Archivi categoria: user experience

Per esperienza d’uso (più nota come User Experience o UX) s’intende ciò che una persona prova quando utilizza un prodotto, un sistema o un servizio. L’esperienza d’uso concerne gli aspetti esperienziali, affettivi, l’attribuzione di senso e di valore collegati al possesso di un prodotto e all’interazione con esso, ma include anche le percezioni personali su aspetti quali l’utilità, la semplicità d’utilizzo e l’efficienza del sistema.

L’esperienza d’uso ha una natura soggettiva perché riguarda i pensieri e le sensazioni di un individuo nei confronti di un sistema; inoltre è dinamica dal momento che si modifica nel tempo al variare delle circostanze.

Il termine User Experience si è diffuso negli ultimi anni in molti diversi contesti e ambiti disciplinari; tale rapida adozione non è stata però accompagnata da una precisa definizione del concetto, cui vengono pertanto attribuiti significati parzialmente differenti, tutti però accomunati dall’ambizione di superare il concetto di usabilità e di studiare l’esperienza di interazione con le interfacce mediali nella sua totalità, comunque allargando il numero di dimensioni prese in analisi.

La UX non deve essere confusa con la user interface (UI) di cui è solo una delle componenti.

L’usabilità per gestire progetti di user experience

Come insegna il metodo Nielsen la gestione dei progetti, mirata ai principi della uasbility, si concentra sulla pianificazione e sull’organizzazione di un progetto e delle sue risorse.

Continua la lettura di L’usabilità per gestire progetti di user experience

L’Agenzia per l’Italia Digitale

Pubblico il testo che specifica le funzioni di AgId tratto dall’ultimo aggiornamento del 18 settembre 2015
L’Agenzia per l’Italia Digitale (AgID) ha il compito di garantire la realizzazione degli obiettivi dell’Agenda digitale italiana (in coerenza con l’Agenda digitale europea) e contribuire alla diffusione dell’utilizzo delle tecnologie dell’informazione e della comunicazione, favorendo l’innovazione e la crescita economica.

Fra le principali funzioni di AgID:

  • coordinare le attività dell’amministrazione statale, regionale e locale, progettando e monitorando l’evoluzione del Sistema Informativo della Pubblica Amministrazione;
  • adottare infrastrutture e standard che riducano i costi sostenuti dalle singole amministrazioni e migliorino i servizi erogati a cittadini e imprese;
  • definire linee guida, regolamenti e standard;
  • svolgere attività di progettazione e coordinamento di iniziative strategiche per un’efficace erogazione di servizi online della pubblica amministrazione a cittadini e imprese;
  • assicurare l’uniformità tecnica dei sistemi informativi pubblici.

L’Agenzia sostiene la diffusione dell’innovazione digitale per contribuire allo sviluppo economico, culturale e sociale del Paese. Collabora con le istituzioni e gli organismi europei, nazionali e regionali aventi finalità analoghe, anche attraverso la stipula di accordi strategici, promuovendo l’alfabetizzazione digitale di cittadini e imprese, creando nuove conoscenze e opportunità di sviluppo.

Svolge inoltre i compiti necessari per l’adempimento degli obblighi internazionali assunti dallo Stato in materia di innovazione digitale, informatica e internet.

Mi sembra una buona iniziativa tanto più che esiste una sezione del sito dedicata ai designer.

Quest’area contiene in paticolare materiale deicato al content design ed alle user interface.

In particolare  mi sembra interessante il kit specifico indicato per la realizzazione di interfacce per la Pubblica amministrzione

Internet Facile – perchè disegnare le interfacce utente sulla carta

Che cos’è la prototipazione su carta?

Molto semplicemente consiste nella buona pratica di disegnare,anche sommariamente su carta la nostra interfaccia utente e simulare su di essa le varie operazioni.

Può essere modificata facilmente e a costo zero ed è di veloce riproduzione allo scopo di essere sottoposta alla valutazione di più soggetti.

L’obiettivo della prototipazione su carta è di verificare le iterazioni che gli utenti possono avere con l’interfaccia in progettazione. È utilizzato per verificare funzionalità, terminologia, navigazione e layout di pagina. Ciò garantisce che le persone possano seguire tutti i collegamenti critici desierati nella navigazione fino al target voluto.

Perché fare prototipazione su carta?

La prototipazione su carta è un modo rapido per ottenere il feedback diretto da utenti reali in fase di progettazione. Poiché richiede uno sforzo di codifica pari a zero, i progetti possono passare attraverso una serie di iterazioni in un breve lasso di tempo.

Questo tipo di operazione richiede comunque tempi molto più ridotti rispetto  ai tempi necessari per gli strumenti di prototipazione più veloci basati su computer.

Quando dovrei fare la prototipazione della carta?

La prototipazione cartacea viene realizzata testando idee e concetti di progettazione già nella fase iniziale.

Il nostro approccio alla prototipazione della carta

La prototipazione della carta è un componente chiave del nostro approccio progettuale iterativo (basato sullo standard di progettazione centrato sull’utente, ISO 13407).

  • Identifichiamo i compiti chiave dell’utente e quindi sviluppiamo modelli cartacei che supportano queste attività.
  • I prototipi sono progettati dai nostri consulenti esperti con carta, sticky notes e acetati.
  • Mostriamo i prototipi ai partecipanti e chiediamo loro di portare a termine i compiti.
  • Diciamo ai partecipanti di utilizzare il prototipo di carta come se fossero un’interfaccia utente reale, puntando con il dito anziché con il mouse.
  • Perché Userfocus? I consulenti devobno avere lavorato su progetti simili, avendo progettato, prototipato e testato interfacce utente per un numero minimo di clienti.
  • A lavoro finito i nostri test ci avranno mostrato cosa funziona e avremo l’esperienza pratica per sostenere le nostre affermazioni. Questo renderà i nostri consigli specifici, equilibrati, onesti e orientati alla soluzione.
Leggi anche: Internet Facile – Cos’è e a che serve l’Interfaccia Utente

 

 

Progettare le interazioni uomo-macchina

Questo è il primo di una serie di articoli tratti dal sito:usability.gov , un risorsa online molto valida non solo per i professionisti del settore, dedicata appunto alla corretta progettazione delle interfacce grafiche (user interface), primo passo verso il conseguimento di una valida User Experience.

Ulteriore dimostrazione del valore di questi dati e dato dal gestore dl sito: US Departemnt oh Health & Human Services

Il design delle interazioni (interaction design), si concentra sulla creazione di interfacce utente coinvolgenti e che guidano l’utente verso comportamenti ben congegnati.

Comprendere come gli utenti e la tecnologia comunicano tra loro è fondamentale in questo campo. Questa comprensione, può anticipare come l’utente potrebbe interagire con il sistema, correggere i problemi in anticipo e inventare nuovi modi di fare le cose.

Best practice per la progettazione delle interazioni

Considerate questo elenco di caratteristiche e le relative domande ,quando progettate interfacce digitali interattive

Capire come gli utenti interagiscono con l’interfaccia

Come può l’utente con il mouse, il dito o lo stilo interagire direttamente con l’interfaccia? Ciò comprende premere pulsanti, trascinare e rilasciare oggetti attraverso l’interfaccia, ecc.

Quali comandi può dare un utente che non conosce direttamente il progetto per interagire con esso? Un esempio di “manipolazione indiretta” è quando un utente preme “Ctrl + C”, si aspetta di essere in grado di copiare il contenuto selezionato.

Dare agli utenti informazioni sulle conseguenze delle loro azioni

Che ne è dell’aspetto (colore, forma, dimensioni, ecc.) Dà all’utilizzatore un indizio sull’utilizzo delle funzioni? Questi elementi aiutano l’utente a capire le regole d’uso dell’interfaccia utente.

Quali informazioni fornite per consentire a un utente di sapere cosa accadrà eseguendo una specifica azione?

Questi elementi indicano agli utenti cosa succederà se decidono di andare avanti con la loro azione. Ciò può includere un’etichetta significativa su un pulsante, le istruzioni prima di una presentazione finale, ecc.

Anticipare e attenuare gli errori

Vi sono dei passi obbligati per prevenire errori? Il principio del Poka-Yoke* dice che posizionare questi vincoli costringe l’utente a regolare il comportamento per andare avanti con l’azione desiderata.

I messaggi di errore forniscono all’utente un modo per correggere il problema o spiegare perché si è verificato l’errore?

Messaggi di errore utili forniscono soluzioni e specificano il contesto.

*Poka-yoke [poka joke] è un termine giapponese che significa “errore di prova” o “prevenzione degli errori involontari”.

Considerare il feedback del sistema e il tempo di risposta

Quale feedback ottiene un utente una volta eseguita un’azione? Quando un utente si impegna ed esegue un’azione, il sistema deve rispondere per riconoscere l’azione e per consentire all’utente di sapere cosa sta facendo. Quanto tempo intercorre tra un’azione e il tempo di risposta di un prodotto?

La reattività (latenza) può essere caratterizzata a quattro livelli: immediato (meno di 0,1 secondo), balbuzie (0,1-1 secondi), interruzione (1-10 secondi) e interruzione (più di 10 secondi).

Pensare in modo strategico a ciascun elemento

Gli elementi dell’interfaccia sono di dimensioni ragionevoli e permettono quindi l’interazione?

La legge di Fitts* afferma che gli elementi, come i pulsanti, devono essere abbastanza grandi da permettere all’utente di poter cliccare su di essi.  Questo è particolarmente importante in un contesto mobile che probabilmente include un componente touch. I bordi e gli angoli sono strategicamente utilizzati per individuare elementi interattivi come i menu?

La legge di Fitts afferma inoltre che, poiché il bordo fornisce un limite che il mouse o il dito non possono superare, tende ad essere una buona posizione per menu e pulsanti.

Stai seguendo gli standard? Gli utenti hanno già abitudini  su come gli elementi dell’interfaccia dovrebbero funzionare. Dovresti solo discostarti dagli standard se pensi che il tuo nuovo modo migliora la interattività rispetto al vecchio.

*In ergonomia la Legge di Fitts rappresenta il modello matematico di un movimento umano. La Legge di Fitts calcola il tempo impiegato per muoversi rapidamente da un punto iniziale ad un’area con una determinata estensione. La legge esprime il tempo in funzione della distanza tra punto iniziale e obiettivo finale, correlato all’estensione dell’area considerata.

Il modello è usato per lo studio del puntamento e dell’interazione fra uomo e macchina, nel mondo reale, ma soprattutto nei computer per la progettazione di interfacce grafiche. Fu pubblicata per la prima volta da Paul Fitts nel 1954 .

Semplificare per migliorare l’apprendimento

Le informazioni sono suddivise in sette (più o meno due) elementi alla volta? George Miller ha scoperto che le persone sono in grado di conservare da cinque a nove elementi nella memoria a breve termine prima di dimenticarsi o di avere degli errori. La gestione delle info da parte dell’utente è semplificata il più possibile?

La legge di conservazione di Tesler* rileva che è necessario cercare di rimuovere la complessità il più possibile dall’utente e invece di costruire il sistema per tenerlo in considerazione. Detto questo, cerca anche di tenere a mente che le cose possono essere semplificate solo fino a un certo punto prima che non funzionino più. Sono utilizzati formati familiari?

La legge di Hick* afferma che il tempo di decisione è influenzato dalla familiarità con cui un utente deve seguire un determinato formato, dalla familiarità con le scelte e dal numero di scelta di cui hanno bisogno per decidere.

*La legge di Tesler sulla conservazione della complessitàindica un aspetto importante dell’interazione uomo-macchina, affermando che ogni applicazione ha una quantità intrinseca di complessità che non può essere rimossa o nascosta. Invece, deve essere affrontato, nello sviluppo del prodotto o nell’interazione dell’utente.

Questo pone la domanda su chi dovrebbe essere esposto alla complessità. Ad esempio, uno sviluppatore di software dovrebbe aggiungere complessità al codice del software per rendere l’interazione più semplice per l’utente o l’utente deve gestire un’interfaccia complessa in modo che il codice del software possa essere semplice?

*A volte viene citata la legge di Hick per giustificare le decisioni di progettazione dei menu. Ad esempio, per trovare una parola data (ad esempio il nome di un comando) in un elenco di parole ordinato a caso (ad esempio un menu), è necessaria la scansione di ogni parola nell’elenco, consumando tempo lineare, quindi la legge di Hick non si applica. Tuttavia, se l’elenco è alfabetico e l’utente conosce il nome del comando, può essere in grado di utilizzare una strategia di suddivisione che opera in tempo 

Internet Facile – Le teorie della percezione dell’immagine

Qui  riassumo le principali teorie di percezione dell’immagine

La teoria empiristica (1870)
ha come rappresentante più eminente Helmholtz, il quale parte dal presupposto che le ripetute esperienze con l’ambiente influiscano sulla percezione degli oggetti ,
mediante specifi che associazioni tra le sensazioni elementari già apprese.
Il bambino, alla nascita, sarebbe in grado di effettuare solo discriminazioni grossolane, che tendono a specificarsi e specializzarsi gradualmente, con il ripetersi delle esperienze.

New Look, Stati Uniti (anni ’50-’60)
Gli psicologi del New Look, invece, partono da una visione funzionalista della percezione,
che, secondo loro, dipende anche dai bisogni, dagli stati emotivi e dalle aspettati
ve del soggetto. Questi fattori, infatti , sono in grado di alterare o condizionare le
nostre percezioni.
Ad esempio, in uno studio di Jerome Bruner i bambini percepivano come più grande
una moneta da un dollaro rispetto ad un cerchio di cartone di uguale misura, ma ciò
accadeva solo ai bambini poveri!
Questa teoria è sostenuta anche dal Costruttivismo: la percezione è un processo atti
vo e costruttivo nel quale il soggetto interviene con le sue aspettative, conoscenze,
motivazioni. Il processo percettivo dipende quindi dall’interazione tra le caratteristi –
che dello stimolo esterno e le caratteristiche del soggetto che percepisce.

Le tre fasi

Schematizzando veramente molto si può dire che da allora siamo passati attraverso tre fasi di interpretazione e gestione della comunicazione, che io indico con:

impressione 
Sto parlando di una vastissima gamma di simboli visivi le posture del corpo, i gesti, la mimica facciale (espressioni appunto), come anche l’uso dei colori via via perfezionato fino ad arrivare ai bellissimi graffiti in grotta realizzati 40.000 anni fa dai Cro-Magnon, (che erano uomini del paleolitico superiore arrivati per primi in europa). Consideriamo il dato che la prima perlina colorata trovata dai paleoantropologi in Africa risale a 200.000 anni fa
Questo tipo di espressione era funzionale ad una società di cacciatori-raccoglitori. Voglio dire: se stai cacciando il mammuth con gli altri componenti della tua tribù, oppure se una tigre dai denti a sciabola sta cacciando te, non hai tempo per le chiacchiere, al massimo cacci un urlo.
Sembra che il linguaggio si sia evoluto compiutamente solo 400 000 anni fa, probabilmente in un periodo più rilassato.

Linguaggio
Il nostro stesso organismo si è adattato per permetterci di articolare parole, una rivoluzione enorme che ha fatto la fortuna della nostra specie (specificare meglio), il problema era che la massa delle informazioni trasmesse andava facilmente perduta.

Scrittura
Nata 3000 e più anni fa consentiva all’inizio di conservare dati per lo più contabili, necessari alle organizzazioni urbane del neolitico(specificare meglio), Successivamente diventò uno strumento abbastanza raffinato per conservare e tramadare narrazioni (epopea di Gilghamesh, Iliade,ecc). Per questo motivo fu ostacolata anche da grandi pensatori ell’epoca, pare che Aristotele fosse fieramente contrario alla trascrizione dei propri discorsi che infatti ci furono tramandati da Platone, probabilmente,insieme ad Erodoto, il primo grande divulgatore del mondo moderno. Ma qui siamo già all’inizio della terza fase che vorrei chiamare della comunicazione moderna, (definizione ed etimologia)

Oggi, grazie ad internet, torniamo ad Altamira, ma approfondirò la questione.

Cosa sono i bot e una guida ai nuovi facebook bot

da Wiki pedia:
Il bot (abbreviazione di robot) in terminologia informatica in generale è un programma che accede alla rete attraverso lo stesso tipo di canali utilizzati dagli utenti umani (per esempio che accede alle pagine Web, invia messaggi in una chat, si muove nei videogiochi, e così via). Programmi di questo tipo sono diffusi in relazione a molti diversi servizi in rete, con scopi vari, ma in genere legati all’automazione di compiti che sarebbero troppo gravosi o complessi per gli utenti umani.

Nei paesi anglosassoni, con “Bot” s’intende un programma autonomo che nei social network fa credere all’utente di comunicare con un’altra persona umana. Questi bot migliorano di anno in anno ed è sempre più difficile distinguere un bot da una persona umana.

Oggi i bot sono diventati strumeti di marketing a disposizione di tutti.

Segnalo i bot di Telegram e Facebook.

Di seguito la intro e il link alla guida pubblicata su Marketres by Dario Vignali:
Facebook Bot: La Guida Definitiva

Comincia così: “In questo articolo scoprirai come un semplice Facebook Bot possa essere utilizzato per avviare un Business partendo da zero.

Ti svelerò anche alcune strategie avanzate che i Marketer Americani stanno utilizzando in questi giorni per acquisire nuovi clienti e aumentare il loro fatturato con i Bot per Messenger.

Se leggerai questa guida dall’inizio alla fine, anche se fino ad adesso non sai niente di Bot, sarai in grado di creare il tuo primo Bot per Facebook Messenger in 10 minuti.

Allora, iniziamo!”

mi sembra ben fatta, se ti piace fammelo sapere, grazie.
 

Books&pets, libri e social network contro abbandono di animali

tratta da askanews.it

Al via la quarta edizione della campagna social condivisa ideata da Libreriamo con gli utenti di Facebook, Twitter e Instagram chiamati a fotografare il proprio animale domestico insieme ai libri. Lo scopo della campagna è quello di sensibilizzare alla lettura in estate, ma soprattutto a non abbandonare gli animali da compagnia in questo delicato periodo dell’anno.”Books & Pets” è l’iniziativa rivolta agli utenti dei celebri social network, chiamati a vestire i panni di “Photo hunter”, ovvero cacciatori di foto, che ritraggono animali da compagnia insieme ai propri libri. Per partecipare alla campagna, le persone dovranno realizzare foto con protagonisti libri e animali domestici e pubblicarle sulle pagine Facebook, Twitter ed Instagram di Libreriamo (www.libreriamo.it), seguite dall’hashtag #BooksandPets. Lo scopo della campagna è quello di combattere l abbandono estivo degli animali e promuovere allo stesso tempo la lettura.

Allarme “ThisCrush”: il nuovo social network dove gli adolescenti vengono insultati e denigrati, volontariamente

tratto da Vistanet

In principio erano i giochi come: “Non si muove una foglia, non si vedono i denti” o “Zacca e poni” molto popolari tra gli adolescenti in cui, partecipando, oltre a qualche risata era possibile “buscare” anche schiaffi sonori. Tuttavia era così, nelle piazze si giocava, si rideva, si tornava a casa con il collo o le mani un po’ arrossate.

Oggi nell’era del Web 3.0 le dinamiche sono cambiate, si sono evolute, e spesso, al posto della piazza nel quartiere, i giochi si fanno in rete, all’interno di qualche social network. Questo è il caso di “ThisCrush” , social network di ultima moda tra gli adolescenti di Cagliari e dintorni, dove una volta iscritti, si viene ricoperti di insulti a sfondo sessuale e diffamatorio a opera di cyberbulli spesso coetanei.

  Trovi su Amazon il manuale per imparare velocemente come realizzare il tuo sito internet
 WordPress semplice
in versione digitale oppre su carta


  Trovi su Amazon il libro che ti spiega internet in modo chiaro ed immediato
 Internet semplice
in versione digitale oppure su carta


A spiegare le dinamiche del fenomeno è il Dottor Luca Pisano, psicoterapeuta, CEO e founder presso l’Osservatorio nazionale Cybercrime: «Gli adolescenti tra i 12 e i 16 anni hanno effettuato una vera e propria migrazione dal social network “Ask” al social network “ThisCrush”». “Ask” , come suggerisce il nome stesso, è un social basato sulle interazioni fatte di domande e risposte da parte degli utenti. «Una volta creato l’account su “ThisCrush” gli adolescenti inseriscono il link nella loro biografia di Instagram», continua il Dottor Pisano riferendosi al popolare social network dedicato alla fotografie. «E così ha inizio una vera e propria “gogna” mediatica, gli adolescenti ricevono centinaia e centinaia di insulti, quasi sempre in forma anonima» .



La sowftware house Ospeedy ha realizzato un Set di programmi utili per velocizzare il tuo computer e per recuperare dati persi. Sono programmi facili da usare ed efficaci tra i quali: Data Recovery, Sd Card Recovery, Driver Updater, System Optimizer, Ios Data Recovery, Mobile Exchange Software
per saperne di più su questi prodotti clicca qui



Ma il procedimento non finisce qui. Siccome ThisCrush non prevede la possibilità di rispondere direttamente sulla piattaforma, gli utenti eseguono uno screenshot dell’insulto, lo postano sulle stories del loro account Instagram (che si auto-cancellano ogni 24 ore) dove può continuare la scambio verbale poco ortodosso, essendo possibile rispondere direttamente ad ogni singola storia. Ciò che fa riflettere è che i ragazzi scelgono volontariamente di iscriversi a questo social.

Leggi anche: Cyberbullismo, Nuove Tutele Per I Minori Vittime Su Social Network E Web

«Il fenomeno è stato intercettato dai genitori digitali, un gruppo di circa 250 genitori formati adeguatamente per riconoscere i pericoli della rete» racconta Pisano. «E ciò che ora è importante, ai fini di bloccare questa moda ed impedire che dilaghi e si diffonda, è prima di tutto allertare gli altri genitori affinché siano consapevoli del fenomeno».

Ancora più importante però, raccomanda il Dottor Pisano, è monitorare costantemente i propri figli e le loro attività nella rete, infatti: «Per educare non è sufficiente comunicare. È anche necessario controllare» che, attenzione, è ben diverso da «Spiare». Le nuove tecnologie in cui oggi siamo immersi fino al midollo e con cui entriamo in contatto fin da giovanissimi necessitano di consapevolezza, di conoscenza e di controllo. Solo così la rete potrà essere utilizzata come alleata e non come strumento per ferire e, purtroppo, essere feriti. Ogni giorno è necessario chiedersi: «Sono consapevole del mezzo che sto utilizzando? Sono consapevole dei mezzi tecnologici che mio figlio utilizza e dei suoi comportamenti all’interno della rete?»

Come le nostre mamme e i nostri papà ci controllavano dal balcone mentre giocavamo nelle piazze del quartiere, oggigiorno questi controlli dovranno essere i medesimi, solo che le piazze saranno quelle virtuali, le piazze 3.0 .

Secondo te i social stanno peggiorando il mondo in cui viviamo oppure sono una bolla destinata a sparire? facci sapere cosa ne pensi

Comments

PRMitM, il nuovo attacco che fa tremare il Web

tratto da:PuntoInformatico

Password robuste? Autenticazione a due fattori? Con la tecnica “Password Reset Man in the Middle” un hacker può prendere comunque possesso di un account interponendosi nelle procedure di recupero delle password

Roma – Alcuni ricercatori del College of Management Academic Studies, il più grande ateneo dello Stato di Israele, hanno recentemente pubblicato un articolo nel quale viene illustrata una nuova tecnica di social engineering consistente nell’applicazione dell’approccio man-in-the-middle (nel quale l’attaccante intercede in una comunicazione lecita tra client e server) per violare i meccanismi a disposizione dell’utente per il recupero delle password.

L’attacco, chiamato PRMitM (Password Reset Man in the Middle), risulta semplice nel concetto ma elaborato nell’applicazione, e prevede l’utilizzo di apposite piattaforme di backend in grado di assumere il ruolo di intermediario nell’operazione di ripristino della password dimenticata in molte piattaforme e applicazioni Web.
CAPTCHA, domande di sicurezza, codici di verifica via SMS o autenticazione a due fattori non sono un ostacolo per l’attaccante: la richiesta per l’informazione eventualmente necessaria viene inoltrata alla vittima; per tale ragione la piattaforma utilizzata nell’attacco deve integrarsi appieno con il servizio target.

Diagramma di sequenza dell’attacco

Uno degli scenari di attacco presentati è effettuato, ad esempio, tramite un sito Web per il quale un utente effettua l’iscrizione, magari per effettuare l’accesso ad un’area riservata o al download di file. Nel momento in cui l’ignara vittima specifica il proprio indirizzo di posta elettronica può iniziare l’attacco vero e proprio: a questo punto infatti, l’attaccante può avviare la procedura di recupero password e chiedere all’utente qualunque informazione necessaria a portare a termine l’operazione, proponendo di compilare le risposte segrete relative alle stesse domande configurate per l’account vittima, o chiedendo altri dettagli necessari.In caso di autenticazione a due fattori effettuata tramite SMS o chiamata telefonica, è possibile sfruttare il fatto che in molti casi (ad esempio Google) i provider non inseriscono il proprio nome nel messaggio o nella chiamata ricevuta; l’utente non è perciò in grado di riconoscere la reale provenienza del messaggio.

Gli account più sensibili a questa minaccia sono senza dubbio quelli relativi a servizi di posta elettronica, che possono rappresentare una superficie di attacco molto ampia grazie al fatto che spesso costituiscono il punto di ingresso per l’autenticazione verso altri servizi. L’accesso alla casella di posta, come noto, costituisce il punto di fallimento per la maggior parte delle piattaforme online, le quali inviano i link per il ripristino delle credenziali tramite email.
Nell’ambito della ricerca sono stati effettuati test specifici nei confronti di Facebook e Google, che sono risultati entrambi vulnerabili nonostante le misure di sicurezza adottate; altri servizi come WhatsApp, Telegram, Snapchat risultano però ugualmente attaccabili.

Internet facile: breve storia di internet

Sono passati quasi trent’anni dalle origini della rete. Quindi la storia della rete internet non è più così recente

La prima base, da cui deriva ciò che oggi chiamiamo internet, nacque nel 1969 negli Stati Uniti per opera di scienziati e tecnici che lavoravano per l’ARPA (Advanced Research Project Agency) del Ministero della Difesa degli Stati Uniti.

Fin dall’inizio era chiaro che le finalità del progetto non erano solo militari.

Si costruì un sistema di comunicazione che potesse sopravvivere non solo nel caso di catastrofi ma anche nei momenti di inefficienza, per temporaneo guasto o manutenzione (che erano frequenti nei sistemi informatici del tempo, basati non su reti, ma su singole complesse macchine).

Si chiamava ARPA-net. All’inizio connetteva pochi grossi calcolatori.
Fin dall’inizio erano coinvolte alcune grosse strutture universitarie, che presto si impadronirono del sistema e lo misero al servizio della comunità scientifica.

La National Science Foundation costituì una rete chiamata NSF-net, che prese il sopravvento e alla fine degli anni ’80 incorporò ARPA-net (che fu abbandonata dai militari e scomparve, ormai dimenticata da tutti, nel 1990).

Erano nate altre reti, come UseNet, HepNet e BitNet; ma gli utenti delle varie reti volevano comunicare fra loro, e così le reti si collegarono, usando il protocollo TCP/IP, che divenne lo standard comune nel 1983.

Così era nata quella che poi prese il nome di inter-rete, cioè internet.

Il numero dei calcolatori connessi cresceva continuamente.

Nel 1981 erano connessi 213 grossi calcolatori.

Nel 1991 erano 376.000 computer; l’anno dopo, il doppio, e così via. Si stima che oggi siano più di sei milioni.

A questi computer connessi alla rete si collegano a loro volta i singoli computer, o le reti interne, degli utenti, che nel mondo sono decine di milioni.

A gennaio 2016 il numero degli utenti di internet era stimato in 3419 miliardi .

Le prime connessioni universitarie italiane con la rete internazionale (che ancora non si chiamava internet) furono stabiliti con ButNet e HepNet nel 1982; il primo collegamento internet fu quello del Cnuce a Pisa nel 1982.

Nel mondo scientifico e universitario, all’inizio la presenza in rete fu dominata dalle facoltà di fisica; arrivarono più tardi i dipartimenti di scienza dell’informazione.

Fino a pochi anni fa, il sistema internet era usato quasi solo da alcuni grandi enti pubblici e da alcune facoltà universitarie, specialmente nel campo della fisica.

Erano pochi i “privati” che avevano un accesso in rete; la comunicazione fra le non molte persone collegate avveniva in buona parte con un altro sistema, l’echomail, gestito volontariamente dai BBS collegati a FidoNet o a altre reti che usano la cosiddetta “tecnologia fido”, diffusa nel mondo, e anche in Italia, dall’inizio degli anni ’80.

Solo a partire dal 1994 si è diffusa la disponibilità di accessi internet “per tutti”; e su questa base si è sovrapposta quasi subito una nuova tecnologia, quella della World Wide Web – tanto è vero che oggi molti credono che sia quello l’unico volto della rete.

Fonte dei dati usati per questo articolo: http://www.gandalf.it/net/internet.htm#heading02

Leggi anche:  Internet Facile – Cos’è e a che serve l’Interfaccia Utente