antonellocamilotto.com

Il 6 agosto 1991 nasce il World Wide Web

by antonellocamilotto.com


Il World Wide Web, noto con l’abbreviazione Web e riportato nel nome di tutti siti sotto forma della sigla WWW.


Tutto comincia nel 1980, quando Tim Berners-Lee, un informatico britannico, è assunto al CERN come consulente nell’ambito dell’ingegneria del software. Fin da subito si concentra su come rendere immagazzinabili e fruibili le informazioni, che al CERN erano in costante e veloce aumento. Nel 1989 presenta un documento intitolato Information Management.


Nell’elaborato spiega come, basandosi sul lavoro che stava svolgendo con il collega Robert Cailliau, si potrebbe usare internet per condividere documentazione scientifica in formato elettronico. L’obiettivo è quello di migliorare la condivisione e la cooperazione fra i ricercatori dell’istituto attraverso un formato indipendente dalle piattaforme utilizzate. Sviluppa in prima persona, sul suo Next Cube, il primo Web server e il primo browser, sfruttando l’idea di ipertesto (introdotto a livello teorico da Ted Nelson nel 1965).


A dicembre 1990 tutto è finalmente pronto e compare il primo sito: non è ancora però World Wide, in quanto aperto in via sperimentale solo ai colleghi del CERN; solo il 6 agosto 1991, Berners-Lee pubblica finalmente al mondo il sito, pubblicizzandolo su diversi news group: deve però aspettare ben 17 giorni per vedere il primo accesso dall’esterno. Il Web diventa finalmente un fenomeno World Wide, ossia mondiale.



Internet e World Wide Web non sono la stessa cosa?


La prima domanda che potrebbe sorgere spontanea è: “Che differenza c’è fra internet e il Web?”. In effetti al giorno d’oggi l’estensione e la diffusione del Web è tale da aver completamente appiattito, nel parlato comune, i due concetti in un unico elemento. In effetti però così non è. Internet è l’infrastruttura su cui si basano tutti i servizi di cui disponiamo ed è, semplificando, la parte più fisica: quando accendiamo il nostro modem o il nostro router, stiamo usando un apparato fisico per connetterci alla rete.



Internet è un’idea americana, sviluppata a partire dal 1969 dal ministero della difesa USA (con il nome ARPANET) ed estesa negli anni anche all’Europa. Ha ovviamente anche una componente software, formata dai protocolli di comunicazione fra i computer connessi alla rete stessa, ma è lo strato più di basso livello, sul quale poi si innestano i servizi che usiamo tutti i giorni.


La seconda domanda che sorge spontanea è: ma se non c’era il Web, a cosa serviva Internet? Fin dagli albori internet supportava protocolli di trasmissione dati o di connessione fra computer: era possibile accedere a computer in maniera remota attraverso linea di comando (telnet), oppure si potevano inviare semplici messaggi (sendmsg) e trasferire file (ftp, protocollo ancora oggi molto usato e noto). Nel 1971 fu anche introdotta la posta elettronica che, quindi, precede di ben diciotto anni l’invenzione del World Wide Web.


Il World Wide Web dal 1991 ai giorni nostri


Il Web è quindi uno dei tanti servizi di internet ed è quello che ci permette di navigare, attraverso un programma apposito chiamato browser (da “to browse” che significa sfogliare, curiosare) come Chrome, Internet Explorer o Safari, fra siti, pagine e documenti attraverso l’uso dei link (in italiano collegamenti ipertestuali).


Il Web nasce nell’ambito della ricerca e vi rimane fino al 1993, anno in cui il CERN, per voce del direttore Carlo Rubbia, specifica che non è suo compito occuparsi della promozione industriale del World Wide Web, pur valutando l’idea come brillante. Contestualmente il CERN decide di mettere il WWW a disposizione di tutti, rilasciando il codice sorgente di pubblico dominio.


Tim Berners-Lee lascia quindi il CERN per proseguire lo sviluppo della sua creatura con il MIT, presso cui poi fonderà il World Wide Web Consortium (W3C) nell’ottobre del 1994. Il W3C è un’organizzazione non governativa che definisce tutti gli standard tecnici utili allo sviluppo del servizio e si occupa della crescita del WWW (il motto è infatti “Leading the Web to Its Full Potential”).


Cosa è oggi il World Wide Web


Il mondo del World Wide Web è lentamente entrato nella nostra vita e continuerà ad essere sempre più pervasivo: l’espansione continua a ritmi impressionanti, la tecnologia cerca costantemente nuove soluzioni per aumentarne le potenzialità e sui tavoli politici si scatenano discussioni su eticadiritti e uguaglianza. E’ impressionante la strada fatta da quella semplice, piccola pagina pubblicata da Tim Berners-Lee nel non così lontano 1991.


Per non perderti le News

puoi seguirmi anche su Facebook, Instagram

Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: © by Antonello Camilotto 12 apr, 2024
Nel vasto e sempre più interconnesso mondo digitale di oggi, i pericoli che minacciano i minori sono diventati sempre più complessi e diffusi. Tra questi, il fenomeno del grooming online rappresenta una delle minacce più gravi e insidiose. Il grooming, una forma di manipolazione psicologica perpetrata da adulti sui minori attraverso internet, ha destato crescente preoccupazione tra genitori, educatori e autorità. Cos'è il Grooming? Il termine "grooming" si riferisce alla pratica in cui un adulto si insinua nella vita di un minore attraverso internet, solitamente utilizzando piattaforme di social media, chat, o videogiochi online. L'obiettivo del grooming è stabilire un rapporto di fiducia con il minore al fine di sfruttarlo sessualmente, finanziariamente o emotivamente. Il groomer può fingere di essere un coetaneo, un mentore o una figura di supporto per guadagnare la fiducia del minore e manipolarlo. Come Funziona il Grooming? Il processo di grooming di solito segue un modello in diversi passaggi: Identificazione del bersaglio: Il groomer individua un minore vulnerabile, spesso attraverso piattaforme online popolari tra i giovani. Iniziazione del contatto: Il groomer inizia a comunicare con il minore, spesso facendosi passare per un coetaneo con interessi simili. Costruzione della fiducia: Il groomer cerca di guadagnare la fiducia del minore attraverso conversazioni amichevoli e l'offerta di supporto emotivo. Introduzione di contenuti sessuali: Con il tempo, il groomer può iniziare a introdurre contenuti sessuali nelle conversazioni, gradualmente spingendo i confini della relazione. Manipolazione e sfruttamento: Una volta che il groomer ha instaurato un legame emotivo con il minore, può iniziare a chiedere immagini intime, incontrarsi di persona o coinvolgere il minore in attività sessuali. Segnali di Avvertimento del Grooming Riconoscere i segnali di avvertimento del grooming è fondamentale per proteggere i minori dai predatori online. Alcuni segnali comuni includono: Cambiamenti repentini di comportamento o umore del minore. Utilizzo eccessivo di dispositivi digitali, specialmente di notte. Ritiro dai familiari e dagli amici. Ricezione di regali o denaro da parte di un individuo sconosciuto. Segnalazioni di incontri o comunicazioni inappropriati con estranei. Come Proteggere i Minori dal Grooming Proteggere i minori dal grooming richiede un impegno congiunto da parte dei genitori, degli educatori e delle autorità. Alcune misure preventive includono: Comunicazione aperta: Creare un ambiente in cui i minori si sentano a loro agio nel parlare dei loro incontri online e porre domande senza paura di giudizi. Supervisione dei dispositivi: Monitorare l'attività online dei minori e stabilire regole chiare sull'uso dei dispositivi digitali. Educazione sulla sicurezza online: Insegnare ai minori i principi di sicurezza online, inclusa la condivisione responsabile delle informazioni personali e la consapevolezza dei rischi. Segnalazione dei casi sospetti: I genitori e gli educatori dovrebbero essere consapevoli dei segnali di avvertimento del grooming e segnalare tempestivamente qualsiasi attività sospetta alle autorità competenti. Il grooming online rappresenta una minaccia sempre crescente per i minori nell'era digitale. Per proteggere i giovani da questa trappola sociale, è essenziale un approccio olistico che coinvolga la vigilanza degli adulti, l'educazione sulla sicurezza online e la promozione di una comunicazione aperta e consapevole. Solo attraverso un impegno congiunto possiamo creare un ambiente online più sicuro e protetto per le generazioni future.
Autore: © by Antonello Camilotto 11 apr, 2024
Nel vasto paesaggio urbano di una città moderna, una nuova attività sta emergendo: il "wardriving". Questa pratica, nata dalla fusione tra la tecnologia e l'avventura urbana, coinvolge l'esplorazione delle strade alla ricerca di reti Wi-Fi aperte o vulnerabili. È un'esplorazione moderna, una caccia alla connessione che suscita curiosità e, talvolta, preoccupazioni per la sicurezza informatica. Cosa è il Wardriving? Il termine "wardriving" deriva dalla combinazione delle parole "war" (guerra) e "driving" (guidare), riflettendo il senso di avventura e competizione che lo caratterizza. I wardriver, armati di dispositivi come computer portatili, smartphone e antenne Wi-Fi, percorrono le strade alla ricerca di segnali Wi-Fi aperti o poco sicuri. Questi segnali possono appartenere a reti domestiche, aziendali o pubbliche, consentendo ai wardriver di connettersi e navigare in Internet senza dover utilizzare i loro dati mobili. Storia del Wardriving Il fenomeno del wardriving è emerso alla fine degli anni '90 e all'inizio del 2000, quando la proliferazione delle reti Wi-Fi ha reso sempre più comune trovare segnali wireless non protetti o con configurazioni di sicurezza deboli. In quegli anni, i wardriver erano spesso appassionati di tecnologia che esploravano le loro città per il gusto dell'avventura e della scoperta tecnologica. Con il passare del tempo, il wardriving ha attirato l'attenzione della comunità della sicurezza informatica, poiché ha evidenziato le vulnerabilità delle reti wireless e ha sollevato questioni sulla protezione dei dati personali e aziendali. Strumenti e Tecniche I wardriver utilizzano una varietà di strumenti per individuare e mappare le reti Wi-Fi. Tra questi: Computer Portatili o Smartphone: Equipaggiati con software specializzato per la scansione delle reti Wi-Fi. Antenne Wi-Fi: Per aumentare la portata del segnale e individuare reti al di fuori del normale raggio di ricezione. Software di Mappatura: Per registrare la posizione e le informazioni sulle reti Wi-Fi scoperte durante il wardriving. Le tecniche utilizzate variano da wardriver a wardriver, ma spesso includono la guida lungo strade urbane popolate, alla ricerca di segnali deboli o non protetti. Implicazioni Etiche e di Sicurezza Mentre il wardriving può essere visto come un'esplorazione innocua della tecnologia moderna, solleva anche importanti questioni etiche e di sicurezza. La connessione a reti Wi-Fi senza autorizzazione può violare le leggi sulla sicurezza informatica e la privacy dei dati. Inoltre, il wardriving può essere utilizzato da malintenzionati per raccogliere informazioni sensibili o compromettere la sicurezza delle reti. Dall'altra parte, il wardriving può servire come uno strumento educativo per sensibilizzare le persone sulle pratiche di sicurezza delle reti e sottolineare l'importanza di proteggere le proprie reti domestiche e aziendali. Il wardriving rappresenta una combinazione unica di esplorazione urbana e tecnologia. Mentre alcuni lo considerano un passatempo innocuo, altri sollevano preoccupazioni per la sicurezza informatica e la privacy dei dati. Indipendentemente dalle opinioni contrastanti, il wardriving continua a suscitare interesse e stimolare dibattiti sulla nostra dipendenza dalla connettività wireless e sulla sicurezza delle reti.
Autore: by Antonello Camilotto 04 apr, 2024
Segui News dalla Rete sul nuovo Canale Telegram! È possibile iscriversi al canale di “ News dalla Rete ” per ricevere le nostre principali notizie direttamente sul tuo telefono, attraverso il diffuso servizio di messaggistica disponibile su tutte le piattaforme. Vediamo cos'è Telegram Telegram è un servizio di messaggistica istantaneo gratuito, molto simile a Whatsapp, Viber, ecc. Basta scaricare la App (è disponibile gratis sia per Android che per iOS) e attivarla sul proprio numero di telefono. Si può utilizzare dagli smartphone, sui tablet e sul web da qualsiasi PC. Consente di effettuare chat e anche di condividere con i contatti i files (documenti e fogli di lavoro). Nello stesso tempo, Telegram consente di creare anche dei canali, di fatto dei “gruppi”, i cui messaggi però possono essere inviati solo dagli amministratori. Come aggiungersi al nostro Canale Per aggiungersi al nostro nuovo canale, basta fare click/Tap su questo link o digitare “News dalla Rete” nella ricerca globale di Telegram e poi unirsi al canale. Come funziona Riceverete in tempo reale le nostre News per leggere la notizia all’interno di Telegram senza dover aprire nessun’altra applicazione. Come condividere il canale con i vostri amici È possibile condividere il canale con i propri contatti: basta cliccare in alto sul logo o nome del canale o sul menù, entrare in info canale alla sezione membri/Iscritti e poi cliccare su "aggiungi iscritto".
Autore: by Antonello Camilotto 03 apr, 2024
Nell'era contemporanea, in cui l'accesso a Internet è diventato un elemento imprescindibile della vita quotidiana, è affascinante guardare indietro e ricordare i primi giorni del World Wide Web. Quelli erano tempi molto diversi, in cui l'esperienza di navigare online era lontana anni luce dalla velocità e dalla sofisticazione che conosciamo oggi. Un viaggio nostalgico attraverso il Web di tanti anni fa ci porta indietro a un'epoca di semplicità e, in molti modi, di ingenuità digitale. La Nascita del Web Il Web, come lo conosciamo oggi, è nato nel 1991, quando il fisico britannico Tim Berners-Lee mise online il primo sito web al CERN. Questo sito, puramente informativo, forniva istruzioni su come utilizzare il World Wide Web e collegamenti a documenti correlati. Ma il Web si stava ancora sviluppando, ed era lontano dal diventare il vasto e interconnesso ecosistema che è diventato. La Connessione Dial-Up Uno dei ricordi più vividi per coloro che hanno vissuto l'era dei primi giorni del Web è il suono stridente e cacofonico del modem in connessione. Le connessioni dial-up, che utilizzavano linee telefoniche per collegarsi a Internet, erano lente e spesso instabili. Questo significava che per accedere a una pagina web, si doveva pazientemente aspettare che il modem si connettesse, spesso con un'attesa che poteva sembrare interminabile. Le Pagine Web di Base Le pagine web di quel tempo erano semplici e prive di fronzoli. La maggior parte di esse era composta principalmente da testo e poche immagini, se ce n'erano. I siti web erano essenzialmente strumenti informativi, piuttosto che le piattaforme interattive e ricche di contenuti che oggi ci aspettiamo. Non c'erano ancora i social media, i video in streaming o le esperienze interattive che oggi sono così diffuse. Motori di Ricerca Primitivi Senza i potenti motori di ricerca che abbiamo oggi, la navigazione sul Web di tanti anni fa era una sfida. Si dipendeva principalmente da elenchi di siti web compilati manualmente, come Yahoo! o Excite. La ricerca di informazioni richiedeva pazienza e abilità nel navigare tra i siti web tramite link ipertestuali. Il Fascino dell'Anonimato Online In quei primi giorni, l'anonimato online era molto più comune e diffuso di quanto non sia oggi. Gli utenti utilizzavano spesso pseudonimi o nickname per proteggere la propria privacy. Questo ha creato una sorta di senso di comunità tra gli utenti di Internet, che si sono trovati ad esplorare questo nuovo mondo virtuale insieme, spesso senza rivelare la propria vera identità. Ricordare il Web di tanti anni fa ci offre uno sguardo nostalgico e affettuoso verso un'epoca di innocenza digitale. Mentre l'Internet di oggi è incredibilmente potente e ricco di risorse, c'è qualcosa di speciale nei ricordi dei primi giorni, quando l'intero mondo sembrava aperto a nuove possibilità e scoperte. Sebbene il Web sia cambiato in modi sorprendenti nel corso degli anni, quei primi giorni rimarranno sempre una parte importante della sua storia. © ๐—ฏ๐˜† ๐—”๐—ป๐˜๐—ผ๐—ป๐—ฒ๐—น๐—น๐—ผ ๐—–๐—ฎ๐—บ๐—ถ๐—น๐—ผ๐˜๐˜๐—ผ Tutti i diritti riservati | All rights reserved
Autore: by Antonello Camilotto 03 apr, 2024
Nel panorama in rapida evoluzione del mondo tecnologico, ogni tanto un annuncio scuote le fondamenta dell'industria informatica. Questa volta, è IBM a fare il grande passo con l'annuncio del System/360, un sistema informatico innovativo che promette di ridefinire gli standard del settore. L'IBM System/360 è stato presentato come una soluzione completa per le esigenze informatiche di aziende di qualsiasi dimensione, aprendo la strada a una nuova era di flessibilità, prestazioni e affidabilità. L'annuncio di questa piattaforma, avvenuto di recente, ha suscitato grande interesse tra gli esperti del settore e gli addetti ai lavori. Una delle caratteristiche più sorprendenti del System/360 è la sua flessibilità. Progettato per supportare una vasta gamma di applicazioni e configurazioni, questo sistema può adattarsi alle esigenze specifiche di ogni singolo cliente. Che si tratti di elaborazione batch, transazioni online o calcolo scientifico, il System/360 offre una soluzione su misura per ogni scenario. Ma ciò che rende veramente rivoluzionario il System/360 è la sua architettura modulare. Grazie a un approccio basato su componenti intercambiabili, gli utenti possono facilmente aggiornare o espandere il sistema secondo le loro necessità, senza dover investire in una nuova infrastruttura. Questo non solo aumenta la flessibilità, ma consente anche un notevole risparmio di costi nel lungo periodo. Oltre alla sua flessibilità e modularità, il System/360 offre prestazioni eccezionali. Grazie alla sua architettura avanzata e ai potenti processori, questo sistema è in grado di gestire carichi di lavoro impegnativi con facilità. Ciò lo rende ideale per aziende che richiedono elevate prestazioni e affidabilità dalle loro infrastrutture informatiche. Inoltre, la sicurezza è stata posta al centro del design del System/360. Dotato di funzionalità avanzate di protezione e controllo degli accessi, questo sistema garantisce che i dati sensibili siano al sicuro da minacce esterne e interne. Con la crescente preoccupazione per la sicurezza informatica, questa caratteristica è diventata fondamentale per molte aziende. L'annuncio del System/360 arriva in un momento cruciale per l'industria informatica. Con la domanda di soluzioni informatiche sempre più sofisticate in costante crescita, questo sistema promette di soddisfare le esigenze del mercato in evoluzione. Inoltre, con la sua architettura aperta e modulare, il System/360 si posiziona come un'opzione attraente per aziende di ogni settore e dimensione. In conclusione, l'IBM System/360 rappresenta un importante passo avanti nell'evoluzione della tecnologia informatica. Con la sua flessibilità, prestazioni e sicurezza eccezionali, questo sistema promette di ridefinire gli standard del settore e di guidare l'innovazione nei prossimi anni. Con l'annuncio del System/360, IBM conferma ancora una volta il suo ruolo di leader nell'industria informatica e la sua capacità di anticipare e soddisfare le esigenze del mercato. © ๐—ฏ๐˜† ๐—”๐—ป๐˜๐—ผ๐—ป๐—ฒ๐—น๐—น๐—ผ ๐—–๐—ฎ๐—บ๐—ถ๐—น๐—ผ๐˜๐˜๐—ผ Tutti i diritti riservati | All rights reserved
Autore: by Antonello Camilotto 02 apr, 2024
Con l'avanzamento delle tecnologie di comunicazione, la preoccupazione per la privacy e la sicurezza delle comunicazioni è diventata sempre più importante. In un'epoca in cui la raccolta di dati e le intercettazioni possono avvenire in vari modi, sia legali che illegali, c'è una crescente richiesta di soluzioni per proteggere le comunicazioni personali e aziendali. Uno strumento che sta guadagnando popolarità è il criptofonino, uno smartphone progettato per garantire un alto livello di sicurezza e riservatezza nelle comunicazioni. Che cos'è un criptofonino? Un criptofonino è uno smartphone progettato specificamente per proteggere le comunicazioni dagli occhi e dalle orecchie indesiderate. Questi dispositivi integrano una serie di misure di sicurezza e criptografia per garantire che le conversazioni vocali, i messaggi di testo, le email e altre forme di comunicazione siano al sicuro da intercettazioni e spionaggio. Caratteristiche principali I criptofonini offrono una serie di funzionalità avanzate che li distinguono dagli smartphone tradizionali: 1. Criptografia end-to-end: Tutte le comunicazioni su un criptofonino sono crittografate end-to-end, il che significa che solo il mittente e il destinatario possono accedere al contenuto dei messaggi. Anche l'azienda produttrice dello smartphone non ha accesso ai dati degli utenti. 2. Protezione hardware: I criptofonini sono dotati di hardware specializzato progettato per proteggere i dati sensibili da eventuali attacchi esterni. Questo può includere chip di sicurezza dedicati e tecnologie di isolamento per impedire l'accesso non autorizzato al dispositivo. 3. Sistemi operativi sicuri: Molti criptofonini utilizzano sistemi operativi personalizzati progettati per massimizzare la sicurezza. Questi sistemi possono includere funzionalità come il sandboxing delle applicazioni e controlli avanzati sull'accesso ai dati. 4. Distruggere le prove: Alcuni criptofonini includono funzionalità per distruggere automaticamente i dati sensibili in determinate circostanze, ad esempio dopo un numero specifico di tentativi di accesso non autorizzato o in caso di tentativi di intercettazione. 5. Autenticazione multi-fattore: Per garantire che solo gli utenti autorizzati possano accedere al dispositivo, molti criptofonini offrono opzioni di autenticazione avanzate, come il riconoscimento facciale, le impronte digitali o l'uso di chiavi hardware. Usi e settori Gli utilizzi dei criptofonini sono diversi e variegati, ma si concentrano principalmente su due ambiti principali: 1. Settore aziendale: Le imprese e le organizzazioni che gestiscono dati sensibili o informazioni riservate spesso utilizzano criptofonini per proteggere le comunicazioni tra dipendenti e clienti. Settori come la finanza, la sanità e la difesa possono trarre particolare vantaggio da queste tecnologie. 2. Uso personale: Anche gli individui preoccupati per la propria privacy e sicurezza possono beneficiare dei criptofonini. Ad esempio, giornalisti, attivisti, avvocati e persone coinvolte in attività sensibili possono utilizzare questi dispositivi per proteggere le loro comunicazioni da eventuali intercettazioni o sorveglianza. Considerazioni sulla privacy e la sicurezza Mentre i criptofonini offrono un alto livello di sicurezza e riservatezza, è importante sottolineare che nessun dispositivo è completamente immune agli attacchi informatici. Gli utenti devono essere consapevoli dei rischi e prendere precauzioni aggiuntive per proteggere le proprie informazioni, come l'uso di password robuste e l'installazione regolare di aggiornamenti di sicurezza. Inoltre, l'adozione diffusa dei criptofonini potrebbe sollevare preoccupazioni per la privacy a livello sociale e politico. Alcuni critici potrebbero temere che l'uso diffuso di dispositivi crittografati possa ostacolare gli sforzi delle autorità per combattere la criminalità e il terrorismo. Tuttavia, è importante trovare un equilibrio tra la protezione della privacy individuale e la sicurezza pubblica. I criptofonini rappresentano una risposta alla crescente domanda di soluzioni per proteggere la privacy e la sicurezza delle comunicazioni. Con le loro funzionalità avanzate di criptografia e sicurezza, questi dispositivi offrono una via per proteggere le comunicazioni personali e aziendali da intercettazioni e spionaggio. Tuttavia, è fondamentale utilizzare questi strumenti in modo responsabile e consapevole dei rischi e delle implicazioni per la privacy e la sicurezza. ๏ปฟ
Mostra Altri
Share by: