Browsing posts in: Technology

Captology, ovvero la tecnologia persuasiva

brainwash-logo-big1

Può uno dispositivo tecnologico, come il computer o lo smartphone, farci cambiare modo di pensare o il nostro modo di comportamento? Può indurci a prendere delle importanti decisioni nella nostra vita? A quanto pare, la risposta è si.

Della propaganda e della persuasione, occulta o meno, si è parlato molto. Ma si è parlato meno di come l’interazione tra persone e macchine possa tradursi in una forma di persuasione.  Continue Reading


R.I.P. Flash, benvenuto HTML5

MK-BQ351A_HTML5_G_20111110180025

Cos’hanno in comune cassette, mini-dv e Flash? Sono tre tecnologie che hanno bisogno di un player per funzionare, tre tecnologie che sono “morte” o stanno morendo. Proprio come i CD hanno sostituito i nastri magnetici per migliorare l’efficienza nella riproduzione di musica e file digitali, HTML5 sta facendo lo stesso con Flash.

Il dibattito HTML5 vs Flash è un tema discusso da molti anni tra gli sviluppatori Web – e lo è diventato ancora di più da quando Steve Jobs ha pubblicato nel 2010 la sua lettera descrivendo l’HTML5 come il futuro e Flash come “non è più necessario”. Checché se ne dica, non si può negare che le implicazioni di HTML5 nei video e nel web sono reali.

Per i video online, HTML5 offre due cose che Flash non fa: interoperabilità nei sistemi mobilimarkup semantico. La spinta verso i sistemi “portatili”, la proliferazione di video interattivi per l’intrattenimento, la pubblicità e l’ecommerce e la struttura aperta di HTML5 si combinano per creare il futuro di un web basato su HTML5, a discapito della tecnologia Flash sempre più obsoleta e destinata ad essere annoverata nella Tech Hall of Fame (come Windows XP, Palm Treo). Continue Reading


Cosa sono le maschere di sottorete o subnet mask? (parte 2)

A causa della storica progettazione del protocollo TCP/IP, il sistema operativo si aspetta ancora di usare il vecchio sistema di indirizzamento con le classi. Se si utilizza un indirizzo di classe C, ad esempio 192.168.1.0, il sistema operativo penserà automaticamente ad un indirizzo /24: cioè con i primi tre byte dedicati all’indirizzo di rete. Ma supponiamo di utilizzare  /26 bit, anzichè 24. Come fare in questo caso a imporre questa decisione al sistema? Specificando una maschera di sottorete. La rete ha sempre avuta una, ma in questo caso, si specifica una maschera diversa da quella predefinita per la classe C. Continue Reading


Cosa sono le maschere di sottorete o subnet mask? (parte 1)

 arpanet_1980

C’era una volta Internet. Ed era molto piccola, cosi piccola che per l’intera rete si poteva utilizzare un singolo byte per identificare ogni computer collegato ad esso, cioè 255. In realtà Internet era conosciuta con il nome di Arpanet, ed era nato principalmente per comunicazioni militari.  Continue Reading


Anatomia di un attacco ARP Poisoning

Gli hacker abili possono mentire sia alle persone che alle macchine. Mentire alle persone significa applicare dei metodi di ingegneria sociale sul comportamento individuale di una persona al fine di carpire informazioni utili, ad esempio, fingersi dipendente di una società affinchè gli altri dipendenti spifferino liberamente i segreti aziendali. Mentire alle macchine comporta invece applicare delle tecniche diverse, comunemente chiamate ARP Poisoning (o ARP Spoofing), che è l’argomento principale di questo articolo. L’avvelenamento ARP consente agli hacker di causare caos nella rete. Essendo un male quasi “incurabile”, ogni amministratore di rete dovrebbe essere consapevole di come funziona questo attacco. Continue Reading


Tre buoni motivi per utilizzare la modalità “in incognito” del browser

incognito-window-google-chrome

I browser moderni sono pieni di potenti funzioni che non conosciamo, ma uno degli aspetti più trascurati è quello della navigazione in incognito o modalità privata. Se avete sentito parlare di questa funzionalità, sappiate che questa funzione è tristemente conosciuta come “modalità porno”. Una reputazione immeritata, che ci fa pensare come l’anonimato sia necessario per soddisfare gli istinti primordiali senza lasciare traccia: ma in realtà siamo lontani anni luce dai possibili utilizzi di questa tecnica. Esistono diversi motivi per cui un utente dovrebbe scegliere la modalità di navigazione in incognito, ne suggerisco tre. Continue Reading



Regex: Espressioni regolari in PHP, parte 3

Negli articoli precedenti abbiamo visto come utilizzare le espressioni regolari (regex) per trovare, identificare o sostituire il testo, le parole o qualsiasi tipo di caratteri. In questo articolo, ho segnalato alcune espressioni regolari estremamente utili che ogni sviluppatore dovrebbe avere nel suo toolkit.

Per molti principianti, le espressioni regolari possono sembrare difficile da imparare e da usare. In realtà, sono molto meno difficili di quanto si pensi. Continue Reading


Outernet: presto, un servizio di connessione globale Wi-Fi dallo spazio?

Su questo pianeta, circa il 40% della popolazione non è in grado di connettersi a Internet per diversi motivi: da un lato a causa dei governi restrittivi come la Corea del Nord o la Cina; dall’altro lato a causa degli alti costi da sostenere per portare il servizio in aree remote. Ma tutto oggi potrebbe cambiare: l’organizzazione no-profit MIDF (Media Development Investment Fund) con sede a New York sta progettando la costruzione di un “Outernet”, una rete globale di satelliti a basso costo (denominati CubeSats)  che verranno spediti nello spazio per creare una sorta di “costellazione” nell’orbita terrestre.  Continue Reading


Regex: Espressioni regolari in PHP, parte 2

Nel precedente articolo abbiamo iniziato a parlare di espressioni regolari. In questo approfondiremo il discorso sotto l’aspetto più tecnico. Il linguaggio PHP ha al suo interno due diversi parser per lavorare con le espressioni regolari. Uno chiamato POSIX e l’altro PCRE, di cui parleremo. Le funzioni con il prefisso ereg_ riguardano il motore POSIX (che dalla versione 5.3 il POSIX è deprecato), mentre le funzioni con il prefisso preg_ riguardano il motore PCRE. Potete leggere la lista delle funzioni nella documentazione ufficiale PHP. Continue Reading


Pagine:123456

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi