La Nascita del World Wide Web: L'Inizio di una Rivoluzione Digitale
News dalla Rete
Web Magazine by Antonello Camilotto
Creazione Contenuti Editoriali
Segui News dalla Rete su
www.newsdallarete.com
Approfondimenti, sicurezza e cultura digitale. Perché capire la rete significa capire il mondo.

Collegamenti sempre più invisibili, contenuti sempre più chiusi: un futuro della rete che mette in discussione l’idea stessa di navigazione. Nel silenzio, mentre scorriamo un feed o leggiamo un articolo incorporato in una piattaforma, un cambiamento profondo sta avvenendo sotto i nostri occhi: i link, cuore pulsante dell’architettura originaria del web, stanno scomparendo. Non del tutto, certo. Ma il loro ruolo si sta riducendo a tal punto da farci domandare: come sarebbe Internet se i link non esistessero più? La domanda può sembrare provocatoria, ma descrive una tendenza concreta. Oggi, gran parte del consumo di contenuti digitali avviene all’interno di ambienti chiusi: social network, app mobili, piattaforme editoriali che limitano o scoraggiano l’uso dei collegamenti ipertestuali. Gli algoritmi favoriscono contenuti auto-contenuti, mentre i link esterni vengono penalizzati, nascosti, ridotti a dettagli invisibili o addirittura rimossi. Eppure, l’idea stessa di “navigazione” – non a caso il verbo simbolo di Internet – si fonda proprio sulla possibilità di passare da un contenuto all’altro. Il link è, o almeno era, la bussola del web: ci guida tra informazioni, ci permette di verificare, approfondire, esplorare. Toglierlo significa cambiare radicalmente il rapporto tra utente e contenuto. Il tramonto del web aperto Il web è nato come spazio libero e interconnesso. I link, fin dalle prime versioni dell’HTML, erano la struttura portante di questa architettura. Ogni pagina era un nodo, ogni collegamento un ponte. Ma oggi questa rete si sta restringendo. I grandi attori digitali preferiscono contenuti che “non facciano uscire l’utente”: meno link, più permanenza sulla piattaforma. Il risultato è un ecosistema più controllato, meno trasparente. Se i link vengono oscurati o resi irrilevanti, l’utente perde la capacità di orientarsi, di risalire alle fonti, di ricostruire un contesto. I contenuti si isolano, si consumano come bolle di testo in una sequenza algoritmica, e la navigazione cede il passo allo scroll. Un’informazione meno verificabile Questo scenario ha implicazioni non solo tecniche, ma anche culturali e democratiche. Senza link, l’informazione perde profondità. È più difficile distinguere il fatto dall’opinione, la fonte attendibile da quella manipolata. La verifica, che richiede un percorso tra documenti e riferimenti, diventa impraticabile. In un web disancorato, la conoscenza si appiattisce e diventa più facile da manipolare. La sfida: riattivare la connessione Non tutto, però, è già deciso. Esistono ancora spazi – dai blog ai progetti open source, dai portali enciclopedici alle riviste online – dove i link mantengono il loro valore. È lì che si gioca la partita per un web più aperto, accessibile e responsabile. Ma serve una presa di coscienza collettiva. Gli editori digitali devono tornare a credere nella struttura reticolare del sapere. I progettisti di interfacce devono valorizzare i collegamenti, non nasconderli. Gli utenti stessi possono fare la differenza, scegliendo piattaforme e formati che rispettano la logica della connessione e della trasparenza. Internet è nato come rete, e una rete senza nodi è solo un ammasso di fili scollegati. Immaginare un web senza link significa accettare un mondo più chiuso, più controllato, e meno libero. La buona notizia è che il link – piccolo, blu, sottolineato – è ancora con noi. Ma per quanto ancora?

Charles Babbage è universalmente riconosciuto come uno dei padri fondatori dell’informatica moderna. Nato a Londra il 26 dicembre 1791, Babbage fu un matematico, filosofo, inventore e ingegnere meccanico, noto soprattutto per la sua visione rivoluzionaria: la creazione di una macchina calcolatrice automatica. In un’epoca dominata dal lavoro manuale e dalla scarsa affidabilità dei calcoli umani, la sua idea fu un punto di svolta epocale. L’idea della macchina differenziale Babbage sviluppò per la prima volta l’idea della Macchina Differenziale nei primi anni del XIX secolo. Questa macchina era progettata per automatizzare il calcolo di funzioni matematiche complesse, in particolare i polinomi, con l'obiettivo di generare tabelle matematiche prive di errori. A quel tempo, gli errori di stampa e di calcolo nelle tavole logaritmiche e trigonometriche causavano gravi problemi in ambito ingegneristico e nautico. Nel 1822, presentò un modello funzionante della macchina alla Royal Astronomical Society, guadagnandosi il supporto del governo britannico. Tuttavia, difficoltà tecniche e finanziarie portarono all’abbandono del progetto. La Macchina Analitica: un’idea oltre il suo tempo Nonostante gli insuccessi iniziali, Babbage non abbandonò la sua visione. Negli anni successivi progettò un dispositivo ancora più ambizioso: la Macchina Analitica. Questo nuovo progetto andava ben oltre la semplice automazione del calcolo. Era, in sostanza, un vero e proprio prototipo di computer: programmabile, dotato di memoria (il “magazzino”) e di un’unità di calcolo (il “mulino”), capace di eseguire istruzioni condizionali e cicli. La Macchina Analitica non fu mai costruita durante la vita di Babbage, ma il concetto alla base della sua progettazione era straordinariamente simile a quello dei moderni computer. Un altro aspetto fondamentale dell’eredità di Babbage è la collaborazione con Ada Lovelace, figlia del poeta Lord Byron. Ada comprese appieno il potenziale della Macchina Analitica e scrisse una serie di note esplicative, includendo quello che è considerato il primo algoritmo destinato ad essere eseguito da una macchina. Per questo motivo, è spesso considerata la prima programmatrice della storia. L’eredità di Charles Babbage Sebbene nessuna delle sue macchine sia stata completata durante la sua vita, Charles Babbage ha lasciato un’impronta indelebile nella storia dell’informatica. I suoi progetti teorici furono riscoperti e studiati nel XX secolo, dimostrando che, se avesse avuto accesso alla tecnologia adeguata, avrebbe potuto costruire un computer funzionante più di un secolo prima della nascita dell’elettronica digitale. Nel 1991, per celebrare il bicentenario della sua nascita, il Science Museum di Londra costruì una versione funzionante della Macchina Differenziale, basandosi sui disegni originali. Il risultato confermò la validità delle idee di Babbage: la macchina funzionava perfettamente. Charles Babbage è un esempio straordinario di come la visione scientifica possa superare i limiti del proprio tempo. Le sue invenzioni non solo anticiparono i concetti fondamentali del computer moderno, ma aprirono la strada a un intero nuovo campo di conoscenza. La sua figura è un monito a non sottovalutare la forza dell’immaginazione e della perseveranza nella ricerca scientifica.

I social media sono diventati uno degli ambienti più influenti nella formazione dell’identità personale, delle opinioni e delle relazioni. Tuttavia, dietro la loro apparente funzione di condivisione e connessione, si nasconde una dinamica psicologica complessa e potente: la dissonanza cognitiva. Cos’è la dissonanza cognitiva? La dissonanza cognitiva è un concetto introdotto dallo psicologo Leon Festinger nel 1957 e si riferisce al disagio psicologico che proviamo quando le nostre convinzioni, atteggiamenti o comportamenti sono in conflitto tra loro. Per esempio, se una persona si considera ambientalista ma prende spesso l’aereo, potrebbe provare una tensione interna tra ciò che pensa e ciò che fa. Per ridurre questo disagio, cercherà di modificare le proprie credenze, giustificare il comportamento o cambiarlo. Social media: il terreno perfetto per la dissonanza I social media amplificano le situazioni in cui può emergere la dissonanza cognitiva. Questo accade per diversi motivi: Esposizione continua a opinioni divergenti: sui social siamo costantemente bombardati da opinioni, valori e stili di vita diversi dai nostri. Se leggiamo un post che contrasta con le nostre convinzioni più radicate, possiamo provare una sensazione di fastidio o disagio. Costruzione dell’identità digitale: la necessità di apparire coerenti e approvati dagli altri spinge molte persone a pubblicare contenuti che riflettono un'immagine ideale di sé, spesso lontana dalla realtà. Questa discrepanza può generare un conflitto interiore tra il “sé reale” e il “sé digitale”. Ricerca di approvazione (like, commenti, condivisioni): il bisogno di conferma sociale può portare a comportamenti incoerenti. Ad esempio, si può sostenere pubblicamente una causa per ricevere approvazione, pur non condividendola pienamente nella vita privata. Confronto sociale costante: vedere persone simili a noi avere successo, apparire felici o coerenti con i propri valori può indurre una crisi interna, soprattutto se sentiamo di non essere all’altezza o di vivere una realtà contraddittoria. Le strategie per ridurre la dissonanza online Quando ci troviamo in dissonanza a causa dei social, tendiamo a mettere in atto alcune strategie inconsapevoli per ritrovare un senso di coerenza: Razionalizzazione: "Lo faccio solo per divertimento, non significa che ci creda davvero." Negazione o minimizzazione: "Sui social tutti fingono, non è importante." Cambiamento di opinione: adattare le proprie idee a quelle più condivise nel proprio gruppo di riferimento (spesso chiamato echo chamber). Attacco alla fonte del disagio: criticare chi esprime opinioni diverse o bloccare chi mette in discussione le nostre convinzioni. Implicazioni psicologiche e sociali La continua esposizione alla dissonanza cognitiva sui social può avere effetti significativi: Affaticamento mentale: mantenere due idee opposte nella mente richiede energia e può portare a stress, ansia o burnout. Polarizzazione: per ridurre la dissonanza, ci si rifugia in bolle di opinioni simili, limitando il confronto e aumentando l’intolleranza verso chi la pensa diversamente. Crescita personale: se gestita in modo consapevole, la dissonanza può essere un motore di evoluzione interiore, spingendoci a riflettere, mettere in discussione le nostre certezze e crescere. I social media non sono solo strumenti di comunicazione, ma spazi in cui si gioca costantemente una battaglia tra autenticità e immagine, tra coerenza e contraddizione. Comprendere il meccanismo della dissonanza cognitiva ci permette di usare i social in modo più consapevole, critico e meno reattivo. La sfida non è eliminare la dissonanza, ma imparare ad ascoltarla e integrarla nel nostro percorso di crescita personale.

Quando il Blu-ray fece il suo debutto nel 2006, fu salutato come il futuro dell’home entertainment. Una tecnologia capace di offrire una qualità video e audio impensabile con il DVD, supportata da giganti dell’elettronica e dello spettacolo. Eppure, meno di due decenni dopo, il suo nome è ormai relegato a scaffali polverosi e nostalgici collezionisti. Una parabola netta e sorprendente, fatta di trionfi iniziali e di un declino tanto rapido quanto inevitabile. L’ascesa: la vittoria nella guerra dei formati All’inizio degli anni 2000, con la diffusione dell’alta definizione, nacque l’esigenza di un nuovo supporto fisico capace di contenere grandi quantità di dati. Due formati si contesero il trono: HD DVD, sostenuto da Toshiba e Microsoft, e Blu-ray, promosso da Sony, Panasonic e altri colossi. La cosiddetta "guerra dei formati" fu combattuta su più fronti: qualità tecnica, costi di produzione, supporto da parte delle major cinematografiche. Il colpo decisivo arrivò nel 2008, quando Warner Bros. annunciò il proprio abbandono dell’HD DVD in favore del Blu-ray. Quella scelta sancì la fine del rivale. Toshiba si ritirò poco dopo, e il Blu-ray sembrava destinato a un lungo regno. Il picco: la promessa mantenuta (per poco) I primi anni post-vittoria furono positivi. Il Blu-ray offriva una qualità d'immagine e suono superiore, contenuti extra più ricchi e una protezione contro la pirateria più avanzata. L’arrivo della PlayStation 3, che includeva un lettore Blu-ray, contribuì a una maggiore diffusione del formato. Ma dietro il successo si nascondevano già le ombre: il supporto fisico stava perdendo terreno. Le connessioni internet diventavano più veloci, i servizi di streaming iniziavano a farsi strada, e la comodità dell’on demand cominciava a far vacillare la centralità del disco. Il declino: vittima della sua epoca Nonostante l’arrivo di varianti come il Blu-ray 3D e l’Ultra HD Blu-ray (4K), il formato non riuscì a imporsi come standard di massa. Il prezzo elevato dei lettori, la concorrenza interna tra versioni diverse e la rapidissima evoluzione dello streaming contribuirono al suo lento abbandono. Servizi come Netflix, Amazon Prime Video e Disney+ hanno reso l’accesso ai contenuti semplicissimo e immediato, anche in alta definizione o 4K. Inoltre, molte persone hanno semplicemente smesso di acquistare film in formato fisico, preferendo il digitale. Un’eredità ambigua Oggi, il Blu-ray sopravvive in nicchie: cinefili appassionati, collezionisti, utenti che vogliono la massima qualità senza compressione. Ma il grande pubblico lo ha abbandonato. Eppure, il Blu-ray ha lasciato il segno: ha segnato una tappa importante nell’evoluzione dell’home video e rappresenta forse l’ultimo grande standard fisico prima del passaggio definitivo al digitale. La storia del Blu-ray è una lezione sulla velocità del cambiamento tecnologico. Una vittoria epocale contro un rivale potente, seguita da un fallimento commerciale segnato dai tempi che cambiano. Nonostante tutto, il Blu-ray rimane un simbolo: di innovazione, di ambizione e, in un certo senso, di nostalgia per un’epoca in cui possedere un film voleva dire toccarlo con mano.

Telegram è una delle app di messaggistica più popolari al mondo, apprezzata per le sue funzioni avanzate, la velocità e, soprattutto, l’attenzione alla privacy. Tuttavia, una domanda sorge spontanea per molti utenti: perché non tutte le chat su Telegram sono "segrete"? La risposta si trova nella struttura stessa dell'app e nel modo in cui bilancia sicurezza, funzionalità e usabilità. Chat cloud e chat segrete: la differenza fondamentale Telegram offre due tipi principali di chat: Chat cloud (standard) Chat segrete Le chat cloud sono quelle predefinite: ogni volta che avvii una nuova conversazione normale, stai usando una chat cloud. Queste chat: Sono archiviate sui server di Telegram in forma crittografata. Permettono l’accesso da più dispositivi contemporaneamente. Supportano la sincronizzazione automatica e il backup. Offrono funzioni come messaggi fissati, bot, invio di file pesanti, modifiche e cancellazioni retroattive. Le chat segrete, invece: Usano la crittografia end-to-end: solo il mittente e il destinatario possono leggere i messaggi. Non sono salvate sul cloud di Telegram. Non possono essere inoltrate. Non sono accessibili da più dispositivi. Offrono l’autodistruzione dei messaggi e notifiche di screenshot. Perché Telegram non rende tutte le chat “segrete” di default? Sebbene la crittografia end-to-end sia più sicura, Telegram ha scelto di non applicarla a tutte le chat per diversi motivi: Multi-dispositivo e sincronizzazione Le chat cloud permettono l’uso dell’app da computer, tablet e smartphone contemporaneamente. Le chat segrete, essendo legate a uno specifico dispositivo, non possono essere sincronizzate su più device. 2. Prestazioni e usabilità La crittografia end-to-end su vasta scala rende più difficile implementare funzionalità complesse e rapide. Telegram punta molto sulla praticità d’uso, anche a scapito della crittografia “totale”. 3. Scelta consapevole Telegram lascia decidere all’utente se attivare o meno la modalità segreta, dando pieno controllo su come proteggere le proprie conversazioni. Telegram è sicuro anche senza chat segrete? Sì, ma con alcune precisazioni: Le chat cloud sono crittografate lato server, quindi Telegram conserva i messaggi in forma cifrata. Tuttavia, la chiave di cifratura è nelle mani dell’azienda, che potrebbe teoricamente accedervi (anche se dichiara di non farlo). Le chat segrete, invece, sono completamente private: neanche Telegram può leggerle. Quando usare le chat segrete? Le chat segrete sono ideali quando: Si condividono informazioni sensibili. Si desidera una comunicazione strettamente privata. Non si vogliono lasciare tracce sui server o avere sincronizzazione. Telegram offre un compromesso tra funzionalità avanzate e sicurezza, lasciando agli utenti la libertà di scegliere quanto proteggere le proprie conversazioni. Non tutte le chat sono segrete perché, semplicemente, non sempre è necessario. Ma quando lo è, Telegram mette a disposizione strumenti potenti per garantire la massima riservatezza. Se cerchi un equilibrio tra comodità e privacy, Telegram te lo offre. Ma se desideri massima sicurezza, ricordati: attiva una chat segreta.

Con l’avvento dell’intelligenza artificiale in ogni ambito della nostra vita – dal lavoro alla casa, dai trasporti alla sanità – l’infrastruttura che rende possibile questa rivoluzione deve evolvere di pari passo. In questo contesto si inserisce il nuovo standard Wi-Fi 8, destinato a diventare la colonna portante della connettività nell’era AI. Un salto generazionale Approvato in fase preliminare dalla IEEE (Institute of Electrical and Electronics Engineers) e in fase di definizione finale, il Wi-Fi 8 promette una svolta rispetto al suo predecessore, il Wi-Fi 7. Mentre quest’ultimo ha introdotto la modulazione 4K-QAM e una latenza ridottissima per applicazioni in tempo reale, Wi-Fi 8 va oltre: nasce per supportare l’interconnessione massiva di dispositivi intelligenti, con una particolare attenzione a edge computing, automazione, e gestione dinamica del traffico dati. Intelligenza distribuita e reti dinamiche Ciò che distingue Wi-Fi 8 non è solo la velocità – che potrebbe superare teoricamente i 50 Gbps – ma la capacità di adattarsi in tempo reale alle esigenze della rete. Grazie all’introduzione di algoritmi di gestione AI-native e una maggiore integrazione con il 6G, Wi-Fi 8 sarà in grado di allocare risorse in modo predittivo, anticipando congestioni e ottimizzando la latenza. Questo è cruciale in scenari come fabbriche autonome, ospedali con robot chirurgici connessi o smart city in cui ogni lampione, semaforo o veicolo comunica costantemente con la rete. In ambienti domestici, invece, Wi-Fi 8 promette streaming 8K senza interruzioni, gaming cloud con latenza impercettibile e una gestione intelligente dei dispositivi IoT. Una rete che apprende Uno degli elementi più innovativi dello standard è la capacità delle reti Wi-Fi 8 di apprendere dal comportamento degli utenti e dei dispositivi. Saranno in grado, ad esempio, di riconoscere pattern di utilizzo e modificare automaticamente la priorità del traffico: se un visore AR inizia una sessione di realtà aumentata, la rete potrà assegnargli la banda necessaria istantaneamente, senza compromettere gli altri servizi. Sicurezza e privacy: sfide cruciali Tuttavia, con la crescita dell’intelligenza e dell’automazione, aumentano anche le vulnerabilità. Il Wi-Fi 8 prevede un rafforzamento delle misure di sicurezza, con autenticazione multipla avanzata, cifratura post-quantistica e sistemi di rilevamento automatico delle minacce, anche questi basati su AI. Quando arriverà? Secondo gli esperti del settore, i primi dispositivi compatibili con Wi-Fi 8 potrebbero vedere la luce tra il 2026 e il 2027, con una diffusione di massa prevista entro il decennio. Aziende come Qualcomm, Intel, e Huawei stanno già lavorando su chip di nuova generazione che supporteranno il nuovo standard. Wi-Fi 8 non è solo una nuova sigla tecnica: rappresenta un cambio di paradigma. In un mondo dove l’intelligenza artificiale è ovunque, anche la rete deve diventare intelligente. Con Wi-Fi 8, la connettività entra in una nuova era: flessibile, predittiva, e – soprattutto – pensata per dialogare con le macchine che stanno cambiando la nostra società.

Mentre l’Occidente discute sull’etica e le applicazioni dell’intelligenza artificiale generativa, la Cina ha già lanciato la sua nuova punta di diamante: Kimi K2, il modello linguistico sviluppato da Moonshot AI, startup sostenuta dal colosso tech Alibaba. Con prestazioni che promettono di competere con GPT-4.5 di OpenAI e Gemini di Google, Kimi K2 segna un punto di svolta nell’ambizione di Pechino di ritagliarsi un ruolo da protagonista nella corsa globale all’AI. Il modello che legge (e capisce) oltre un milione di token Il vero punto di forza di Kimi K2 è la sua finestra di contesto da oltre un milione di token. Tradotto: è in grado di “leggere” e mantenere in memoria testi estremamente lunghi, come interi libri, documenti tecnici complessi o database di codici. Questo lo pone in diretta competizione con Claude 3.5 Sonnet di Anthropic, che finora deteneva il primato con capacità simili. Secondo gli esperti, questa caratteristica rende Kimi K2 particolarmente adatto in ambiti come la ricerca scientifica, il diritto e l’ingegneria del software, dove la gestione del contesto è cruciale. Prestazioni e benchmark: la Cina alza il tiro In una serie di benchmark pubblicati da Moonshot AI, Kimi K2 ha mostrato prestazioni di alto livello nei test standard del settore (come MMLU, GSM8K, HumanEval), avvicinandosi o superando in alcuni casi i modelli occidentali. Ma a impressionare è soprattutto il ritmo di sviluppo: in meno di due anni, Moonshot è passata da un prototipo sperimentale a un modello di livello enterprise. “Il nostro obiettivo è semplice: creare un’intelligenza artificiale utile, collaborativa e scalabile per il mercato globale”, ha dichiarato il CEO della startup, Yang Zhilin, durante una conferenza stampa a Shanghai. Una risposta geopolitica, oltre che tecnologica Il lancio di Kimi K2 non è solo una questione di innovazione: è anche un messaggio politico. In un contesto di tensioni crescenti tra Cina e Stati Uniti, l’autonomia tecnologica è diventata un tema centrale. Con questo modello, Pechino mostra di non voler più essere solo un follower nel campo dell’AI, ma un contender credibile, capace di dettare le regole del gioco. “È una dimostrazione di forza”, afferma Xiaohong Li, analista di tecnologie emergenti presso la Beijing Academy of Sciences. “Kimi K2 rappresenta una sfida diretta agli oligopoli occidentali dell’AI, ma anche una mossa strategica per controllare lo sviluppo interno della tecnologia senza dipendere da fornitori stranieri.” Apertura al pubblico e limiti di utilizzo Attualmente, Kimi K2 è accessibile attraverso una piattaforma in lingua cinese, ma Moonshot AI ha annunciato l’intenzione di lanciare anche una versione in inglese entro fine anno. Tuttavia, permangono limiti legati alla moderazione dei contenuti e alla censura governativa, aspetti che potrebbero ostacolarne l’adozione su scala globale. Il futuro? Una corsa a tre Con Kimi K2, la competizione nel campo dei modelli linguistici si fa sempre più a tre: Stati Uniti, Cina ed Europa (che prova a ritagliarsi un ruolo con iniziative come Mistral o Aleph Alpha). La prossima frontiera sarà la multimodalità, ossia la capacità di un modello di processare non solo testo, ma anche immagini, suoni e video. E Moonshot AI non ha nascosto di essere già al lavoro su una versione "Kimi Vision". Per ora, una cosa è certa: l’intelligenza artificiale non è più solo un affare della Silicon Valley. E il nome “Kimi” – finora noto soprattutto agli appassionati di F1 – potrebbe presto diventare sinonimo di innovazione made in China.

Un allarme — ma anche una conferma sorprendente di un trend ormai consolidato: più della metà dei ragazzi tra i 15 e i 24 anni in Europa ha acquistato almeno un prodotto falso online nell’ultimo anno, sia volutamente sia per errore. Europei vs Italiani: un confronto che mette in luce differenze Europa: il 52 % del campione ha acquistato almeno un prodotto contraffatto, e il 37 % lo ha fatto in modo consapevole. Italia: i giovani che affermano di aver comprato coscientemente un fake nell’ultimo anno sono il 27 %, mentre il 24 % ha fruito intenzionalmente di contenuti piratati digitali (streaming, download illegali). Dunque, l’idea del 50% dei giovani che comprano prodotti falsi trova origine nei dati europei complessivi, ma in Italia la percentuale è sensibilmente più contenuta. I motivi alla base: prezzo, disponibilità e influenza sociale Il fattore economico resta centrale: circa il 48 % di chi ha comprato consapevolmente fake indica il prezzo molto basso come motivo principale. Seguono motivazioni sociali: l’influenza dei coetanei o dei social è sempre più rilevante nella scelta di acquistare un fake (incremento dai dati del 2019). Tipologie di prodotti contraffatti più diffuse Secondo EUIPO, tra gli under 24, gli acquisti intenzionali riguardano soprattutto: Abbigliamento e accessori (17 %) Calzature (14 %) Dispositivi elettronici (13 %) Prodotti per l’igiene e cosmetici (12 %) L’acquisto non intenzionale di fake è anch’esso pari al 37 % del campione, spesso a causa dell’impossibilità di distinguere un originale da un falso: il 48 % degli intervistati confessa di non essere certo di aver acquistato un fake o meno. Cosa trattiene i giovani dall’acquisto di fake Tra chi invece evita i prodotti contraffatti, le ragioni principali sono: sfiducia nella qualità (25 %) motivi etici o di principio (23 %) la consapevolezza dell’impatto economico sulla filiera produttiva (71 % riconosce che danneggia l’economia italiana). Un fenomeno in evoluzione Negli ultimi anni, dal 2019 al 2022, la quota di giovani europei che acquistano volontariamente fake è salita dal 14 % al 37 %, evidenziando una crescita significativa del fenomeno. Sul fronte dei contenuti digitali, cresce anche la consapevolezza di usare fonti legali: il 60 % dei giovani europei (61 % in Italia) dichiara di preferire piattaforme ufficiali, rispetto al 50 % del 2019. L’immagine secondo cui “il 50 % dei giovani compra fake” trova una base reale, ma solo se i dati vengono considerati nel loro complesso a livello europeo. In Italia, invece, il dato scende al 27 % per acquisti consapevoli di fake e al 24 % per accesso consapevole a contenuti piratati. Il fenomeno è spinto essenzialmente da fattori economici, reso più accettabile dalla socialità digitale, e ostacolato da preoccupazioni su qualità, legalità ed etica. La lotta alla contraffazione resta un tema centrale per proteggere consumatori, produttori e integrità del mercato: serve consapevolezza, strumenti di verifica e controlli più efficaci.

Quando navighi su Internet, potresti imbatterti nella dicitura "non sicuro" accanto all'URL di un sito web. Ma cosa significa davvero? E quali sono le implicazioni per la tua sicurezza online? Cosa significa "Non Sicuro"? Quando un sito web viene contrassegnato come "non sicuro", di solito indica che la connessione tra il tuo browser e il sito web non è crittografata. Questo rende più facile per i potenziali aggressori intercettare e manipolare i dati scambiati tra il tuo computer e il sito web. Un altro motivo per cui un sito web può essere considerato "non sicuro" è se non ha un certificato SSL (Secure Sockets Layer) o TLS (Transport Layer Security) installato. Questi certificati crittografano i dati durante il trasferimento, proteggendo le informazioni personali degli utenti. Implicazioni per la Sicurezza Online Accedere a un sito web non sicuro può esporre gli utenti a vari rischi per la sicurezza online, tra cui: Furto di dati: Senza crittografia, i tuoi dati sensibili, come le informazioni di accesso, le informazioni personali e i dati finanziari, potrebbero essere intercettati da terze parti malevole. Attacchi di phishing: I siti non sicuri possono essere utilizzati come esche per condurre attacchi di phishing. Gli aggressori possono creare siti web che sembrano autentici per rubare le credenziali degli utenti o distribuire malware. Manomissione dei dati: Senza una connessione sicura, i dati trasmessi tra il tuo browser e il sito web potrebbero essere manipolati da aggressori per inserire contenuti dannosi o pericolosi nel tuo dispositivo. Vulnerabilità del dispositivo: Visitare siti non sicuri può esporre il tuo dispositivo a malware, virus e altre minacce informatiche che potrebbero compromettere la sua sicurezza e le sue prestazioni. Come Proteggerti Fortunatamente, ci sono passi che puoi seguire per proteggerti quando incontri un sito web non sicuro: Evita di fornire informazioni sensibili: Se un sito web non è sicuro, evita di inserire o condividere informazioni sensibili come password, dati di carta di credito o informazioni personali. Mantieni il tuo software aggiornato: Assicurati di mantenere sempre aggiornati il tuo browser web e il sistema operativo. Le ultime versioni spesso includono correzioni di sicurezza che proteggono da vulnerabilità note. Utilizza una VPN: Una rete privata virtuale (VPN) può crittografare la tua connessione Internet, proteggendo i tuoi dati anche quando visiti siti non sicuri. Sii vigile: Controlla attentamente l'URL del sito web e cerca segnali di avvertimento, come errori ortografici nel dominio o l'assenza di un lucchetto verde accanto all'URL, che indicano una connessione sicura. In un mondo digitale sempre più complesso, è importante essere consapevoli dei rischi per la sicurezza online. I siti web non sicuri rappresentano una minaccia per la privacy e la sicurezza degli utenti. Adottando pratiche di navigazione sicure e facendo attenzione ai segnali di avvertimento, è possibile proteggersi dai pericoli associati ai siti web non sicuri e godere di una navigazione online più sicura e protetta.