Social: Cos'è Tellonym?

by Antonello Camilotto

Tellonym è un'applicazione che è una sorta di social network capace di permettere agli utenti di ricevere domande e messaggi a cui è possibile rispondere direttamente sul profilo.


Il concetto non è poi così distante dai vari Sararah o ancora da AskFm: sostanzialmente si entra in contatto con gli amici facendo loro ogni genere di domanda, senza però che loro possano sapere che sei stato tu a farla. Creato l'account è necessario cercare la persona che ci interessa e inviare una chat anonima e assolutamente non rintracciabile. Una parte fondamentale quella dell’anonimato, che ha spinto molti adolescenti ad utilizzare Tellonym, per mandare e ricevere messaggi anonimi.


Come funziona Tellonym?


In Tellonym dunque si ha una stessa interfaccia che viene utilizzata per pubblicare sulla propria bacheca una domanda agli altri, oppure per rivolgere a un utente una domanda alla quale quest'ultimo può rispondere mettendola in bacheca. Le domande possono essere di qualsiasi tipo anche se solitamente si riferiscono ad aspetti personali magari la personalità o anche aspetti della vita quotidiana come lo stato sentimentale, le amicizie o anche altro. In modo predefinito solitamente l'utente può inviare messaggi anonimi anche se esiste l'opzione che permette di rivelare la propria indentità.

Quello che piace sembra sia la possibilità di fare tutto in modo quanto mai anonimo. Un qualcosa di intrigante per chi lo utilizza che non avendo poi tante informazioni sugli utenti tende maggiormente a scoprire il più possibile su chi ha di fronte sul social. Palese anche la volontà di capire cosa la gente dice degli altri e magari cosa dice in versione anonima a differenza di quello che invece non direbbe se dovesse rivelare la propria identità. Non avere conseguenze ''tracciate'' rende sicuramente più sincere le persone e questo soprattutto per gli adolescenti sembra andare per la maggiore.


Di certo però proprio questo anonimato e il dire le cose senza un freno potrebbero avere delle conseguenze non facili proprio per gli adolescenti che potrebbero sentirsi odiati o magari potrebbero ricevere commenti poco gradevoli che magari non pensavano nemmeno di sapere di se stessi. Insomma il rovescio della medaglia c'è sempre che di certo deve far tenere sotto controllo l'applicazione come anche i suoi utenti. Da questo punto di vista gli sviluppatori hanno arricchito l'applicazione con una funzione che permette di segnalare eventuali messaggi offensivi anche se è palese che questo potrebbe non bastare in situazioni di emergenza.

© ๐—ฏ๐˜† ๐—”๐—ป๐˜๐—ผ๐—ป๐—ฒ๐—น๐—น๐—ผ ๐—–๐—ฎ๐—บ๐—ถ๐—น๐—ผ๐˜๐˜๐—ผ

Tutti i diritti riservati | All rights reserved

๏ปฟ

Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 12 novembre 2025
L’era digitale non ha solo trasformato il modo in cui comunichiamo, lavoriamo o ci informiamo: ha cambiato anche la geografia del potere criminale. Le organizzazioni mafiose, tradizionalmente legate al controllo del territorio, oggi si muovono con agilità tra spazi virtuali, piattaforme digitali e circuiti finanziari globali. L’utilizzo di criptovalute, il ricorso al dark web e la capacità di sfruttare falle nei sistemi informatici rappresentano i nuovi strumenti di un potere che non ha più bisogno di piazze o quartieri per imporre la propria influenza. Secondo le ultime analisi delle forze dell’ordine e degli osservatori internazionali, le mafie si stanno adattando con sorprendente rapidità ai meccanismi della tecnologia, aprendosi a nuovi settori: dal riciclaggio online alle frodi informatiche, passando per la manipolazione dei dati personali e la diffusione di contenuti illegali. Il passaggio dalla dimensione fisica a quella digitale non ha cancellato la struttura gerarchica o il codice d’onore che da sempre contraddistingue le organizzazioni criminali, ma ne ha potenziato l’efficacia. Attraverso la rete, i clan possono coordinare attività in tempo reale, investire capitali all’estero, reclutare nuovi affiliati e perfino condurre campagne di disinformazione per influenzare l’opinione pubblica. Le indagini più recenti mostrano come la trasformazione digitale offra anche nuove opportunità di contrasto. Le tecniche di tracciamento delle criptovalute, l’intelligenza artificiale applicata all’analisi dei flussi finanziari e la collaborazione tra forze di polizia internazionali stanno aprendo spiragli di speranza nella lotta a un fenomeno in continua evoluzione. Il futuro della criminalità organizzata si gioca dunque su un doppio fronte: quello virtuale, dove si combatte con algoritmi e dati, e quello reale, dove le mafie continuano a esercitare il loro potere economico e sociale. In un mondo sempre più interconnesso, la sfida è capire che il territorio da difendere non è più solo una città o una regione, ma l’intero spazio digitale in cui ogni cittadino, consapevolmente o meno, si muove ogni giorno.
Autore: by Antonello Camilotto 12 novembre 2025
Un tempo si chiedeva consiglio a un amico prima di comprare qualcosa. Oggi basta aprire Instagram o TikTok per farsi un’idea: nel social commerce la fiducia ha cambiato volto, e i creator sono diventati i nuovi “amici di fiducia” del web. Video recensioni, tutorial, dirette di unboxing e link affiliati: i creator hanno costruito un rapporto diretto e quotidiano con i loro follower, che li percepiscono come persone autentiche, competenti e trasparenti. E quando consigliano un prodotto, il pubblico li ascolta — più di quanto non farebbe con un amico o un familiare. ๏ปฟ Le ricerche di mercato lo confermano: per la generazione Z e i millennial, i consigli dei content creator contano più di quelli del passaparola tradizionale. In un feed sempre più personalizzato, la fiducia non nasce da legami personali, ma dall’identificazione: “mi fido di chi mi somiglia, di chi vive le mie stesse esperienze, di chi mi parla ogni giorno attraverso lo schermo”. Il risultato? I social sono diventati veri e propri centri commerciali digitali. Piattaforme come TikTok Shop, Instagram Shopping e YouTube Shopping rendono l’acquisto immediato: un tap e il prodotto è nel carrello. Dietro ogni conversione, però, c’è un volto riconoscibile, un tono di voce familiare e una storia che ispira fiducia. Le aziende lo sanno bene e investono sempre di più nelle collaborazioni con i creator, puntando su autenticità, trasparenza e storytelling. Non serve più la celebrità, serve credibilità. Il social commerce, in fondo, racconta questo: l’influenza non è più una questione di popolarità, ma di fiducia. E oggi, per molti utenti, quella fiducia non si trova più a casa, ma nel feed.
Autore: by Antonello Camilotto 12 novembre 2025
È ormai un gesto quotidiano: entriamo in un bar, in una stazione o in un aeroporto, e la prima cosa che facciamo è connetterci al Wi-Fi gratuito. Una comodità indiscutibile, ma dietro questa apparente innocenza si nasconde un pericolo spesso sottovalutato. Il Wi-Fi pubblico, infatti, può trasformarsi in un vero e proprio terreno di caccia per i cybercriminali. ๏ปฟ Le reti wireless aperte, accessibili senza password o con chiavi condivise da centinaia di utenti, rappresentano un punto debole per la sicurezza digitale. In questi ambienti, i dati viaggiano spesso in chiaro, senza crittografia, rendendo possibile per un malintenzionato intercettare informazioni personali come credenziali di accesso, numeri di carte di credito o conversazioni private. Una delle tecniche più comuni è l’attacco “man in the middle”, in cui l’hacker si inserisce tra l’utente e il router, spiando e manipolando il traffico dati. Ancora più subdola è la creazione di reti Wi-Fi “gemelle”, con nomi simili a quelli ufficiali: basta un click sbagliato per connettersi al network sbagliato e consegnare inconsapevolmente le proprie informazioni sensibili. Gli esperti di sicurezza informatica raccomandano prudenza. Connettersi a reti pubbliche solo per operazioni non delicate, evitare l’accesso a servizi bancari o email aziendali, e utilizzare una VPN (Virtual Private Network) per cifrare il traffico. Anche disattivare la connessione automatica ai Wi-Fi aperti è una semplice misura che può fare la differenza. Il paradosso del Wi-Fi pubblico è evidente: ciò che nasce per facilitare la connessione può diventare uno strumento di vulnerabilità. In un mondo sempre più digitale, la consapevolezza rimane la prima forma di difesa. Connettersi sì, ma con intelligenza — perché la libertà di navigare non deve trasformarsi in una trappola invisibile.
Autore: by Antonello Camilotto 11 novembre 2025
Eccoci ad affrontare una sfida che stava già emergendo, ma oggi si profila con una nitidezza nuova: sopravvivere all’era dei contenuti web generati dall’intelligenza artificiale (IA). In questo articolo esploriamo lo scenario, le insidie, le opportunità e qualche strategia concreta per stare al passo — o magari un passo avanti. Un panorama in rapido mutamento Il web come lo conoscevamo sta cambiando: non più solo testo scritto da umani, ma un flusso crescente di contenuti generati da algoritmi. Secondo alcune stime, una fetta rilevante del materiale online proviene ormai da IA: uno studio suggerisce che almeno il 30% del testo attivo sulle pagine web derivi da sistemi sintetici. In parallelo, strumenti come ChatGPT e modelli analoghi stanno diventando metodi alternativi — o addirittura preferiti — per ottenere risposte o contenuti su internet. Per chi crea contenuti, possiede un sito web, o semplicemente vuole restare visibile online, è essenziale comprendere questa trasformazione. Le sfide poste dall’era IA dei contenuti Visibilità e traffico in calo Con l’introduzione di funzionalità come Google Search Generative Experience (o “AI Overviews”) — blocchi in cui un motore di ricerca presenta una risposta riassunta generata dall’IA — alcuni editori segnalano un crollo del traffico dal motore di ricerca: fino all’80% in certi casi. Questo significa che anche contenuti validi e ben ottimizzati rischiano di non essere più visitati, perché la “risposta” arriva prima ancora che l’utente clicchi. Qualità, creatività e fiducia L’IA è ormai capace di produrre testo, immagini, video in volumi impressionanti. Tuttavia — come avvertono vari studi — manca in molti casi all’IA la creatività reale, l’intuizione, la sensibilità al contesto culturale/sociale, e la capacità di garantire sempre accuratezza o integrità editoriale. Questo pone un bivio: continuare a produrre “semplici” contenuti oppure puntare su valore aggiunto umano. Etica, trasparenza e responsabilità Quando un articolo, una grafica o un video sono generati o fortemente assistiti da IA, emergono questioni di trasparenza (“quanto è stato creato da un algoritmo?”), di bias nei dati usati per allenare i modelli, di copyright e attribuzione. Chi produce contenuti — professionisti della comunicazione, aziende, freelance — deve interrogarsi: qual è la mia responsabilità? Come garantisco affidabilità e autenticità? Le opportunità nell’era IA Non tutto è nero: l’IA porta anche vantaggi che possono essere sfruttati. Automazione di compiti ripetitivi: la generazione base, l’ottimizzazione SEO, la distribuzione su più canali. Personalizzazione su larga scala: contenuti che si adattano a lettore, contesto, preferenze. Nuovi ruoli professionali emergenti: chi controlla, supervisiona, corregge, arricchisce l’output IA. Quindi: la sopravvivenza non significa solo “resistere” — può significare “trasformarsi”. Strategie per sopravvivere (e prosperare) Ecco qualche suggerimento pratico per chi produce contenuti online (editori, blogger, marketer, azienda, freelance) in questo contesto IA-intenso. Focus sul valore umano: puntare su narrazione, esperienza, prospettiva unica che l’IA fatica a replicare. Le storie con profondità, contesto, autenticità contano di più. Trasparenza e credibilità: dichiarare eventualmente l’utilizzo di strumenti IA, rafforzare l’autorevolezza (esperienza, credenziali, fonti). La fiducia è un asset. Adattarsi a nuovi modelli di visibilità: ottimizzare non solo per “clic” tradizionali ma per essere citati o utilizzati come fonte dagli strumenti IA. Capire come “essere parte” del risultato che l’IA restituisce, non solo della pagina web. (Cfr. l’analisi sul traffico in calo). Diversificare i canali: non dipendere solo da search organica tradizionale. Social, newsletter, comunità, audio/video possono essere leve. Controllo qualità rigoroso sull’IA: se utilizzi IA per generare bozza o immagine, inserisci editing umano, verifica fatti, contestualizza. Evitare che la qualità scenda — il rischio è che il lettore si affidi altrove. Sviluppare competenze nuove: capire prompt design, capire i limiti e vantaggi degli strumenti IA, acquisire padronanza tecnica e culturale. Stiamo vivendo un momento di transizione: l’IA non è più un gadget, è diventata un attore centrale nella creazione e distribuzione dei contenuti web. Sia che tu sia un autore singolo, un editore, un’azienda che produce contenuti, la scelta non è tra “l’IA mi sostituisce” o “l’IA è solo un pericolo” — la scelta vera è come adattarsi. Trasformare la minaccia in opportunità richiede volontà, strategia e — soprattutto — mantenere al centro l’elemento umano: creatività, credibilità, autenticità. Chi lo farà potrà non solo sopravvivere, ma emergere.
Autore: by Antonello Camilotto 10 novembre 2025
Nel mondo dell’informatica moderna, dove la sicurezza digitale è una priorità assoluta, è interessante tornare alle origini e scoprire come tutto ebbe inizio. Prima che Internet esistesse e molto prima che i cybercriminali sviluppassero sofisticati malware, un giovane studente statunitense creò, quasi per gioco, quello che oggi è considerato il primo virus informatico della storia: Elk Cloner. Origini e contesto storico Siamo nei primi anni ’80. I computer personali stanno iniziando a diffondersi e uno dei modelli più popolari è l’Apple II, molto usato nelle scuole e tra gli appassionati di programmazione. In questo contesto, nel 1982, un ragazzo di quindici anni di nome Rich Skrenta scrive un piccolo programma chiamato Elk Cloner. Non si trattava di un software malevolo in senso stretto, ma di una sorta di scherzo digitale. Skrenta, appassionato di informatica e programmatore autodidatta, voleva divertirsi con i suoi amici, che spesso gli chiedevano copie dei videogiochi per Apple II. Per rendere la cosa più “interessante”, inserì nel dischetto un codice nascosto che si attivava automaticamente dopo un certo numero di avvii. Come funzionava Elk Cloner Elk Cloner era un virus di boot sector, ossia si installava nella parte del dischetto usata per avviare il sistema operativo. Una volta inserito il dischetto infetto e avviato il computer, il virus si copiava automaticamente nella memoria del sistema e da lì si trasferiva su qualsiasi altro dischetto utilizzato successivamente. Dopo il cinquantesimo avvio del computer infettato, appariva sullo schermo un messaggio poetico e ironico, scritto da Skrenta stesso:
Autore: by Antonello Camilotto 3 novembre 2025
Adrián Alfonso Lamo Atwood, conosciuto come Adrian Lamo, nacque il 20 febbraio 1981 a Malden, nel Massachusetts. Cresciuto tra una curiosità precoce per la tecnologia e un profondo spirito indipendente, fin da giovane mostrò un’inclinazione naturale verso i computer e la programmazione. Il suo primo contatto con l’informatica avvenne grazie a un Commodore 64, con cui iniziò a sperimentare piccoli programmi e modifiche ai videogiochi che amava. Dopo aver frequentato il liceo a San Francisco, abbandonò gli studi in seguito a diversi contrasti con i docenti. Tentò poi un percorso in giornalismo all’American River College di Carmichael, in California, ma la sua vera formazione avvenne da autodidatta, nel mondo in continua evoluzione delle reti informatiche. Gli inizi e la scoperta dell’hacking Lamo iniziò la sua avventura nell’hacking con curiosità più che con intenzioni distruttive. Da adolescente si divertiva a manipolare giochi, creare virus su floppy disk e cimentarsi nel phreaking — l’arte di sfruttare le linee telefoniche per effettuare chiamate gratuite o restare anonimo. Queste prime esperienze lo portarono a comprendere il funzionamento profondo dei sistemi di comunicazione e ad appassionarsi sempre più al mondo nascosto dietro la rete. Negli anni ’90, con la diffusione di Internet, Adrian scoprì una nuova frontiera: il web aziendale. Spinto dal desiderio di esplorare e di comprendere, iniziò a testare i limiti di sicurezza di grandi compagnie, trovando vulnerabilità che spesso lasciavano attoniti i responsabili informatici. Non lo muoveva il desiderio di profitto, ma una sfida intellettuale. Faceva parte di quella che lui stesso definiva la “cultura hacker”: una comunità di menti curiose, convinte che la conoscenza dovesse essere libera e che ogni sistema potesse essere migliorato solo mettendolo alla prova. Il vagabondo digitale Per due anni Lamo visse come un nomade tecnologico. Viaggiava con uno zaino e un computer portatile, dormiva in edifici abbandonati o sui divani degli amici, e si collegava a Internet dalle biblioteche pubbliche o dai centri Kinko. Dalla Biblioteca Pubblica di San Francisco, trascorreva intere giornate ai terminali, connettendosi via telnet a sistemi remoti e affinando le proprie capacità. Questa vita errante lo rese una figura quasi leggendaria nella scena hacker: un giovane senza fissa dimora che riusciva, con mezzi minimi, a violare i sistemi informatici delle più grandi aziende del mondo. La fama e gli attacchi celebri All’inizio degli anni 2000, Lamo divenne noto per una serie di intrusioni in sistemi di alto profilo. Tra i suoi bersagli comparvero AOL, Yahoo, Microsoft e persino il New York Times. Il suo intento, come avrebbe più volte dichiarato, era quello di dimostrare quanto fosse fragile la sicurezza informatica anche nei colossi della comunicazione e della tecnologia. Nel 2002 il suo nome fece il giro del mondo: riuscì a penetrare nella rete interna del New York Times, ottenendo credenziali di amministratore e accesso a un database contenente i dati di oltre tremila collaboratori. Per ironia, si aggiunse egli stesso alla lista degli esperti del giornale come “esperto di hacking”. Una figura controversa La comunità hacker si divise sul suo conto. Per alcuni era un idealista che cercava di mettere in guardia le aziende dalle proprie debolezze; per altri, un traditore delle regole non scritte del mondo underground. Questa percezione divenne ancora più complessa negli anni successivi, quando venne etichettato da alcuni come “spia” per aver collaborato con le autorità in casi di rilievo. La morte e l’eredità Adrian Lamo morì il 14 marzo 2018, a soli 37 anni, in Kansas. La notizia fu diffusa dal padre attraverso un post su Facebook. Le circostanze della sua morte rimasero in parte avvolte nel mistero, e persino il medico legale non poté escludere completamente l’ipotesi di un atto violento. Nonostante la sua breve vita, Lamo lasciò un’impronta duratura nella storia dell’hacking. Era un esploratore dei limiti digitali, un anticonformista che cercava di dimostrare quanto fosse necessario prendere sul serio la sicurezza informatica. Figura controversa e affascinante, Adrian Lamo rimane simbolo di un’epoca in cui la curiosità e il desiderio di conoscenza potevano ancora cambiare il mondo – un hacker errante che trasformò la propria inquietudine in una sfida costante al sistema.
Mostra Altri