Filoweb.it
By Filippo Brunelli


FB TW Pinterest whatsapp RSS FEED News letter

  ► Luoghi

San Benedetto Val di Sambro (bo)
 San Benedetto Val di Sambro Il lago di Castel dell'Alpi
Il Lago di Castel dell’Alpi si trova nel contesto dell’Appennino Tosco Emiliano all’interno del comune di San Benedetto Val di Sambro. Nel 1951 dal crinale nord-orientale del Monte di Cucchi si staccò una imponente frana che sconvolse un'ampia fascia di versante sino a raggiungere l'alveo del Savena e creando l’unico lago della provincia di Bologna formatosi naturalmente, ma che comportò la distruzione quasi completa dell’antico Borgo di Castel dell’Alpi di cui oggi rimangono solamente l’antica chiesa ed il campanile.
La forma dell’invaso è simile a un imbuto, dove la parte superiore è profonda poco più di 50 centimetri ed è sovrastata da due ponti, oltre il secondo dei quali il lago inizia ad allargarsi variando la sua profondità da tre metri e mezzo fino a tredici metri nella parte più centrale. Il lato dove si trovano i canneti e le legnaie proseguono fino ad un'ansa che è una delle zone di maggior interesse per i carpisti.
Il lago prosegue poi facendo una curva verso destra dove  sorgono numerosi alberi sommersi e profondi canneti che caratterizzano le sue sponde sempre meno accessibili.
Oggi il lago offre ai turisti piacevoli passeggiate nei boschi di castagni e querce che lo circondano e nel periodo estivo diventa una piacevole meta turistica, mentre la pesca è sempre abbondante: il lago è adatto a questo tipo di sport e vi si trovano carpe, tinche e lucci.

A soli 30 minuti da Bologna Castel dell’Alpi rappresenta un angolo meraviglioso di Appennino da non perdere; la camminata intorno al lago si può fare in circa 1h ed è adatta a tutti, anche ai bambini ed anziani:
lungo il percorso si trovano infatti panchine ed aree di sosta, mentre le salite, mai troppo impegnative, sono spesso aiutate da gradini. Nell'ultimo tratto del lungolago (quello vicino a via dei molini) c'è un capitello con una targa a ricordo del 50° anniversario della frana.
Vicenza (vi)
Vicenza A Vicenza per riscoprire Andrea Palladio
Il vero nome di Andrea Palladio è Andrea di Pietro della Gondola e nacque a Padova nel 1508 e fu l'architetto più importante della Repubblica Veneta e con il suo stile diede origine ad un intero stile architettonico il palladianesimo. La sua architettura, benché confinata quasi esclusivamente in Veneto divenne famosa in tutta Europa raggiungendo perfino gli Stati Uniti, come dimostra Rotonda dell'Università della Virginia progettata dal 3° presidente degli USA Thomas Jefferson.
Palladio visse principalmente a Vicenza, dove si formò ed in questa città veneta si può, camminando semplicemente tra le vie, assaporare l’armonia delle proporzioni delle sue opere ed il fascino che ha impresso nelle pietre degli edifici: la sua fama presso le istituzioni e le famiglie ricche della città era tale che sembrarono fare a gara per affidargli cantieri.

La Basilica Palladiana sorge nella piazza principale della città. Originariamente edificata da Domenico da Venezia in stile gotico a metà del 1500 venne ristrutturato da Andrea Palladio che aggiunse due ordini di loggiati sovrapposti in stile greco (Ionico e Dorico). 
Altri richiami all’antichità si trovano nell’elemento orizzontale sorretto dalle colonne (la trabeazione) che è rivestito con formelle con tre scanalature verticali (triglifi) alternati a formelle decorate (metope).
La basilica rappresenta il monumento simbolo di Vicenza e, a vederne le bianche colonne, le eleganti linee, gli straordinari chiaroscuri delle logge, non si può che non pensare alle parole si Goethe: ” Non è possibile descrivere l’impressione che fa la Basilica di Palladio”.
Il nome Basilica viene dato dal Palladio in omaggio alle strutture della Roma antica, quale luogo dove si discuteva di politica e si trattavano gli affari; in effetti l’edificio originale era il Palazzo della Ragione (in epoca comunale, l'edificio adibito allo svolgimento della pubblica amministrazione), e nel tempo sede delle magistrature pubbliche di Vicenza.

Sempre in piazza dei Signori è possibile ammirare la Loggia del Capitaniato.
Realizzata molti anni dopo la Basilica Palladiana, a questa si contrappone e non v’è più il ricorso all'equilibrato rigore classico dei gli anni precedenti ma, tramite le quattro gigantesche semi colonne di marmo che incorniciano le tre arcate, l’edificio ha il compito di rappresentare la potenza della Repubblica Veneziana: la Loggia era infatti destinato a residenza del capitano cittadino che rappresentava la massima autorità della Repubblica Serenissima a Vicenza.
Sulla trabeazione si può leggere:”JO. BAPTISTAE BERNARDO PRAEFECTO” a ricordo del capitano Bernardo che finanzio parte della costruzione e che ne fu il promotore; negli intercolumni (lo spazio compreso fra due colonne di un colonnato) laterali sono collocate due statue allegoriche che ricordano la grande vittoria di Lepanto alla quale il comune di Vicenza partecipò sia economicamente che tramite l’invio di milizia, mentre dall’altopiano di Asiago venne fatto arrivare il legname per le navi.

Il Teatro Olimpico è indubbiamente l’opera architettonica più iconica di Vicenza e rappresenta il vertice assoluto della creatività di Andrea Palladio che si ispirò dichiaratamente ai teatri romani. Tra le sue peculiarità ha anche quella di essere il teatro coperto più antico al mondo ed è l’ultima realizzazione del grande architetto rinascimentale che, purtroppo, non poté vederne la fine (morì nel 1580 lo stesso anno dell’inizio dei lavori e cinque anni prima della loro conclusione).
Entrare nel teatro e sedersi sui gradini disposti a semicerchio lascia senza fiato il visitatore: l’interno simula l’ambientazione all’aperto dei teatri classici e la particolare rappresentazione delle vie di Tebe che si intravede dai sette ingressi che si dipartono creano l’idea di profondità richiamando alla memoria i teatri aperti greci; questo richiamo agli spazi aperti è accentuato dai tredici gradoni semicircolari dove si accomoda lo spettatore, dove fanno bella vista una serie di colonne sovrastate da statue marmoree ed un cielo dipinto.
Al teatro vero e proprio si accede tramite due ampie sale realizzate da Vincenzo Scamozzi (che è anche autore delle vie di Tebe raffigurate e che portò a termine i lavori dopo la morte del Palladio), l'Odeo e Antiodeo, decorati con affreschi e con un fregio monocromo che riproduce gli allestimenti teatrali curati dall'Accademia Olimpica di Vicenza prima della costruzione del teatro e spettacoli che furono ospitati al suo interno dopo la sua realizzazione.
L'Accademia, fu un circolo culturale nato qualche decennio prima, che intorno al 1580 diede incarico ad Andrea Palladio di realizzare uno spazio per rappresentare le opere teatrali e le cerimonie. Nell’idea dei committenti progetto doveva ispirarsi al modello di teatro “classico” in base alla riscoperta avuta durante il rinascimento degli studi di Vitruvio, e nel contempo fungere da luogo autocelebrativo per l'aristocrazia Vicentina.

Sebbene la storia artistica di Vicenza è strettamente legata al genio creativo di Andrea Palladio la città è da vivere in ogni dettaglio attraverso strade e vicoli che racchiudono un piccolo grande gioiello architettonico in ogni suo angolo, tanto che dal 1994, grazie i contributi alla storia dell’arte dati dal Palladio e la perfetta integrazione tra architettura e urbanistica, la città veneta è entrata nella “world heritage list” dell’UNESCO. 
Per chi ama le escursioni enogastronomiche non mancano le occasioni per assaporare la tipica cucina veneta, povera ma ricca di sapori come il baccalà alla vicentina, il formaggio Asiago, o “bruscadoli” tipici asparagi dei Colli Berici.

Trieste (ts)
Trieste Il castello di Miramare
Il castello di Miramare fu fatto edificare da Ferdinando Massimiliano d'Asburgo su di un promontorio a strapiombo sul mare, nei pressi della baia di Grignano, quando divenne Imperatore e dove visse con la moglie Carlotta prima di essere assassinato in Messico dopo che si ritirò dagli incarichi politici, visto che era considerato dal fratello Francesco Giuseppe un sovrano troppo moderno ed estraneo ai piani dell’impero austriaco.
Lo stesso Carducci che ebbe modo di visitare la città di Trieste nel luglio 1878 scrisse il componimento “Miramar”, pubblicato nel Libro I delle Odi Barbare e che fu ispirato proprio da questo bellissimo castello. 

Massimiliano, era affascinato dalla marina e dal mare e questa sua passione si trova nelle sue stanze personali del castello: la camera da letto privata risulta piccola e razionale come la cabina di una delle sue navi o nella IV sala, detta Saletta Novara che era lo studio dell'Arciduca e che è la perfetta riproduzione del quadrato di poppa della fregata "Novara". Queste due stanze rappresentano però l’eccezione delle stanze in quanto l’arredamento nel resto del castello ha la raffinatezza dei mobili europei più belli delle nazioni all’ora considerate “civili” e non mancano elaborati lampadari e sontuose stanze, nonché una nutrita biblioteca.
Il fatto che l’arciduca avesse seguito personalmente la progettazione del castello si nota nel rapporto che quest’edificio ha con il mare antistante nel quale si immerge lentamente tramite scenografica sequenza di scale e balaustre, mentre all’interno del castello le stanze hanno enormi finestre si affacciano sul Golfo di Trieste.

Il parco del castello è un rigoglioso giardino di circa 22 ettari che circonda il castello. Fino alla metà del XIX secolo sul promontorio di Grignano era paesaggio tipico della flora carsica; quando il granduca decise di costruirvi un castello ed un parco la sua intenzione fu quella di riuscire a coniugare i principi dei giardini nordici con la ricchezza botanica mediterranea, ispirandosi ai criteri compositivi del giardino romantico ottocentesco. Si inizio così l’acquisto di lotti di terreno, affidando rispettivamente, la realizzazione del piano architettonico e quello del parco all’architetto Carl Junker ed al giardiniere Wilhelm Knechtel.
Nel parco vennero realizzati numerosi padiglioni: il Castelletto (Garten Haus) dove l’arciduca
Massimiano visse in attesa della costruzione del castello, la Kaffeehaus, lo Chalet svizzero, e molti altri edifici come la Radonetz, casa Gerlanz o la casa Jelinek, le scuderie, il portale principale di accesso con annessa portineria sulla carrozzabile verso la città, diverse voliere e gazebo.

Sicuramente chi si trovasse a Trieste e volesse rivivere lo spirito romantico della fine ‘800 deve visitare il castello di Miramare, una bianca perla che si affaccia sul mare ed il suo parco, lo sfondo perfetto per la storia d’amore di Massimiliano e Carlotta che purtroppo non poterono viverlo

  ► Magazine

Y2K Ovvero Come Ci Salvammo Dalla Regressione Digitale
Y2K Ovvero Come Ci Salvammo Dalla Regressione Digitale

Il secondo decennio del 21 secolo è appena iniziato e pochi si ricordano che solamente vent’anni fa abbiamo rischiato una piccola regressione digitale.
Questa riflessione nasce da un post che sta girando da qualche giorno sui maggiori social network e programmi di IM che avverte che “Quando scriviamo una data nei documenti, durante quest’anno è necessario scrivere l’intero anno 2020 in questo modo: 31/01/2020 e non 31/01/20 solo perché è possibile per qualcuno modificarlo in 31/01/2000 o 31/01/2019 o qualsiasi altro anno a convenienza. Questo problema si verifica solo quest’anno. Stare molto attenti! Non scrivere o accettare documenti con solo 20. Fate girare questa utile informazione”.
A prescindere dal fatto che in tutti i documenti legali è buona norma (quando non obbligatorio) usare la data in formato esteso, tutti i documenti che prevedono una registrazione prevedono anche una datazione estesa al decennio, fin dai tempi del Millennium Bug.


Ma cosa è stato questo Millennium Bug che tanto ha spaventato alla fine del 1999 il mondo informatico e che è passato senza troppi problemi tanto che oggi c’è chi (i complottisti esistono sempre!) crede che non sia mai stato un reale problema ma un’invenzione atta a far spendere solti alle aziende, agli stati ed ai singoli utenti?
Spieghiamo subito che il termine Bug, in informatica, identifica un errore di programmazione e nel caso del Y2K (come veniva chiamato il Millenium Bug) non si trattava di un errore di programmazione ma di una scelta dettata dalle necessità: all’inizio dell’era informatica e dei personal computer la memoria rappresentava una risorsa così, quando si scrivevano le date, per gli anni si pensò di utilizzare solamente le ultime due cifre che componevano l’anno e non tutte e quattro così 1972 si scriveva 72.
Ma cosa sarebbe successo al cambio di data dalla mezzanotte dal 31 dicembre 1999 al 1º gennaio 2000 nei sistemi di elaborazione dati? Il cambio di millennio avrebbe portato a considerare le date 2000 come 1900 e i problemi che si presentavano erano parecchi, dal valore degli interessi maturati alle date dei biglietti aerei, dal noleggio di automobili ai dati anagrafici dei comuni, dai possibili blocchi delle centrali elettriche alla paura di disastri nucleari.
Per rendere un’idea del panico che venne propagato basta pensare che negli stati uniti vi fu un aumento dell’acquisto di armi e che la stessa unione europea istituì una commissione per l’analisi dei rischi dell Y2K (
https://.cordis.europa.eu/article/id/13568-commissions-analysis-of-the-y2k-problem).

Oggi sappiamo che il problema del Millenium Bug era noto da tempo ad ingegneri e programmatori, molto prima che diventasse un problema mediatico, e che si iniziò a lavorare per evitarne le catastrofiche conseguenze.
La Microsoft con i suoi sistemi operativi Windows95 e Windows98 era preparata e le patch (una porzione di software progettata appositamente per aggiornare o migliorare un determinato programma) che vennero distribuite furono pochissime, non lo stesso per il vecchio window 3.11 che stava in quel periodo terminando la sua vita operativa e che dovette subire parecchi aggiornamenti; i Bios dei computer vennero aggiornati (quando non lo erano già), mentre per i sistemi Linux non si presentarono problemi.

Dire che però tutto filò liscio come l’olio non è esatto, alcuni problemi vi furono e se non diventarono tragedie fu solo perché l’allerta data permise di avere del personale preparato allo scattare della mezzanotte.
Infatti se alcuni problemi come accadde nello United States Naval Observatory che gestisce l’ora ufficiale del paese e sul Web segnò come data il 1 gennaio 1900, o del cliente di un negozio di noleggio video dello stato di New York si trovò sul conto $ 91.250, possono essere considerati fastidiosi in altri casi si rischiò la catastrofe: la centrale nucleare di Onagawa ebbe qualche problema di raffreddamento che scatenò l'allarme 2 minuti dopo mezzanotte, egli Stati Uniti, il sistema di elaborazione dei messaggi della Guardia costiera venne interrotto, alle Hawaii vi furono interruzioni di corrente.
Più tragico fu quanto accadde a Sheffield, nel Regno Unito, dove ci furono valutazioni errate del rischio per la sindrome di Down inviate a 154 donne gravide e vennero effettuati due aborti come risultato diretto del Y2K (dovuto ad un errore di calcolo dell'età della madre), mentre quattro bambini affetti da sindrome di Down sono nati da madri a cui era stato detto che si trovavano nel gruppo a basso rischio ovvero che le possibilità che succeda una cosa del genere era pari a zero.


A vent’anni di distanza possiamo dire che se il Millenium Bug non ha causato danni catastrofici non fu perché il problema non esisteva o era una bufala, ma perché, seguendo il principio di precauzione, sotto spinta del governo americano che aveva riconosciuto che un singolo governo non sarebbe riuscito a intervenire in prima persona ovunque fosse stato necessario e che il rischio potenziale era troppo elevato per poterlo ignorare, aveva coinvolto tutta la società e altri stati tramite un sistema di cooperazione: era impossibile stabilire a priori quali e quanti danni potevano essere arrecati quindi le istituzioni, mentre si preparavano per ogni evenienza, dovevano informare il pubblico sui rischi, e mettere pressione alle aziende affinché iniziassero una politica per evitare i danni del Y2K.
Anche se non tutti i governi investirono nello stesso modo (l’Italia fu il fanalino di coda nell’Eurozona) la comunicazione e l’allarme di massa aveva funzionate e man mano che si procedeva l’aggiornamento dei software e dei Bios, il rischio si riduceva.
Oggi lo stesso tipo di allarme che vent’anni fa venne dato per il Millenium Bug viene dato per il riscaldamento globale ed il cambiamento climatico: dopo che i tecnici del settore (scienziati, fisici, climatologi, ecc.) hanno per devenni avvertito dei rischi intrinsechi derivati dal climate change anche nell’opinione pubblica si sta sviluppando la preoccupazione per un simile futuro.
Ma mentre per l’Y2K le preoccupazioni erano più tangibili ed economicamente capibili quali il pagamento degli interessi sulle azioni, la sicurezza dei sistemi di difesa statali, la sicurezza dei voli o il corretto funzionamento delle centrali nucleari, per il cambiamento climatico i problemi sono più astratti o a più lunga scadenza e lontani dalla reale percezione.
Se si considerasse il problema del cambiamento climatico come fu considerato alla fine del XX secolo il Millenium Bug sarebbe forse più semplice affrontare risolvere il problema.

Un 2019 Social
Un 2019 Social
Il 2019 è ormai quasi finito ed il 2020 è alle porte, così è interessante tirare le somme di quest’anno online con tutti i suoi pregi e difetti.
Se, infatti, il Global Digital Report ci mostra una crescita di un 10% degli utenti internet online rispetto all’anno precedente (circa 400 milioni di utenti in più), soprattutto dai paesi emergenti e dall’Africa, la maggior parte di essi appaiono utenti principalmente social.
“We are Social” verrebbe quindi da dire ma attenzione perchè ci sono delle novità: Facebook ha visto solo una crescita di circa 8 milioni di nuovi utenti tra luglio e settembre 2019, mentre è in netta crescita l’uso di programmi di instant messaging (che vengono ormai equiparati a social network), dovuti all’uso di dispositivi mobili come principale mezzo per accedere al web. I dati mostrano una crescita del 51% di utilizzatori di smartphone, contro solamente un 44% di utenti che utilizzano il computer, mentre l’uso di tablet è sceso al 3,6% (un calo del 13%).
Malgrado il calo di visitatori Facebook rimane ancora il 3° sito web più visitato al mondo, subito dopo Google e Youtube, pur rimanendo la query di ricerca più richiesta sul motore di ricerca Google e mantiene ancora il primato come social network con il maggior numero di utenti attivi, seguito da Youtube e Watsapp.
Pur essendo leggermente superiore il numero di utenti di sesso maschile che utilizzano il social network di Zuckerberg le donne sembrano più attive avendo un maggior numero di commenti postati, link condivisi e Like assegnati ai post.
Rimanendo sempre in area solamente social network (non considerando i programmi di Istant messaging come tali) il secondo per utenti attivi risulta essere Instagram, sempre di proprietà di Zuckerberg, i cui utilizzatori hanno, per la maggior parte, meno di 30 anni, mentre Twitter mostra un lento ma continuo aumento di utilizzatori dovuto probabilmente al differente tipo di utilizzo e alla censura meno severa, così come Linkedin.
Abbiamo detto che vogliamo considerare i programmi di messaggistica istantanea separatamente dai social network e qua vediamo che a farla da padrone è sempre Facebook che con il suo Messenger ed il suo whatsapp ha il 90% del mercato, mentre i suoi “concorrenti” come Telegram o Viber sono quasi inesistenti o con un target geograficamente limitato, mentre resiste Wechat che in Cina è praticamente il padrone assoluto. Da segnalare che negli ultimi mesi dell’anno TikTok ha avuto un impenno diventando la terza app più scaricata (Whatsapp è solamente la 4°) e che, se confermato il trend, sarà un valido rivale per il 2020 ai programmi di Zuckemberg.

Interessante è anche il modo che hanno gli utenti di utilizzare il web; come abbiamo detto all’inizio di questo articolo la maggior parte degli utenti utilizza i dispositivi mobili e questa metodologia permette di utilizzare i comandi vocali più agevolmente che non su di un PC, così il 50% degli utilizzatori che hanno tra i 16 ed i 34 anni preferiscono usare il riconoscimento vocale per interagire con il web, mentre questa metodologia di utilizzo tende a scendere con l’aumentare dell’età attestandosi ad un 21% per utenti che vanno dai 55 ai 64 anni.
Per quanto riguarda i tempi di utilizzo del web sembra che (a livello mondiale) si passi in media 6 ore al giorno connessi tra App, Navigazione, Messaggistica e mail; per fortuna non tutto il tempo è passato sui social media (come alcuni servizi sui media tradizionali possono portare a pensare) e si va dai soli 36 minuti al giorno per gli utenti di internet in Giappone ad un massimo di 4 ore medie per gli utenti Filippini.
Infatti i dati di GlobalWebIndex mostrano che il 98% degli utenti internet che ha visitato un social network nell’ultimo mese solo l’83% è risultato un utente attivo e non solo fruitore passivo e che molti di loro utilizzano il social network anche per lavoro.

Fino ad ora abbiamo trattato di dati a livello globale, ma come ce la passiamo noi Italiani?
Per prima cosa diciamo che il 92% (54 milioni) degli abitanti del bel paese è connesso ad internet il che fa di noi uno dei paesi europei più digitalmente connessi. Quasi il 60% dei 54 milioni di utenti online è attivo sui social network e poco più della metà di questi accede ai social via dispositivo mobile (Smatphone).
Il tempo che noi passiamo online è anche quello sopra la media che infatti per noi Italiani arrivia a sei ore medie giornaliere mentre tra le query di riceca più utilizzate ci sono le parole Meteo, Facebook, Youtube, Google e Traduttore.
Il campione considerato va dai 16 ai 64 anni, e ci mostra un utilizzo online principalmente per la visione di video (92%), mentre l’utilizzo dei comandi vocali da noi si attesta ad un semplice 30%.
Dal report risulta poi i cittadini del bel paese amano chiacchierare, tanto che risulta l’uso principale del web per i programmi di messaggistica con whatsapp (84% di utilizzatori) che la fa da padrone, seguito da Facebook messenger (54%), mentre Youtube, con il suo 87% di utilizzatori, risulta il social network più seguito incalzato da Facebook (81%) e, a distanza, da Instagram con solo un 55%.
Ma cosa guardano gli Italiani su Youtube? Principalmente musica: tra le ricerche, infatti, la classifica vede in pole position le canzoni, seguite dai film e quindi dal gioco Fortnite.
Solamente 11% degli utilizzatori dei social, poi, dichiarano di utilizzarli anche per lavoro a dimostrazione che in Italia vengono utilizzati come canale panacea di svago.
Su di un piano puramente “sessista” vediamo che, mentre tra facebook e instagram la differenza di utenti di un sesso anzichè l’altro non è molto differente (su Facebook gli uomini superano leggermente le donne e su instagram l’inverso) su Twitter sono gli uomini a farla da padroni con un 68% di utilizzatori.

Nell’era del web 2.0 e della digital revolution sapere come ci comportiamo online, quali App si scaricano o Quali siti si visitano, nonché il metodo di utilizzo della tecnologia, rappresenta uno specchio della società né più né meno delle statistiche ISTAT che ogni anno ci vengono presentate come specchio della società. Queste analisi dei comportamenti dove la differenza tra vita reale e vita virtuale non rappresenta più due elementi separati ma un unico elemento della vita delle persone è una rappresentazione che riguarda tutti noi e non sono più solo uno strumento di statistica per creare marketing online utilizzato dagli operatori del settore.
Un’ultima cosa che appare (e che dovrebbe preoccuparci!) dal report sull’utilizzo del web nel 2019 è la centralizzazione che Facebook sta operando nel settore della messaggistica istantanea e che è quasi a livello di monopolio.

 

Riferimenti: https://datareportal.com/reports/digital-2019-q4-global-digital-statshot
L’Illusione Della Navigazione Anonima
L’Illusione Della Navigazione Anonima
A luglio 2019 Microsoft ha pubblicato un report che elenca le principali aziende che si occupano del tracking dei comportamenti dell’utente sui siti per adulti. Dalla ricerca emerge che Facebook, Google, Oracle e Cloudflare sono tra le aziende più attive in tale settore.
Non deve stupire questo, visto che questi siti utilizzano il tracking dei visitatori e dei naviganti per indirizzare gli advertisment sulle pagine web e per creare il loro introito. Dal report risulta che 93% dei siti analizzati utilizzano script che registrano le abitudini di navigazione degli utenti e, di questi dati, il 74% viene inviato a Google, il 24% ad Oracle, il 10% a Facebook ed il 7% a Cloudflare.
Ma la cosa che dovrebbe preoccupare chi naviga (non solo nei siti per adulti) è che solamente solo una piccola parte di questi cookies (meno del 20%) invierebbe i propri dati sfruttando algoritmi di crittografia e quindi in maniera sicura. Per rendere un’idea di quanto possano essere invasivi i cookies di tracciamento basta pensare che alcuni antivirus e anti-malware li considerano come elementi malevoli!

Sulla base di quanto sopra detto si potrebbe pensare che utilizzare un servizio di VPN oppure di Tor durante la navigazione permetta di risolvere i problemi di privacy e di mantenere l’anonimato ma non è proprio così.
Un recente un articolo che Sven Slootweg (uno stimato sviluppatore indipendente) ha pubblicato sul suo blog personale ha infatti scoperchiato un vaso di cui già i programmatori conoscevano il contenuto ossia che utilizzare una VPN non garantisce l’anonimato.
Spieghiamo subito, per chi non lo sappia, cos’è una VPN.
Se cerchiamo su wikipedia cosa sia una VPN la cosa che la maggior parte degli internauti capisce è che in italiano questo termine è la traduzione di rete privata virtuale ma del resto, probabilmente, capirebbe assai poco. Se si cerca su youtube o su internet si è portati a identificare le VPN con la navigazione anonima e con la possibilità di fare quello che si vuole online senza il pericolo di essere scoperti.
In realtà, come dice Slootweg la VPN non è altro che un server proxy glorificato dalla maggior parte degli utilizzatori di internet.
Quando un utente “naviga” su di un sito web si collega al proxy (un computer remoto) e gli invia le richieste, il proxy si collega al server ospitante il sito web e gli inoltra la richiesta dell’ utente; una volta ricevuta la risposta, il proxy la manda al client richiedente.
Solitamente l’utilità di un proxy consiste nel fatto che velocizza la navigazione in quanto i siti visitati recentemente da qualunque utente di quella rete, vengono memorizzati nel proxy che in questo modo evita di scaricarli nuovamente e possono essere ricevuti alla massima velocità permessa dalla propria connessione.
Tramite un Poxy è anche possibile, per i provider internet o per le autorità giudiziarie dei vari paesi, bloccare l’accesso a taluni siti web o applicazioni online.
In pratica un proxy non è altro che un ponte tra l’utente e il sito web interessato.
Visto che i proxy, nella maggior parte dei casi, sono gestiti direttamente dai provider di accesso internet questi memorizzano la navigazione di un utente associando il suo indirizzo ip ( indirizzo che viene assegnato ad una macchina quando si collega alla rete internet) e gli indirizzi che visita.
Una VPN lavora, in un certo senso, allo stesso modo: agisce come un tunnel tra due diverse reti quella dell’utente e quella che intende raggiungere (per questo le VPN sono spesso utilizzate nel darkweb, dato che permettono di raggiungere anche reti non raggiungibili dal normali canali), bypassando il fornitore di accesso ad internet di un utente.
Il problema che anche i server delle reti VPN memorizzano in un log la navigazione che viene fatta da un utente, se non altro per potersi eventualmente tutelare da eventuali azioni giudiziarie, ma non c’è nessuna certezza di quali utilizzi il gestore del server VPN faccia dei nostri log, se li vende ad agenzie di advertisment, o se utilizzi la connessione di un utente alla VPN per scopi non legali.
Ogni utente che utilizza una VPN è infatti collegato ai loro servizi tramite il proprio indirizzo IP e se qualcuno vuole intercettare la connessione basta che lo faccia un qualsiasi altro punto, come quando si collega o si scollega alla VPN.
Inoltre, sebbene la connessione ad una VPN sia criptata non sempre lo è il trasferimento di informazioni con un sito, come nel caso dell’invio di dati dai form, non tutti i siti web hanno la criptazione dei dati (vedere l’articolo https://www.filoweb.it/magazine/31-da-HTTP-a-HTTPS- .
Per finire per i moderni metodi di tracciamento l’indirizzo ip dell’utente sono meno rilevanti che nel passato e le grandi compagnie di marketing online utilizzano altre metriche per tracciare il profilo di chi utilizza un servizio e la sua identità.

A questo punto viene da chiedersi per quale motivo esistono le VPN se sono così poco sicure.
Bisogna prima di tutto considerare che le VPN sono nate per scopi aziendali, per dare modo ai dipendenti di accedere alle infrastrutture di un network privato da qualunque parte del mondo essi si trovino, la possibilità di essere utilizzate in ambito privato per dare l’idea di una navigazione anonima ha dato il via ad un business. La maggior parte dei servizi VPN disponibili sono a pagamento mentre quelli gratuiti sono pochi e consentono una limitata lista di utenti connessi contemporaneamente.
Si può scegliere di utilizzare una rete VPN nel caso ci si trovi ad utilizzare quella che viene definita connessione non sicura, come nel caso di aeroporti o stazioni o comunque connessioni wi-fi aperte, ma se il nostro intento è quello di navigare nel più completo anonimato allora rimane solo una sicurezza emotiva.

  ► Ricette

Gnocchi di ricotta con calamari e pomodorini
Gnocchi-di-ricotta-con-calamari-e-pomodorini
Ricetta per due persone.

Tagliare i pomodorini a metà per il lungo e metterli in una teglia da forno a cuocere a 100° per almeno 2-3 ore conditi con olio, prezzemolo ed un pizzico di sale.
In una bastardella mescolare la ricotta, il parmigiano e l’uovo, quando la ricotta si sarà ammorbidita.  Aggiungere la farina lentamente e mescolare fino ad ottenere una palla morbida.
Mettere la palla su di una superficie infarinata e creare dei filoncini che verranno ritagliati per creare degli gnocchi.

Lasciare riposare gli gnocchi per almeno 30 minuti su di un piano infarinato, ma per non più di 3h.
Mettere a bollire una pentola con 1 litro l’acqua.
Tagliare i calamari e metterli a cuocere con uno spicchio d’aglio e un po’ d’olio, sfumare con il vino ed aggiungere metà dei pomodorini. Cuocere per 5 o 6 minuti.
Quando l’acqua inizia a bollire immergervi gli gnocchi e cuocerli fino a quando non inizino a risalire (3-4 minuti), raccoglierli con una ramina e mescolarli con il sugo.

Impiattarli aggiungendo i pomodorini rimasti come guarnizione.

Tacchino ai peperoni e crema di latte
Tacchino-ai-peperoni-e-crema-di-latte Ricetta per due persone.
Preparare le fettine di tacchino impannate con abbondante farina.
Tagliare a fettine i peperoni e la cipolla.
In una padella soffrigere la cipolla ed aggiungere i pezzettini di peperoni, dopo qualche minuto spostare in un lato della padella i peperoni e mettere le fettine di tacchino cuocendole per qualche istante su ogni lato fino a quando non avranno ottenuto una bella doratura.
Aggiungere il latte, coprire con un coperchio e finire di cuocere a fuoco medio per qualche minuto.

Petti di pollo al Pompelmo Rosa
Petti-di-pollo-al-Pompelmo-Rosa

Il pollo al pompelmo rosa è un piatto saporito e veloce da preparare. Sebbene il pompelmo sia una frutto relativamente giovane nelle nostre tavole l’abitudine di insaporire le carni con gli agrumi affonda le radici nella tradizione culinaria italiana e quindi non v’è nulla di strano ad usare il pompelmo, soprattutto con una carne come quella del pollo che si presta a molte combinazioni.

Impannare con abbondante la farina i petti di pollo.
Spremere il succo dei pompelmi.
In una padella sciogliere il burro e far rosolare le foglie di salvia fresca, quindi adagiare le fette di pollo impannate e cuocerle 3-4 minuti per lato (o fino ad ottenere una bella doratura) a fuoco vivo, quindi abbassare la fiamma e aggiungere il succo di pomplemo.
Cuocere per 5-7 minuti per far condensare il succo.
Prima di servire regolare il sale.
Volendo si possono aggiungere alcuni grani di pepe verde che sposa bene con il pompelmo ed il pollo.

  ► Gallery

Autunno 2019 (29)
Autunno 2019
Estate 2019 (54)
Estate 2019
Primavera 2019 (126)
Primavera 2019

  ► Curiosità

Cos'è un ologramma
Cos'è un ologramma
Semplificando si può dire che un ologramma non è altro che un' immagine tridimensionale di un oggetto su lastra fotografica ottenuta sfruttandol'interferenza di due fasci di luce di un'unica sorgente laser: viene creato con la tecnica dell'olografia mediante impressione di una lastra o pellicola olografica utilizzando una sorgente luminosa coerente come è ad esempio un raggio laser.
Il fronte d’onda, a seguito di divisione, dà origine a due fronti d’onda, il fascio di riferimento e il fascio oggetto, che sono inizialmente completamente correlati e che seguono due strade diverse. Il fascio oggetto viene sovrapposto in quello che si definisce “piano immagine” al fascio di riferimento. L’interazione presenta una modulazione di intensità sul piano immagine.
Una delle caratteristiche degli ologrammi è che lastra olografica conserva il contenuto informativo in ogni sua parte quindi se si rompe in più parti la lastra è possibile ottenere la stessa immagine tridimensionale completa in ogni pezzo che risulta
Chi ha inventato l' F-16?
Chi ha inventato l' F-16?
Innanzitutto l’F-16 e’ nato da un TEAM, e ripeto TEAM di ingegneri.
Alla guida del team c’era Robert H. Widmer (1916-2011).Nato nel New Jersey, Widmer si laurea al Rensselaer Polytechnic Institute e ottiene un master’s degree al California Institute of Technology (il Cal Tech). Non riuscì ad arrivare al Ph.D perchè nel 1939 venne reclutato dalla Consolidated di San Diego, dove si occupo’ di PBY, PB2Y e B-24, l’aereo da combattimento americano maggiormente prodotto durante la Seconda Guerra Mondiale. Presso la Convair, Widmer fu responsabile dei test in galleria del vento del B-36 Peacemaker e come dello sviluppo del B-58 e F-111. Nel 1970 fu promosso vice-presidente per la ricerca e sviluppo degli impianti di San Diego e Fort Worth.
Widmer inizio’ a lavorare all’embrione dell’F-16 in gran segreto e senza informare i vertici della General Dynamics in quanto questi ultimi ritenevano che un aereo del genere non avrebbe avuto mercato.
Harry Hillaker, conosciuto anche come il “Padre dell’F-16”. Come Widmer, anche Hillaker all’epoca lavorava alla Convair con la qualifica di vice-capo ingegnere del programma Lightweight Fighter. Praticamente era il numero due subito dopo Widmer. Verso la fine degli anni sessanta Hillaker entro’ a far parte della Fighter Mafia.
Pierre Sprey non ha inventato l'f-16 (come spesso si sente dire). Sprey era semplicemente un’analista di sistemi presso l’Office of Secretary of Defense (OSD), nonche’ membro della famigerata "Fighter Mafia" (un ristretto gruppo di ufficiali USAF e civili noto negli anni settanta per ssere stato uno dei piu’ influenti think tank militari in campo aeronautico)
Il Piano Bernadotte
Il Piano Bernadotte Nell'estate del 1948, il Conte Folke Bernardotte fu inviato dalle Nazioni Unite in Palestina per mediare una tregua e tentare di negoziare un compromesso. Il piano di Bernardotte chiedeva allo Stato ebraico di consegnare il Negev e Gerusalemme alla Transgiordania in cambio della Galilea occidentale. Questo piano era simile ai confini che erano stati proposti prima del voto sulla spartizione, e che tutte le parti avevano rifiutato. Ora la proposta veniva offerta dopo che gli Arabi erano andati in guerra per impedire la spartizione ed era stato dichiarato uno stato ebraico. Sia gli Ebrei che gli Arabi rifiutarono il piano.
Ironicamente, Bernardotte trovo' tra gli Arabi poco entusiasmo per l'indipendenza. Egli scrisse nel suo diario:
"Gli Arabi palestinesi al momento non hanno una volontà loro.
Ne' hanno mai sviluppato un nazionalismo palestinese specifico. La domanda di uno stato arabo separato in Palestina e' pertanto relativamente debole. Semberebbe proprio che nelle circostanze attuali gran parte degli Arabi palestinesi sarebbe alquanto contenta di essere incorporata nella Transgiordania" 
Il fallimento del piano Bernardotte giunse quando gli Ebrei cominciarono ad avere maggior successo nel respingere le forze arabe d'invasione e nell'espansione del loro controllo sui territori esterni ai confini della spartizione.

  ► Aerei

Westland Lynx
Westland Lynx Tipo: Elicottero Multiruolo
Ruolo: Appoggio, Attacco, Trasporto
Nazione di Origine: Regno Unito (Italia/Regno Unito quando AgustaWestland)
Armamento: Possibilità di montare: 1 o 2 cannoni da 20mm. Razzi da 70mm. Missili aria-terra filoguidati _x000d_ TOW (mazzimo 8). Alcune combinazioni che sono state provate comprendevano un cannone da _x000d_ 20mm, 2 missili TOW e 2 missili STINGER per autodifesa

Prestazioni: Velocità massim 259 km/h. Autonomia 630 km
Grumman F9F Panther
Grumman F9F Panther Tipo: Cacciabombardiere imbarcato
Ruolo: Caccia, Appoggio, Attacco
Nazione di Origine: USA
Armamento: 4 cannoni M2 calibro 20 mm. Bombe fino a 907 kg. Razzi non guidati da 127 mm

Prestazioni: Velocità massima 925 km/h. Autonomia 2177 km. Tangenza 13600 m
Lockheed AH-56 Cheyenne
Lockheed AH-56 Cheyenne Tipo: Elicoplano d'attacco
Ruolo: Appoggio, Attacco
Nazione di Origine: USA
Armamento: Mitragliatrici XM196 da 7,62 mm. Cannoni XM140 da 30 mm. Lanciagranate M129 da 40 _x000d_ mm

Prestazioni: Velocità massima 393 km/h. Velocità di crociera 362 km/h. Autonomia 1971 km. Tangenza 6100 m

  ► Tutorials

Simulare Carica Altro con Jquery

I siti web moderni preferiscono all’impaginazione dei risultati delle query il caricare sulla stessa pagina altri risultati (il famoso Carica altro) tramite la pressione di un tasto/link o tramite il raggiungimento della fine pagina.
Tra i vari metodi disponibili il più semplice lo si ottiene tramite jquery e si può adattare a molti script e linguaggi.
Per fare questo usiamo due metodi che ci offre il frameworks jquery: .append e .load.
Il metodo .append serve per poter accodare un contenuto all’interno dell’elemento al quale è associato.
Il metodo .load carica, invece, il contenuto di un file all’interno di un div.
Per quanto riguarda l’html sarà sufficiente creare un div al quale assegnamo l’id “contenuto” all’interno del quale carichiamo la nostra pagina con i dati aggiuntivi.

<div id="contenuto"></div>

Per quanto riguarda lo script ci limitiamo a scrivere la funzione che carica la pagina dentro contenuto:

<script>
function aggiungi (pag) {
$('#contenuto').append($("<div>").load("caricaaltro2.aspx?id="+pag));
}
</script>

Nello script abbiamo aggiunto una variabile che passa il numero di pagina nel caso dovessi caricare più pagine.
Posso anche aggiungere la funzione che nasconde il div che mi mostra “carica altri”:


$("#linnk").click(function() {$(this).hide();});

Nella pagina caricata mi limiterò a inserire lo stesso script e lo stesso div.


 

Script completo prima pagina 

<%@ Page Language="VB" ContentType="text/html" ResponseEncoding="utf-8" %>

<!doctype html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Documento senza titolo</title>


<style type="text/css">
body { color: #000; text-align:center; background-color: #FFF; }
.quadrati { width:200px; height:200px; margin:2px 2px 2px 2px; display:inline-block; border:#354D46 1px solid; }
img { height:100%; width:auto; max-width:190px; }
</style>
<%dim pag = 2%>
</head>

<body>
<p>CARICA ALTRO ESEMPIO</p>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/R06939V9BEM0AWYTUVM5VOQMEP0Q9O.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/LN6VNQDBH_NH77SWWRRBP6YJX7BDMQ.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/LVXNE6SIG86TAO8YBPBK3Q6A9D5VAF.jpg" >
</div>

<div id="contenitore" style="width:100%;">
<div id="contenuto" style="width:100%;"></div>
</div>

<div id="blinnk"><a href="javascript:aggiungi(<%response.write(pag)%>);" id="linnk" style="width:100%; background-color:#354D46; text-align:center; color:#FFF;" title="Carica tutti" >CARICA ALTRI</a></div>

<script src="https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js"></script>
<script>
$("#linnk").click(function() {$("#blinnk").hide();});

function aggiungi (pag) {
$('#contenuto').append($("<div>").load("caricaaltro2.aspx?id="+<%response.write(pag)%>));
}
</script>

</body>
</html>


 

 

Script completo 2° pagina

<%@ Page Language="VB" ContentType="text/html" ResponseEncoding="utf-8" %>

<!doctype html>
<html >
<style type="text/css">
body { text-align:center; }
.quadrati { width:200px; height:200px; margin:2px 2px 2px 2px; display:inline-block; border:#354D46 1px solid; }
img { height:100%; width:auto; max-width:190px; }
</style>

</head>
<body>
<%
dim pag
pag=request.QueryString("id")
pag=pag+1
%>

 

 

<div id="contenitore">
<h3> questa è la pagina <%response.write(pag)%></h3>
<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/YLAUXHFWF52IBFJC7TJAZ_Z9ESH799.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/PA8I4_C_J8GFA808JSS4QVQT9NK2FH.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/YLAUXHFWF52IBFJC7TJAZ_Z9ESH799.jpg" >
</div>

<div id="blink<%response.write(pag)%>" style="width:100%; background-color:#293343;"><a href="javascript:aggiungi(<%response.write(pag)%>);" id="linnk<%response.write(pag)%>" style="width:100%; background-color:#354D46; text-align:center; color:#FFF;" title="Carica tutti" >CARICA ALTRI</a></div>

<div id="contenitore" style="width:100%;">
<div id="contenuto" style="width:100%;"></div>
</div>

</div>

<div id="contenitore" style="width:100%;">
<div id="contenuto" style="width:100%;"></div>
</div>

<script src="https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js"></script>
<script>
$("#linnk<%response.write(pag)%>").click(function() {$("#blinnk<%response.write(pag)%>").hide();});
function aggiungi (pag) {
$('#contenuto').append($("<div>").load("caricaaltro2.aspx?id="+<%response.write(pag)%>));
}
</script>
</body>
</html>

Installazione offline di Visual Studio 2017

Visual Studio è un ambiente di sviluppo integrato sviluppato da Microsoft, che supporta attualmente (2018) diversi tipi di linguaggi come il C, il C++, il C#, il Visual Basic .Net, l’ Html, il JavaScript e molti altri. Visual Studio permette la realizzazione sia di applicazioni che di siti web, web application e servizi web di varia natura.
L'attuale distribuzione di Visual Studio (la 2017), che rappresenta l’ultima versione dopo 20 anni di evoluzione, è disponibile in 3 versioni:



• Community
• Professional
• Enterprise


Una delle novità più importanti riguarda la versione Community che è disponibile completamente gratuita e può essere scaricata e utilizzata liberamente.


Per installare la versione community (come anche le altre) è sufficiente scaricare il file di installazione, lanciarlo e decidere quali componenti installare. Il processo può risultare molto lungo, a seconda della lingua; un’altra soluzione consiste nello scaricare sempre il file di installazione e scaricare tramite uno script i file di setup da conservare per eventuali nuove installazioni.
Il processo risulta sempre lungo, ma una volta fatto ho i file sempre pronti.
Per fare questo per prima cosa devo scaricare il file di installazione da:
https://www.visualstudio.com/it/ e quindi salvarlo in una cartella.

Apro quindi il prompt dei comandi (cmd.exe) e mi posiziono nella cartella dove ho copiato il mio file di installazione (vs2017.exe) e scrivo il comando:



vs2017.exe --layout c:\vs2017setup --lang it-IT


In questo modo creo una cartella chiamata vs2017setup dove verranno scaricati tutti i file per l’installazione offline della versione in italiano (lang it-IT) di visual studio 2017.
Visto che in totale verranno scaricati più di 30Gb ci vorrà tempo ed una connessione veloce ( non obbligatoria ma consigliata).


Una volta terminato sarà sufficiente andare nella cartella di installazione ed eseguire il file di setup.

Note: Posso anche scaricare la versione non localizzata in italiano, ma con tutte le lingue disponibile, in questo caso devo prepararmi a scaricare più di 65Gb!!.

Iframe ad altezza variabile

Premetto che non sono un amante degli iframe (non più almeno) perché oltre ad essere deprecati nell’HTML5 fanno sembrare il sito più vecchio di almeno 6-7 anni dando un’idea di poca professionalità. Inoltre gli iframe sono stati creati per visualizzare pagine esterne al proprio sito web, all'interno dello stesso anche se spesso sono stati usati in maniera errata. Quindi si se si vogliono usare per includere pagine esterne, no per quelle interne meglio usare altri metodi come include, o jquery).

Dopo questa lunga e doverosa premessa passiamo ai fatti. Chi usa il tag iframe spesso ha la necessità di adattarne l’altezza in base al contenuto che viene caricato. I metodi che si trovano in rete sono molti ed io voglio qua proporre la mia personale soluzione in pochissime righe di codice: leggo l’altezza dell tagdel contenuto che carico e tramite jquery assegno l’altezza all’ iframe.
Certo posso scegliere anche il tago altro ma in questo mio esempio preferisco usarevisto che tutto il contenuto visibile in una pagina è racchiuso lì dentro.



Definiamo lo stile per il nostro iframe tramite css:
#mioiframe { width:100%; border:#293343 1px solid; height:300px; }



Scriviamo il nostro iframe.



<iframe src="pg.html" id="mioiframe" class="mioiframe" scrolling="no" frameborder="0" name="contenuto" onload="caricato()"></iframe>

Definiamo il nostro script che verrà chiamato al caricamento del contenuto dell’iframe:
function caricato() {
var mioif = $("#mioiframe").contents().find("body");
var h = mioif.height();
$("#mioiframe").height(80+h+"px");
};


Infine la chiamata alle pagine:


 <a href="pg1.html" target="contenuto" class="menu"> pagina 1 </a>
<a href="pg2.html" target="contenuto" class="menu"> pagina 2 </a>


Come si vede è tutto molto semplice, veloce e leggero…

  ► Varie

Appunti: Introduzione alla programmazione con l'uso di C# E-BOOK COMPLETO
Introduzione alla programmazione con l'uso di C# III° Parte I Database
Pamphlet: Bufale online
Bufale Online
Templates
Templates
FB TW Pinterest whatsapp RSS FEED News letter

filoweb.it è il sito personale di Filippo Brunelli
(c) 2017 Filippo Brunelli
Le immagini ed i testi contenuti nel sito filoweb.it sono di proprietà di Filippo Brunelli salvo diversamente indicato.
L'uso delle immagini e del testo è gratuito per uso personale ed è subbordinato alla citazione della fonte.
Brunelli Filippo declina ogni responsabilità per l'uso che viene fatto delle informazioni presenti nel sito filoweb.it.