moderno.

Llama Song / Badger Badger Badger
Animazioni ripetitive e irritanti. Non troll diretti, ma test di resistenza mentale collettiva.


TROLL
Mr. Bungle (Usenet troll)
Uno dei primi troll classici di Usenet. Postava messaggi deliberatamente assurdi per innescare flame infiniti. Ha contribuito a definire il termine trolling come "gettare l’amo".

Serdar Argic
Negazionista del genocidio attivo su Usenet. Usava spam ideologico e provocazioni sistematiche. Esempio precoce di trolling politico organizzato.

Kibo (James Parry)
Figura leggendaria di Usenet. Scrittura brillante, sarcasmo sofisticato, flame intelligenti. Dimostrava che il trolling poteva essere performativo e verbale.

Something Awful (Lowtax, 1999)
Organizzò raid coordinati su altri forum e community online. Qui nasce il concetto di lolcow: persona che viene derisa e trollata. Cultura cinica, sarcasmo estremo, linguaggio aggressivo. Ha influenzato 4chan e gran parte della meme culture moderna. Lowtax è poi caduto in disgrazia per scandali personali e gestione tossica.

Ciro "Karus" Ascione
Troll su Usenet che spoilerò un film di Star Wars nel 1999, trollò i gamers con "Associazione Borromeo" (faceva raid nei forum con messaggi che indicavano quanto fossero diseducativi i videogames), trollò gli studenti della maturità 2006/07 "spoilerando" false tracce online e che annunciò la "morte" di Marge Simpson nel 2008. Per approfondire: La Storia Del Primo Troll Italiano Su Internet: Ciro "Karus" Ascione

Ken M (The Internet’s Nicest Troll)
Ken M è un troll emerso nei commenti di Yahoo News (anni 2010). Fingeva ingenuità assoluta, facendo domande assurde ma educate. Il suo stile confondeva lettori e faceva esplodere flame infiniti. Non insultava: lasciava che fossero gli altri a perdere la pazienza. È diventato famoso quando BuzzFeed e altri media hanno raccolto i suoi post. Ha ridefinito il trolling come performance non aggressiva.
La misfatta principale: accendere flames, far litigare masse di utenti senza violare le regole.

Chris-Chan
Caso estremo di persona diventata "lolcow" permanente. Iniziò su forum come Sonic fan e webcomic amatoriale. Subì manipolazioni, trolling coordinato e doxxing. La community partecipò attivamente al deterioramento della situazione. È oggi esempio di fallimento etico dell’internet-spettacolo.

giovedì 18 dicembre 2025

Evoluzione Internet e Telecomunicazioni: Eventi dal 1960-2025

In questo articolo verranno evidenziati i principali eventi che hanno segnato la storia di Internet e del suo precursore ARPANET. Ogni anno verranno riportati eventi importanti che hanno permesso l'evoluzione del Web. Questa è una versione più "snella" ma più aggiornata di questo articolo: L'Evoluzione D'Internet: Dagli Anni 40 Ad Oggi (Cronologia).


1960 = Viene creata ARPA (tecnologia militare).

1965 = Packet Switching Concept (suddivisione di dati in pacchetti, commutazione).

1966 = Viene creato il framework di ARPANET (rete di computer collegati, precursore di Internet).

1969 = Primo messaggio tra UCLA e Stanford (ARPANET).

1971 = Prima mail mandata da Ray Tomlinson (sviluppato uso della @).

1973 = Collegamento internazionale ARPANET Link (con UK e Norvegia). In questo anno nasce la prima bacheca telematica per comunicazioni: Community Memory.

1974 = Viene creato una bozza del TCP/IP da Vinton Cerf e Bob Kahn.

1978 = Prima BBS (Bulletin Board System), forma primitiva di forum.

1981-1982= Si diffondono le prime chat telematiche (Videotex inglese e Minitel francese), in Italia Videotel nel 1985.

1983 = ARPANET introduce TCP/IP (nascita del vero prototipo di Internet).

1984 = Introduzione dei DNS (siti web richiamabili con nomi di senso compiuto).

1985 = Symbolics.com è il primo dominio registrato. Nasce la prima community virtuali di tutti i tempi: The Well.

1986 = NSFNET allarga la rete con 6 centri di supercalcolo.

1988 = Nascita del primo virus: Morris (il Worm si replicava in modo incontrollato e bloccò circa il 10% dei computer connessi a Internet, causando crash e rallentamenti).

1989 = Tim Berners-Lee propone il World Wide Web. Viene creato anche il primo Ransomware conosciuto come AIDS Trojan e PC Cyborg Trojan (venne inviato via floppy disk a partecipanti a una conferenza sull’AIDS. Dopo 90 riavvii del sistema, il malware nascondeva file e bloccava il PC. Venivano richiesti $189 da inviare a una casella postale a Panama).

1990 = ARPANET viene dismesso. Nasce anche IRC (Internet Relay Chat).

1991 = CERN lancia il primo sito web. Lancio anche di Gopher (sistema di distribuzione e ricerca di documenti in rete, predecessore del Web. Diffuso fino all'arrivo di HTTP).

1993 = Viene lanciato il primo browser: Mosaic.

1994 = Prima transazione online con carta di credito. Nasce  il motore di ricerca Yahoo.

1995 = Amazon ed eBay vengono lanciati. Nasce anche il primo servizio VoIP (VocalTec Internet Phone).

1996 = Nokia introduce il primo telefono con accesso a Internet. Viene lanciato Hotmail (primo servizio di webmail gratuito). Nello stesso anno viene defacciato il primo sito web Cia.gov (con la scritta "Welcome to the Central Stupidity Agency").

1997 = Nasce SixDegrees.com, il primo vero social network. Nasce anche il registro ICANN (Internet Corporation for Assigned Names and Numbers, organismo che regola nomi di dominio e indirizzi IP).

1998 = Viene lanciato Google.

1999 = Nasce Napster, primo servizio di P2P file sharing. Viene coniato il termine "blog" e nascono le prime piattaforme (Blogger.com). Wi-Fi semplifica l’accesso a Internet.

2000=Attacchi DDoS su larga scala: siti come Yahoo, CNN, eBay e Amazon subiscono uno dei primi attacchi DDoS di vasta portata.

2001 = Viene lanciato Wikipedia.

2002 = Viene lanciato Friendster (precursore dei social moderni).

2003 = MySpace e LinkedIn.

2004 = Facebook viene creato. Si consolida anche il concetto di Web 2.0: utenti non più solo spettatori ma creatori attivi di contenuti (blog, social, wiki).

2005 = Nasce YouTube, prima grande piattaforma di streaming video user-generated. Reddit e Google Maps vengono lanciati.

2006 = Nasce Twitter.

2007 = iPhone e Internet mobile rivoluzionano l'accesso alla rete. Nasce anche Dropbox e il concetto di Big Data e Hadoop (analisi massiva).

2008 = Cloud Computing di Google, Microsoft e Amazon guadagna trazione. Google lancia Chrome.

2009 = Nasce Bitcoin: prima criptovaluta decentralizzata. WhatsApp viene lanciata.

2010 = Nasce Instagram.

2011 = Google introduce la ricerca basata su AI.

2012 = SOPA/PIPA e protesta globale (con blackout di Wikipedia) contro leggi USA che minacciavano la libertà su Internet.

2013 = Edward Snowden rivela la sorveglianza di massa.

2014 = Nasce Ethereum e cresce l’interesse per gli smart contract.

2015 = Diffusione dell’IoT (Internet Of Things).

2016 = Prima diffusione ampia di assistenti AI (Alexa, Google Assistant) e chatbot. TikTok viene lanciata in Cina (come Douyin).

2018 = GDPR entra in vigore in Europa (primo regolamento importante sulla privacy online). Abolizione della Net Neutrality che accende il dibattito mondiale su come debba essere regolato l’accesso a Internet.

2019 = Parte lo sviluppo globale del 5G.

2020 = Pandemia COVID-19 accelera il lavoro da remoto e l'adozione delle piattaforme di videoconferenza.

2021 = NFT e metaverso diventano fenomeni culturali.

2022 = L’AI generativa crea testi, immagini, audio e video (es. DALL·E, Whisper).

2023 = Esplosione di ChatGPT e AI generativa.

2024 = Realtà Aumentata e Mixed Reality iniziano ad affermarsi nel web.

2025 = Inizia il dibattito sui computer quantistici sull'uso di Quantum Tech per la sicurezza di Internet.

sabato 13 dicembre 2025

Max Headroom Incident, La TV Analogica e La Teoria Del Segnali

Max Headroom Incident furono due intrusioni inquietanti nel segnale televisivo di un'emittente di Chicago nel 1987. Gli autori, a distanza di quasi 40 anni, non sono mai stati individuati. L'intromissione fu studiata nei minimi dettagli, in quanto in quanto colpirono due emittenti diverse (WGN-TV e WTTW) in momenti specifici, suggerendo che conoscessero orari, frequenze e catena di trasmissione delle stazioni locali.
Da un punto di vista di "attacco" (seppur mai chiaro del tutto), usarono probabilmente una combinazione di tecniche analogiche tipiche della televisione dell’epoca:

1) Attrezzatura video/audio analogica.
Usarono videocamera, registrazione audio e un minimo di montaggio per creare il contenuto (maschera di Max Headroom, audio disturbato, immagini caotiche).

2) Mascheramento dell’identità.
La qualità disturbata del segnale, l’uso di una maschera e l’assenza di identificativi tecnici chiari resero difficile risalire agli autori.

3) Sovrascrittura del segnale (signal hijacking).
Intercettarono e sovrascrissero il segnale video trasmesso "over-the-air", inserendo il proprio contenuto al posto di quello originale.

4) Trasmissione a microonde verso i ripetitori.
All’epoca molte emittenti ricevevano il segnale tramite collegamenti a microonde. Gli autori sfruttarono ciò, inviando un segnale più forte o meglio allineato verso il ripetitore, che finì per agganciarsi non alla fonte voluta.


TV ANNI 80
Le emittenti locali non trasmettevano sempre direttamente dallo studio all’antenna principale. Tipicamente usavano uno STL (Studio–Transmitter Link) che comprendeva:
- Collegamento a microonde punto-punto.
- Segnale analogico non cifrato (crittografia non veniva ancora usata).
- Ricevitore progettato per agganciarsi al segnale più "nitido" (non c'era autenticazione del segnale e firme di origine).

Il fenomeno centrale è il capture effect: un ricevitore FM tende a "catturare" il segnale con rapporto segnale/rumore (SNR) migliore, ignorando gli altri.

Matematicamente, avendo segnale/rumore:
il ricevitore si sincronizza su S1 (segnale più forte). Il video analogico (NTSC) è ovviamente vulnerabile. Il segnale TV analogico contiene:

- Luminanza (Y): intensità della luce (colori o bianco/nero).
- Crominanza (C): informazioni sul colore.
- Frequenze di sincronismo orizzontale e verticale (Sync).

La sincronizzazione è incorporata nel segnale e se i sync pulses sono validi, il televisore "crede" al contenuto e non c'è nessun controllo di integrità. Un segnale conforme viene visualizzato e le distorsioni (come nel caso Max Headroom) sono accettate come rumore (noise).
Dal punto di vista del processing del segnale: il contenuto aveva sync stabile e il resto era volutamente caotico. L'Automatic Gain Control del ricevitore compensava le variazioni quindi l’immagine era visibile, l’audio decodificabile e la qualità scadente non impediva la demodulazione.
Formalmente, con la vecchia TV analogica chiunque poteva generare un segnale compatibile, inserirsi nel punto giusto della catena e poteva diventare, temporaneamente, il trasmettitore legittimo. C'era un "trust model" basato sulla fiducia: solo l'emittente possiede l'attrezzatura, ha conoscenza su frequenze e link, ha potenza/direzione quindi chi trasmette è legittimo (questa stessa vulnerabilità riappare oggi in:
GPS spoofing, attacchi a sensori industriali e comandi RF non autenticati).
Il punto di trasmissione del segnale NTSC non fu mai identificato in quanto le emissioni erano brevi, non c'erano metadati di origine o log ma solo onde elettromagnetiche già svanite.
La grande differenza con la TV digitale (DVB, ATSC) odierna sono le modulazioni complesse, le firme digitali, le catene cifrate e il rifiutare segnali non autenticati (zero trust networking).

mercoledì 10 dicembre 2025

Tutorial Per Influencers e Creators Per Accettare Pagamenti In Cripto

In questo articolo Perché Influencer e Creator Dovrebbero Accettare Pagamenti in Cripto si era parlato di quanto potrebbe essere importante per creator digitali iniziare a fare pratica per accettare pagamenti in criptovalute perchè sarà inevitabile tra qualche anno. Ci sono tutta una serie di vantaggi: da maggiori introiti per il creator (possibilità di ricevere microtransazioni da pochi dollari), a privacy (pensa abbonamenti o donazioni dove un follower è restio a farli per motivi di privacy perchè non vuole lasciare nome e cognome, tipico di Paypal e carte di credito), facilità di utilizzo (una volta preso un minimo di praticità), maggiore sicurezza (non necessità di collegare carte di credito) e possibilità di giungere a pubblico internazionale (mondo cripto non ha confini. Pensa un tuo follower da Dubai che vuole farti una donazione veloce in Bitcoin, legge il tuo address e in 3 secondi ti invia il pagamento). Inoltre, cosa di non poco conto, nessun blocco fondi da parte di enti terzi. Il tuo wallet dove ricevi cripto non può essere bloccato da qualcuno nè possono congelarti i fondi. Vediamo come funziona un wallet e come ricevere pagamenti. Se il portale web non supporta pagamenti tramite cripto, nessuno ti vieta di creare un tuo wallet personale.


WALLET PER RICEVERE PAGAMENTI
Il wallet può essere creato in pochi secondi e il processo è sempre lo stesso (una volta avviata l'estensione su smartphone o computer, basta schiacciare su "crea nuovo wallet" + imposta una password). Questa guida è rivolta sia al creator sia a chi intende pagare tramite criptovalute. 

Entrambi devono:
1) Scaricare un wallet: Metamask (lato creator, puoi decidere di ricevere pagamenti utilizzando soluzioni praticamente free come costo di transazione quali le chains Arbitrum, Optimism, BNB Chain. Ovvero è possibile accettare USDT o USDC su Arbitrum se non vuoi variazioni di prezzi oppure ETH sempre su rete Arbitrum, Optimism, etc), Phantom (se vuoi ricevere pagamenti in SOL oppure in USDC o USDT sempre su Solana chain), Wallet Of Satoshi (per Lightining Network).

Phantom wallet (Solana) nella foto (ma i wallet sono tutti simili):

2) Lato creator, una volta installato il wallet e salvato il seed di 24 parole (che è tipo una password, ricorda di salvarla perchè è fondamentale per recuperare i fondi in caso di necessità), si avrà un address di ricezione (è anche possibile utilizzare il QR code per ricevere il pagamento) che svolge la stessa funzione della mail di Paypal e un tasto invio per spostare i fondi su un altro address, per effettuare un pagamento nella vita reale soprattutto all'estero (dove sono supportati i pagamenti tramite cripto), per spostarli su exchange quali Binance per venderli in euro (il funzionamento è sempre lo stesso: copi il tuo indirizzo di ricezione nella sezione spot di Binance, ad esempio USDT rete Arbitrum e poi invii dal tuo wallet Metamask i tuoi USDT rete Arbitrum su Binance. Lì puoi venderli per euro o altre cripto) o puoi pagare in cripto direttamente online ad esempio su Bitrefill (foto di sotto). 


COME INVIARE I FONDI 
Chi invece deve effettuare il pagamento, una volta installato il wallet (salvato il seed di 24 parole e la password), ovviamente deve inviare i fondi richiesti sull'address del creator. Se il creator richiede 10$ di ETH su rete Arbitrum, avrà necessità appunto di inviare quei fondi utilizzando ETH con rete Arbitrum. Dove comprarli? Utilizzando exchange come Binance (effettui il bonifico in euro sull'exchange , compri ETH con i tuoi euro, esegui il prelievo da Binance verso il tuo address di Metamask che inizia per "0x"). Se hai prelevato fondi da Binance su rete Arbitrum sul tuo Metamask e devi inviarli ad un altro creator che li vuole su rete Optimism, puoi utilizzare un bridge per spostarli da Arbitrum a Optimism e poi eseguire invio sul suo address. Ricorda che address di ricezione di Metamask è sempre lo stesso per ogni network.


CHAINS DIVERSE
Come detto, esistono tante chains diverse su Metamask (chiamate EVM; sono soluzioni di scalabilità, la gran parte "cloni" di Ethereum che è la chain principale su Metamask). Puoi richiedere fondi su un network piuttosto che su un altro: Ethereum, Base, Arbitrum, Optimism, BNB Chain, etc
Poi ci sono chains "esterne" tipo Bitcoin (la più sicura e decentralizzata), Solana (Phantom wallet), etc Questi network puoi vederli come Visa, Mastercard, Paypal, Revolut, Stripe, etc Ogni chain ha fondi separati. Se ricevi 20 USDC (20$=19€) su rete Arbitrum lì avrai su quella chain (e non su Ethereum o Optimism), tuttavia non c'è alcuna differenza con il ricevere sempre 20 USDC (20$=19€) su rete Optimism. Address di ricezione del tuo wallet (Metamask) è sempre lo stesso ed inizia sempre per 0x (cioè fornendo quello riceverai fondi su Arbitrum, Optimism, Ethereum, etc a seconda di dove decidi di essere pagato dal tuo follower). 
Invece se vuoi ricevere fondi su Solana (Phantom) address assume lettere iniziali tipo 1cw oppure 5ww, etc Perchè esistono chains diverse? Transare su Bitcoin e Ethereum è più costoso (invio dei fondi prevede costi anche di 0.80$ o 1$) quindi tramite soluzioni di scalabilità quali Solana, Arbitrum, Lighting Network è possibile spostare fondi pagando meno di 0.01$. Le cripto ETH o BTC son presenti su ognuna di queste chains (troverai ETH su rete Arbitrum, ETH su rete Optimism, ETH su rete Ethereum, etc). 

Per riepilogare:
-Bitcoin: Bitcoin stesso, Lightning Network.
-Ethereum (EVM): Ethereum stesso, Base, Arbitrum, Optimism, Linea, Zksync, BNB Chain, etc
-Solana.


GAS TOKEN ED ESEGUIRE SCAMBI
Per inviare i fondi ad un'altra persona, avrai necessità di avere il gas token della chain. Sulle chains Ethereum (e sue varianti Arbitrum, Optimism, Linea, etc) il gas token è sempre ETH. Su BNB Chain, il gas token è BNB. Sulla chain Solana, il gas token è SOL. Sul network Bitcoin, il gas token è BTC. Indipendentemente dalla chain che utilizzi, ti consiglio di rimanere come tuo balance almeno 3-4$ del gas token (quasi sempre ETH). Se hai 20$ di ETH su rete Arbitrum nel tuo wallet e devi inviare 15 USDC (15$) per eseguire un pagamento, puoi utilizzare Uniswap o Relay per scambiare 15$ di ETH per 15 USDC (pagherai 0.01$ di fee in ETH) dopo aver collegato il tuo wallet Metamask al sito. Se stai usando Solana (Phantom Wallet) puoi swappare anche su Jupiter Aggregator. Un classico swap su Uniswap:
Ricorda sempre di lasciare qualche dollaro di ETH nel tuo wallet perchè ti servirà per spostare fondi o eseguire conversioni. Se invii 13 USDC (rete Arbitrum) ad un altro address rete Arbitrum pagherai 13 USDC (invio)+0.01$ di ETH (se non hai quel 0.01$ di ETH non puoi inviare fondi perchè rappresenta il costo di transazione). Il costo di transazione non dipende dall'importo che invii. Se invii 1 milione di dollari pagherai sempre circa 0.01$.

Per riepilogare:
-Bitcoin: BTC (gas token).
-Ethereum (EVM): ETH (gas token) in formato Arbitrum, Optimism, etc
-Solana: SOL (gas token).
-BNB Chain: BNB (gas token).


BRIDGE PER SPOSTARE FONDI DA UNA CHAIN ALL'ALTRA SENZA USARE EXCHANGE
Come detto prima, puoi "convertire" ETH (rete Arbitrum) per ETH (rete Optimism) secondo le tue esigenze, utilizzando bridge quali Jumper, Stargate, Relay, etc Semplicemente hai 30$ di ETH e vuoi inviarne 15$ su rete Optimism, vai su uno di quei bridge, colleghi il tuo wallet Metamask, setti l'importo e scegli le chains di origine (dove hai i 30$ di ETH) e di destinazione (dove ricevere i fondi). Rimarranno sempre nel tuo wallet Metamask ma si sposteranno da chain A a chain B. Relay (foto di sotto) puoi utilizzarlo sia per spostare fondi da una chain all'altra ma anche per eseguire swap sulla stessa chain (tipo scambiare ETH per USDC e viceversa):
Se invece devi semplicemente inviare ETH rete Arbitrum (tuo address) verso ETH rete Arbitrum (creator address o di un tuo amico) è sufficiente incollare address, scegliere importo e schiacciare il tasto "invio" su Metamask.


QUESTIONE SICUREZZA: SEED
Quando installi il wallet Metamask o Phantom, ti viene generato un seed di 24 parole che sono fondamentali per ripristinare il tuo wallet in caso di furto/rottura del tuo dispositivo. Salva nell'ordine corretto e in un luogo sicuro queste parole perchè nessuno potrà aiutarti a recuperarle in caso di bisogno. Queste 24 parole non ti verranno più richieste, a meno che appunto non sei costretto/a a ripristinare il wallet su un altro dispositivo. Ricorda che sei proprietario dei tuoi fondi grazie a queste 24 parole. Puoi anche bruciare il tuo dispositivo o perderlo...reinstallando Metamask su un nuovo dispositivo e schiacciando su "ho già un seed", importando le 24 parole (del precedente wallet), ritroverai i tuoi fondi. Senza di quelle, non c'è modo per recuperare i fondi che erano presenti.

sabato 6 dicembre 2025

Perché Influencers e Creators Dovrebbero Accettare Pagamenti in Cripto

Nel mondo dei creator digitali (da YouTube a TikTok, passando per Instagram e OnlyFans) monetizzare in modo efficiente è fondamentale. Tra abbonamenti, donazioni, contenuti esclusivi, collaborazioni, vendita di merchandising o aste, gli influencers utilizzano Paypal principalmente o carte di credito. Questi sono sistemi tradizionali più o meno efficienti ma che prevedono effettuare login con credenziali di accesso, collegare carte di credito e lasciare dati personali (pensate ad una donazione dove c'è nome e cognome).


SOLUZIONI ALTERNATIVE: CRIPTOVALUTE
Adottare criptovalute come metodo di pagamento è un modo per aumentare i guadagni, ridurre le commissioni, raggiungere followers a livello globale (mondiale) e ottenere maggiore libertà. Inoltre chi esegue la donazione, acquista merchandising o esegue un abbonamento ha maggiore privacy (non viene mostrato nome e cognome, come succede con Paypal e carte di credito).
A livello di costi, le piattaforme tradizionali (carte di credito, PayPal, Stripe) spesso trattengono commissioni molto alte: dal 3% al 10%, a seconda della piattaforma e della nazionalità dell’acquirente.
Con Bitcoin (Lightning Network) o altre criptovalute (come USDT, USDC, SOL, etc) non c'è alcuna commissione per chi riceve, invece chi invia paga pochi centesimi.

Vantaggi?
1) Più soldi direttamente nelle tasche del creator.
2) Maggiore sostenibilità per piccoli pagamenti e micro-donazioni (possibilità di donare anche 0.30$, 0.50$ o 1$ pagando 0.01$ di fee).
3) Possibilità di offrire prezzi più competitivi senza perdere margine.
4) Possibilità di ricevere pagamenti internazionali senza limiti e senza banche intorno quindi aumento di entrate a causa di pubblico internazionale (si evitano transazioni bloccate, costi di conversione, carte non accettate, tempi di accredito lunghi).

Utilizzando criptovalute chiunque nel mondo può inviare un pagamento in pochi secondi, senza limiti geografici, con costi minimi e senza bisogno di intermediari.

Questo è particolarmente utile per:
-creator che vendono abbonamenti internazionali,
-modelli/e di OnlyFans con pubblico globale.
-streamer che ricevono donazioni.
-chi usa OnlyFans, Patreon, TikTok o simili e vuole alternative con meno controlli.
-vendita di merchandising.


PRIVACY
Molti utenti preferiscono non collegare carte di credito ai pagamenti digitali, specialmente su siti o servizi sensibili (come fanclub, contenuti esclusivi, piattaforme 18+ o privacy-oriented).
Tramite cripto, un follower potrebbe pagare senza esporre dati personali, invece per i creator c'è una riduzione del rischio di frodi (una volta ricevuto il pagamento è irreversibile e non può tornare indietro) e di chargeback/pagamenti revocati (l’utente paga, consuma un contenuto o un abbonamento, poi contesta il pagamento…e la piattaforma restituisce i soldi sottraendoli al creator. Con le criptovalute questo problema svanisce completamente: una volta effettuato, un pagamento è definitivo).


NUOVI FOLLOWERS INTERNAZIONALI
La community crypto è internazionale, senza barriere e c'è tanta ricchezza (pensa agli early adopter di Bitcoin e Ethereum, multi milionari). Accettando criptovalute un influencer può:
-differenziarsi dalla concorrenza.
-posizionarsi come innovatore.
-attirare una nuova fetta di pubblico.
-ricevere pagamenti in pochi secondi dall'altra parte del mondo semplicemente con un "copia e incolla" dell'indirizzo di ricezione di un creator.


MICROPAGAMENTI
Per chi fa live streaming o pubblica contenuti regolarmente, le cripto (soprattutto tramite USDC, SOL e Lightning Network) permettono di ricevere:
-micro-donazioni da pochi centesimi a pochi dollari.
-mance istantanei.
-pagamento senza alcun intermediario.
-possibile integrazione di QR code nelle live o nei video per ricevere pagamento diretto e immediato.

Se un utente vuole donarti 1$ non può farlo con carta di credito o Paypal, a causa dei costi di transazioni. Invece tramite cripto è possibile perchè la transazione costa anche meno di 0.01$.


CONTROLLO TOTALE DEI FONDI
Nessun conto congelato e nessun pagamento bloccato. Nessuna piattaforma che decide quando puoi ricevere i soldi. Tramite cripto, il pagamento è istantaneo sul tuo wallet (portafoglio).
Con un wallet crypto: i fondi sono immediatamente disponibili e ne hai il pieno controllo, puoi convertire in euro quando vuoi (su exchange o usando P2P), spendere cripto online su siti che le accettano, accumularle nel wallet (pensa ad esempio avere USDC o USDT, ovvero dollari americani che puoi poi convertire in Euro) oppure conservarli come investimento a lungo termine (BTC è passato dai 4k di marzo 2020 a 125k di ottobre 2025).


IMPLEMENTAZIONE
Esistono piattaforme che permettono di gestire abbonamenti ricorrenti in Bitcoin e Crypto ( Coingate o Now Payments ) o sistemi semplici (self custodial utilizzando wallet personali) come:

-semplice address per ricevere i fondi (simile alla mail di Paypal).
-NFT come "pass di accesso" (immagina di creare una tua collezione NFT su Opensea, ovvero immagini digitali, che danno possibilità a tutti gli holders di usufruire dell'abbonamento. Ogni NFT viene venduto a 50$ e rappresenta un abbonamento a quel contenuto).

Il creator può offrire contenuti premium, live private, chat riservate o gruppi esclusivi semplicemente dando il suo address a chi ne fa richiesta. Una volta ricevuto il pagamento (in tutta privacy e sicurezza) può offrire il servizio al follower.