Filoweb.it
By Filippo Brunelli


FB TW Pinterest whatsapp RSS FEED News letter

  ► Magazine

Vivere senza Wikipedia
Vivere senza Wikipedia
Il 25 marzo 2019 gli utenti che accedevano alle pagine della nota enciclopedia online wikipedia hanno avuto la triste sorpresa di trovarsi la pagina autosospesa per protesta contro la legge che si stava varando in nel parlamento europeo riguardo il diritto di copywrite.
Di Wikipedia e di come, a volte, le informazioni esposte non siano sempre affidabili ne ho già parlato in un mio precedente post e non voglio tornarvi sopra, così come non voglio trattare della nuova normativa europea sul copywrite; quello che voglio evidenziare in questo mio post è invece come sia possibile (a volte anche augurabile) approfondire le ricerche online baypassando wikipedia.
I motori di ricerca, tra i vari requisiti che permettono un buon posizionamento nelle ricerche, considerano anche la popolarità di un sito e quanto il contenuto di questo sia affine alle parole ricercate dall’utente. In base a questi criteri Wikipedia compare sempre tra i primi posti (se non addirittura per primo) e l’utente medio, in generale, non cerca più fonti di informazione, ma si limita al primo (al massimo al secondo) risultato che trova. In questo modo Wikipedia guadagna sempre più posizioni ed è diventata il punto di riferimento per “sapere” qualcosa. Secondo i dati Semrush wikipedia è il sito che in Italia riceve il maggior numero di visite da Google
Il 25 marzo, però gli utenti hanno dovuto arrangiarsi come ai tempri pre-wikipedia. Nulla di grave, s’intende, il disguido è stato momentaneo, ma molti utenti hanno riscoperto la rete per le ricerche. 
D'altronde molti geek già lo facevano: se si voleva avere delle informazioni su di un film meglio andare su mymovie.it che offre un database molto fornito oltre che diverse recensioni e critiche; se si vuole sapere qualcosa di matematica cosa c’è di meglio di youmath.it?
Ed in effetti se volessimo fare una prova e confrontare il risultato della ricerca per la parola “numero complesso” tra wikipedia e youmath scopriremmo che la spiegazione di quest’ultimo (sebbene più lunga) è molto più chiara e comprensibile.
Ci siamo accorti che con il passare del tempo Wikipedia tende ad essere sempre più ingombrante, diventando sempre più spesso l’unico mezzo per ricercare informazioni online e che disincentiva l’utente alla ricerca di altre fonti.
Ma il variare delle fonti anche per sedare una piccola curiosità o una trascurabile lacuna, è diventato un obbligo.
Certo molti utenti si saranno trovati spaesati, persi, impauriti senza una risposta manicheistica immediata che illumina la loro curiosità velocemente quasi che un possibile horror digitale si sia insinuato nella loro vita e, magari, hanno rinunciato alla loro ricerca aspettando che il “doomsday” wikipediano passasse.
La verità, invece, è che senza l’enciclopedia libera e collaborativa si può vivere bene, anzi ci si può informare meglio e magari confrontarsi con i nostri interlocutori portando più punti di vista di uno stesso argomento.
Certo il 1492 rimane per tutti l’anno della scoperta dell’America e dell’unificazione spagnola, ma la quantità e la qualità di come quest’informazione viene data fa la differenza, un po’ come leggere una rivista di storia o un saggio di storia sullo stesso argomento.
Whatsapp non deve essere l'alternativa ai classici SMS
Whatsapp non deve essere l'alternativa ai classici SMS

La notizia che dal 2019 Whatsapp (che conta 1,5 miliardi di utenti) smetterà di funzionare su alcuni dispositivi, insieme a quella che Google (tramite la propria app CHAT) ha intenzione di sostituire ai classici SMS mi porta a fare alcune riflessioni.


Cosa sono gli SMS
Iniziamo subito con il chiarire la differenza tra i classici SMS e i programmi di Istant Messanging.
I classici SMS sono un servizio che utilizza un protocollo riconosciuto da oltre 160 paesi che permette di scambiare brevi messaggi di testo (160 caratteri da 7 bit equivalenti a 140 byte: 1120bit di messaggio più le informazioni aggiuntive) tra gli utenti di telefoni mobili.
Il servizio di messaggistica breve sui telefoni cellulari nasce agli inizi degli anni ’90 sulla rete GSM ed è poi stato esteso sia sulle reti UMTS che quelle 3G, 4G e 5G. Tramite questo sistema di scambio dati un utente che ha uno smartphone di ultimissima generazione che si trova in Italia può tranquillamente mandare un messaggio di testo ad un utente che ha un telefono GSM vecchio di 20 anni che si trova in Congo, con la certezza che questi lo riceverà, indipendentemente da quale gestore usiamo: un messaggio sms, quando viene inviato, utilizza sei diversi tipi di protocolli, chiamati Protocol Data Unit (PDU)1; tralasciando la spiegazione tecnica di cosa serve ogni protocollo diciamo che, tramite questi protocolli, si può avere la certezza che un sms sia stato recapitato o meno.
Ultima nota tecnica: un sms può essere inviato al centro messaggi2 che provvede a smistarlo tramite vari dispositivi; oltre al telefono cellulare, infatti, posso inviare messaggi tramite modem dialup, dispositivi DMTF ( ad esempio telefono a tono), tramite internet.
Ci sono due modi di inviare sms, il primo è il classico Point to Point dove un messaggio viene inviato da un utente ad un altro, il secondo, chiamato Cell Broadcast, permette di inviare un messaggio a tutti i dispositivi collegati ad una determinata cella. Questo metodo è usato soprattutto dalle agenzie governative per allertare le persone di eventuali pericoli o altro come nel caso del ”PenforCec” (Proximity Emergency Network for Common European Communication) dell’Unione Europea nato con lo scopo di avvisare i cittadini di un attentato nella zona dove si trovano.


Cosa sono i programmi di Istand messaging
I programmi di instant messaging nascono anche loro negli anni ’90 del secolo scorso; il primo programma (che è ancora funzionante) si chiamava ICQ e, installato su di un computer, permetteva di ricevere messaggi in tempo reale e di scambiare foto e informazioni; con l’avvento degli smartphone questi programmi hanno preso il nome di APP e hanno iniziato ad evolversi offrendo più funzionalità, ma il principio di funzionamento è sempre lo stesso: tramite una connessione ad internet posso inviare una sequenza di byte ad un altro utente che utilizza il medesimo programma.


Differeneze, sicurezza e altro
Vediamo subito che mentre il primo è un servizio che usa un protocollo standard il secondo è un programma di una azienda privata che per funzionare tra due o più utenti necessita che entrambi abbiano lo stesso programma installato. Inoltre può succedere, come nel caso di whatsapp che se l’azienda decide che un sistema o un tipo di telefono non possa più usare quel programma nulla può fare l’utente per impedirlo, proprio come accadrà dal 2019 quando molti telefoni antecedenti il 2011 e che usano android 2.3.7 (ovvero Gingerbread) non potranno più usare Whatsapp, così come gli Iphone dotati di IOS7 ( ad esempio iphone4 non aggiornati) e moltissimi altri telefoni come quelli che Windowsphone 8.0.
Nel mercato degli Istant messaging sono due i programmi che detengono il primato: Messagner e Whatsapp, entrambi appartengono a Facebook.
In particolare Messanger è utilizzato soprattutto in Nord America, Australia, Francia, in alcuni paesi dell’Europa dell’est, Nord Africa, nel resto del mondo il più usato è Whatsapp ad eccezione della Cina dove è più usato wechat.


Da un punto di vista della sicurezza vediamo subito che essendo il primo (SMS) un servizio ed il secondo (IM) un programma molto spesso si preferisce utilizzare gli SMS per comunicazioni importanti e che richiedono un livello di sicurezza più elevato: le banche, per inviare i codici di accesso preferiscono usare gli SMS anziché un programma di istant messaging, così come alcuni uffici come ad esempio l’INPS per inviare la seconda parte del PIN personale preferisce un SMS o un messaggio in e-mail.
Malgrado le conversazioni di whatsapp siano crittografate ricordiamo che questo rimane pur sempre un programma (o app dir si voglia) e come tale può essere hakerato; nel 2017 un exploit permetteva di conoscere se un utente era attivo o meno o se avesse ricevuto i messaggi, lo stato dell’ultimo accesso, eccetera, malgrado nel profilo le impostazioni fossero impostate per lasciare nascoste queste informazioni.
Inoltre ci sono alcuni tools e tips online che tramite Kali OS (una distribuzione di Linux pensata per effettuare penetration test) che permettono di hakerare un account).
Whatsapp, inoltre non ci può garantire per sempre l’utilizzo che l’azienda Facebook farà dei nosti dati in futuro; nei termini della d’utilizzo si legge:
WhatsApp è una delle aziende di Facebook. WhatsApp lavora e condivide informazioni con le altre aziende di Facebook per ricevere servizi quali infrastrutture, tecnologie e sistemi che ci consentono di offrire e migliorare WhatsApp e continuare a mantenere WhatsApp e le aziende di Facebook sicure e protette.”
Ed ancora:
Oggi, Facebook non usa le informazioni del tuo account WhatsApp per migliorare le tue esperienze con i prodotti di Facebook o per fornirti esperienze pubblicitarie Facebook più pertinenti su Facebook”.
In questo caso la parola che deve preoccupare è “oggi”, in quando se “domani” l’azienda decide di cambiare e di utilizzare i dati l’utente si trova davanti ad una scelta: accettare di vedere utilizzati i propri dati personali ad un simile scopo e continuare ad utilizzare il programma oppure rifiutare e non utilizzare più il programma.
Anche se lasciassimo il programma non avremmo mai la certezza che i nostri dati vengano effettivamente cancellati perché, come si legge sulla pagina ufficiale di Whatsapp:
…la copia di alcuni materiali (ad esempio, i file di log e il registro chiamate) potrebbe rimanere nel nostro database, ma non è associata a identificatori personali. Per motivi legali (quali, gestione delle frodi e di altre attività illegali), potremmo conservare le tue informazioni..
Naturalmente l’utilizzo che un azienda fa o farà dei nostri dati non riguarda solo whatsapp ma tutti programmi.


Sfatiamo adesso uno dei luoghi comuni più famosi sulla differenza tra un sms e un messaggio via IM, ovvero che gli sms li pago mentre un messaggio di instant messaging è gratis. L’affermazione più giusta sarebbe che un IM mi cosa meno di un equivalente SMS, ma in entrambi i casi li pago. Quanto? Dipende dal profilo contrattuale che ho con il mio gestore e dall’uso che faccio dei dati.
Molte compagnie di telefonia mobile offrono, ad un costo fisso, un pacchetto che comprende minuti di conversazione, SMS e dati; al superamento della soglia, tutto quello che eccede il traffico fissato viene pagato a parte, così se supero il numero di minuti o di sms che posso usare gli altri li pago. Lo stesso vale anche per il traffico internet.
Un IM utilizza i dati e se mi limito a inviare solo un messaggio di testo di 160 caratteri sono più o meno l’equivalente di 140byte, come un SMS e avendo un profilo che mi consentisse anche solamente 2Gb mensili il numero di IM che mando sarà sempre nettamente superiore agli SMS disponibili (a meno che non abbia sms illimitati!)
Tramite IM non ci si limita a inviare solamente testo ma il più delle volte si inviano informazioni multimediali quali foto, video e messaggi audio che hanno un peso decisamente superiore.
Questo erroneo modo di confrontare SMS e IM nasce dal fatto che pochi sanno quantificare il peso di 1k.
Porto un esempio che mi è capitato pochi giorni fa : una mia conoscente voleva inviare, tramite whatsapp, due video che aveva registrato in full HD. I video erano di pochi minuti ma il peso totale era di circa 780Mb, il profilo della signora prevedeva 2GB3 al mese di dati il che equivaleva a circa 1/3 dei dati che aveva a disposizione.
In pratica non è vero che gli IM sono gratis, solo non è facile quantificarne il costo viste le variabili che entrano in gioco.


Conclusioni
Per quanto l’utilizzo di IM sia molto forte e negli ultimi 2 anni abbiano superato quello degli SMS tradizionali non è assolutamente possibile comparare le due cose. Nel primo caso, mi ripeto, si tratta di un servizio che utilizza una serie di protocolli, mentre nel secondo di programmi fatti da aziende private che possono, come si suol dire, decidere il bello ed il cattivo tempo.
Gli SMS sono e rimangono un sistema sicuro, veloce e funzionale che permette di scambiare messaggi con ogni persona dotata di un telefono cellulare o un dispositivo in grado di supportare questo protocollo.
Aspettiamo di vedere se l’idea di Google di creare un nuovo protocollo di comunicazione denominato Rich Communication System (RCS), una sorta di Sms 2.0, per mezzo del quale si potranno spedire e ricevere foto, video, Gif animate o perfino allegati sia una cosa che riuscirà a svilupparsi o meno, ma fino ad allora il servizio SMS non deve morire o essere sostituito da programmi di IM.

1 Tipo PDU Direzione Funzione
SMS-DELIVER SMSC => Telefono Invia un messaggio breve
SMS-DELIVER-REPORT Telefono => SMSC Invia il motivo di una mancata ricezione del messaggio
SMS-SUBMIT Telefono => SMSC Invia un messaggio breve
SMS-SUBMIT-REPORT SMSC => Telefono Invia il motivo di una mancata ricezione del messaggio
SMS-STATUS-REPORT SMSC => Telefono Invia lo stato di un messaggio
SMS-COMMAND Telefono => SMSC Invia un comando
Il compito principale di SMS-DELIVER e di SMS-SUBMIT è quello di recapitare i dati del messaggio e le informazioni ad esso associate alle entità SMS, che sono il telefono GSM e l'SMSC.
L'SMS-DELIVER-REPORT e l'SMS-SUBMIT-REPORT servono per notificare alle entità SMS che il messaggio non è stato ricevuto in modo corretto e che è necessaria una ritrasmissione dello stesso.
L'SMS-STATUS-REPORT contiene informazioni sullo stato del messaggio: se è stato recapitato o meno dall'entità ricevente e quando è stato recapitato.
L'SMS-COMMAND contiene i comandi che devono essere associati ad un messaggio già inoltrato mediante SMS-SUBMIT.

2 L' SMSC , ovvero il Centro Servizio Messaggi, è una macchina di tipo Store & Forward (Memorizza ed invia), che accetta messaggi da diverse fonti (modem, altri terminali digitali, altri SMSC, internet) e li mantiene in memoria fino a quando non riesce a recapitarli ai terminali mobili digitali riceventi. Il tempo massimo in cui i messaggi verranno tenuti in memoria, se l'SMSC non è in grado di recapitarli immediatamente (perchè il terminale è spento o perchè e fuori campo), dipende dal gestore di rete, ma può anche essere preprogrammato come uno speciale parametro al momento dell'invio del messaggio stesso, ed inoltre può assumere valori da 1 ora fino a qualche settimana. Trascorso tale limite i messaggi vengono automaticamente rimossi dall'SMSC e non verranno più recapitati al terminale mobile.
Ogni network digitale ha in genere uno o più SMSC; ad ogni SMSC corrisponde un numero telefonico, che programmato sul telefono GSM, consente di inviare messaggi

3 Nel 1998 è stata decisa dal SMI la differenza tra GB e Gb. La maggior parte dei computer e dei sistemi operativi opera con una logica binaria e quindi moltiplicare per 1.024 (pari a 2 elevato alla decima ) invece che per 1.000 semplifica notevolmente il calcolo ai computers.
Il gigabyte “decimale” equivale a 1.000.000.000 byte (1 miliardo di byte). L’equivalenza tra gigabyte “decimale” e byte è ottenuta all’interno di un sistema decimale, in cui il gigabyte è visto calcolato come potenza di 10. E’ usato nelle telecomunicazioni, nell’ingegneria e dai produttori dei dischi fissi ed esterni per indicare le specifiche tecniche delle loro apparecchiature;
Il gigabyte “informatico” o “binario” equivale a 1.073.741.824 byte. In realtà più correttamente dovrebbe essere chiamato gibigyte (GiB o GB) l’equivalenza tra gigabyte “informatico” (più correttamente gibibyte Gb) e byte è ottenuta all’interno di un sistema binario, in cui il gigabyte è calcolato come potenza di 2.


Possibili trend per il web nel 2019
Possibili trend per il web nel 2019

Come l’anno passato eccovi alcune considerazioni su possibili web trend nel 2019. Secondo diversi siti specialistici ci aspettano altri 12 mesi all’insegna del minimalismo e del design flat, mentre sempre più spazio lo avranno gli elementi multimediali. In pratica sembra che il 2019 confermerà le tendenze del 2018 con qualche piccola-grande novità.

Mobile first

Come più volte ripetuto negli ultimi anni, l’utilizzo dei dispositivi mobili che hanno superato i pc impone che nella realizzazione di un sito web si pensi prima alla versione mobile e poi a tutto il resto. Il 2019, però, vedrà l’abbandono delle versioni “m.” di un sito dalle funzionalità limitate, dando risalto ai design responsitive che garantiscono la medesima esperienza su qualsiasi tipo di dispositivo.

 

Velocità

In realtà la velocità dovrebbe essere il principio di base delle pagine web con un buon design: gli utenti tendono ad abbandonare un sito se non viene caricato completamente entro tre secondi, mentre fino a pochi anni fa il tempo di caricamento medio richiesto era di 5 secondi.

Da luglio del 2018 d’altronde Google, tramite il Google Speed Update, ha dato alla velocità un peso sempre più importante nel posizionamento del sito. Nella progettazione si considera quindi la necessità che prima avvenga la riproduzione dei contenuti “above the fold” (ovvero quei componenti del sito web visibili all’osservatore senza che sia necessario scorrere con il mouse) mentre il caricamento dei contenuti “below the fold” può avvenire successivamente.

Per quanto riguarda le immagini vengono salvate con il JPG progressivo in modo che il caricamento avvenga in maniera più uniforme. I giorni delle foto gigantesche, dei video non compressi e dei Javascript gonfi sono finiti!

Questo non vuol dire che le immagini e i video di grandi dimensioni non sono stati rimossi dal web design, ma verranno incorporati in modo tale da non rallentare i tempi di caricamento.

 

Minimalismo e Flat design

Rimangono invariati il minimalismo ed il flat design (che aiutano anche il caricamento della pagina) come trend per la grafica fino a sfiorare il “Brutalist design”, che non vuol indicare un design brutto ma si rifà al concetto architettonico di “béton brut”, dove l’attenzione dell’utente non viene sviata a elementi decorativi ma si concentra sul contenuto del messaggio.

I maggiori motori di ricerca, d’altronde, stanno dando sempre più importanza ai contenuti di un sito valutando anche il rapporto tra peso della pagina e testo.

Nonostante sia minimalista, questo non significa che il flat design sia noioso, ma a contrasto degli elementi verranno preferiti colori vivaci e illustrazioni con immagini semplici ed i caratteri sans-serif, la cui somma delle parti si unisce per offrire un'esperienza utente eccellente, accattivante e coinvolgente.

 

Asimmetrie e geometrie

Una nota di novità arriva dalle griglie asimmetriche: quando parliamo di griglie asimmetriche (o spezzate) e di layout asimmetrici, pensiamo subito al sistema a griglia che è stato utilizzato per decenni su tutti i tipi di layout, che aiuta il progettista a mantenere facilmente allineamento e coerenza quando aggiunge un contenuto. Storicamente, non usare una griglia ha portato a ciò che molti hanno definito design sciatti o fastidiosi che impedivano all'utente di concentrarsi sulle parti più importanti della pagina; questo era dovuto principalmente al fatto che non esistevano strumenti adatti per poter abbandonare questo tipo di layout. Tuttavia, l'asimmetria e le griglie spezzate stanno guadagnando sempre più popolarità, probabilmente a causa del fatto di aver trovato un modo per non apparire come la maggior parte dei progetti di altri siti web, mentre allo stesso tempo non sono distratti o sciatti.

Grazie all’uso sapiente dei CSS si possono creare contenuti con asimmetrie che non appaiono come la maggior parte dei progetti di altri siti web, mentre allo stesso tempo non distraggono gli utenti e non sembrano sciatti.

Nel caos controllato che nasce dalle asimmetrie trova spazio l’uso delle forme geometriche, le stesse forme geometriche basilari che si studiano a scuola come quadrati, cerchi e triangoli, il tutto disegnato facendo uso di forme vettoriali e non bitmap. Queste forme geometriche vanno ad occupare lo spazio lasciato dall’asimmetria delle griglie (la loro simmetrie aiuta a bilanciare l’asimmetria creata) e possono essere usate nel contempo per aiutare l’utente del sito nella navigazione e ad attirare l’attenzione su alcune parti che vogliamo evidenziare.

 

Mini video ed animazioni

Se fino al 2018 nelle landing page o nelle home page si tendeva a mettere uno slideshow, il 2019 potrebbe vedere (grazie all’uso dell’HTML5) sostituite le immagini da piccoli video. In realtà, per non appesantire la pagina, si cercherà di creare dei minivideo che sono dei loop; quando un utente arriva su di un sito e un video viene riprodotto in background, è probabile che resti a guardarlo perché i video attirano l'attenzione. Più un utente rimane su di un sito, maggiori sono le probabilità di conversione. Questo, a sua volta, aumenta il tuo tempo sulla metrica del sito, e più alto è il tempo medio sul sito, migliore è punteggio SEO.

Una sottile ma evidente tendenza del 2019 nel web design saranno anche le micro-animazioni che sono un modo potente per offrire un'esperienza intuitiva e soddisfacente per l’utente mentre naviga in un sito web. Ciò avviene attraverso queste piccole animazioni che aiutano l'utente a capire il sito e a convalidarlo quando si passa il mouse sopra o su un elemento, come cambiare il colore di un pulsante quando il cursore si sposta su di esso o un menu che si espande quando fa clic sul Hamburger, lo scorrimento della pagina, eccetera.

 

Chatboot

Una novità che prenderà sempre più piede nei siti che necessitano dell’interazione con l’utente (agenzie assicurative, immobiliari, siti di servizi, ecc.) sono i Chatboot.

Negli ultimi anni, interagire e comunicare con i robot è diventato sempre più normale e chatbot (o robot) stanno diventando sempre più comuni sui siti Web e sulle microinterazioni: molto probabilmente, l’ultima volta che si ha interagito via chat con un nostro gestore la maggior parte della conversazione è stata tenuta da un chatbot in attesa che un operatore fosse libero.

Ad aiutare lo sviluppatore nella creazione di chatboot vi sono diversi frameworks tra i quali segnaliamo Microsoft bot framework, Wit.ai, API.ai, and Aspect CXP-NLU.

 

 

Conclusioni

Il 2019 si prospetta un anno che vedrà una linea di demarcazione pur nel segno della continuità: se nel design vi saranno pochi cambiamenti nell’utilizzo delle varie tecnologie i cambiamenti saranno però importanti nel lato della programmazione, dai chatboot ai video, dall’uso sempre più impattante dell’HTML5 e dei frameworks alla razionalizzazione degli script.

Questo non vuol dire che bisogna cambiare completamente un sito web che magari è appena stato fatto, ma di non lavorare su progetti che nascono già vecchi.

Coding nelle scuole: il bambino impara a pensare.
Coding nelle scuole: il bambino impara a pensare.
Il pensiero computazionale è  un processo mentale per la risoluzione di problemi che permette di operare a diversi livelli di astrazione del pensiero. Il miglior modo per sviluppare il pensiero computazionale, ad oggi,  è tramite il coding. Il termine coding, in italiano, si traduce con la parola programmazione, ma questa traduzione letterale limita molto quello che è il concetto già di per sé molto astratto della parola stessa e l’uso che ne viene fatto.

Abbiamo iniziato affermando che il coding è il miglio modo per sviluppare il pensiero computazionale. Vediamo di approfondire la spiegazione di cosa sia il pensiero computazionale, prendendo spunto da un articolo di  Jeannette Wing ( professoressa di “Computer Science” alla Columbia University) del 2006:

“Computational thinking is a fundamental skill for everyone, not just for computer scientists. To reading, writing, and arithmetic, we should add computational thinking to every child’s analytical ability.
...
Computational thinking involves solving problems, designing systems, and understanding human behavior, by drawing on the concepts fundamental to computer science. Computational thinking includes a range of mental tools that reflect the breadth of the field of computer science.” (http://www.cs.cmu.edu/~15110-s13/Wing06-ct.pdf)

 
Come afferma la professoressa il pensiero computazionale è un metodo di pensare che si può applicare poi nella vita di tutti i giorni e nei rapporti con le altre persone, non è quindi solo un metodo per “imparare a programmare” come affermano i meno informati.

Il coding permette di mettere insieme diverse necessità delle varie discipline scolastiche: come in grammatica bisogna seguire correttamente una sintassi e delle regole,  come in matematica è importante impostare la procedura risolutiva di un problema, sempre come in matematica ed in musica bisogna saper leggere e scrivere usando linguaggi simbolici e, come quando si scrive un testo di italiano,  è necessario scrivere un testo corretto, comprensibile ed espressivo.
Agli inizi degli anni ’60 il professor Seymour Papert del mit ideò quello circa venti anni dopo sarebbe diventato uno dei principali strumenti per insegnare il coding ai bambini: il LOGO.
Inizialmente il LOGO serviva per muovere un robot con dei semplici comandi avandi 10, destra 90, ecc. , fino a quando negli anni ’80 con l’avvento dei monitor e dei computer a basso costo venne sviluppata una versione visuale che letteralmente disegnava sullo schermo quello che in precedenza un robot faceva.
Sempre negli stessi anni iniziarono ad uscire in commercio giochi che si programmavano allo stesso modo e che ancora adesso vengono prodotti.
La semplicità del linguaggio ed il fatto che le principali azioni consistevano del disegnare su di uno schermo portarono il LOGO a diventare il linguaggio principale per spiegare ai bambini i concetti geometrici (cerchio, quadrato, triangolo, ecc) e permise a molti bambini di avvicinarsi ai rudimenti della programmazione sotto forma di gioco.
Purtroppo per molti anni, in Italia ed in molti altri paese, l’idea di insegnare il coding a scuola rimase relegato ai licei sperimentali o agli istituti tecnici con indirizzo specifico, fino a quando ,nel 2014 con la riforma della buona scuola venne introdotto il pensiero computazionale nelle scuole.
Pensiero computazionale, è uno strumento universale: pensare in modo computazionale significa suddividere il processo decisionale in singoli step e ragionare passo dopo passo sul modo migliore per ottenere un obiettivo. Una comportamento che in realtà mettiamo in atto tutti i giorni spesso in maniera inconscia. 
L’esempio più significativo di utilizzo del pensiero computazionale lo troviamo nel film “Apollo 13” nella scena dove un think thank di ingegneri si deve inventarsi un filtro per l’ossigeno partendo da pochi materiali disponibili.
Come abbiamo detto all’inizio il pensiero computazionale è un modo di pensare a diversi livelli di astrazione per raggiungere un obbiettivo, il fatto che il Coding sia il metodo più diretto per sviluppare questo modo di pensare porta alla conseguenza che avremo delle persone più consapevoli non solo del mondo che le circonda ma anche di come interagire con esso visto che sono in grado di padroneggiarne le basi: non saranno più dei semplici fruitori della tecnologia ma ne saranno i veri padroni.

“Intellectually challenging and engaging scientific problems remain to be understood and solved. The problem domain and solution domain are limited only by our own curiosity and creativity" (Jeannette Wing)
Quando l'antivirus non basta.
Quando l'antivirus non basta.
Tutti hanno sentito parlare di virus informatici e tutti coloro che hanno un dispositivo informatico sia esso un personal computer, un table od uno smartphone hanno un antivirus più o meno valido che gli fornisce sicurezza; con il tempo parlare di virus è diventato sinonimo di qualunque tipo di infezione informatica, mentre in realtà ci si riferisce a un programma, una macro o uno script progettato e realizzato per causare danni all’interno del dispositivo infettato.
Questa errata percezione di cosa sia esattamente un virus ha portato gli utenti ad avere un falso senso di sicurezza che si genera con l’installazione di un antivirus ed a pensare che sia sufficiente per essere al sicuro da ogni eventuale danno.

Un po’ di storia.
La storia dei virus informatici è costellata di aneddoti e leggende metropolitane più o meno vere, ma di certo c’è che l’idea di programmi autoreplicanti, in realtà, risale al 1949 quando John von Neumann (considerato da molti il padre dei computer) ipotizzò degli automi capaci di auto-replicare il proprio codice.
Nel 1971 Bob Thomas creò Creeper, un codice capace di auto-replicarsi e di diffondersi ad altri computer presenti sulla rete. In realtà Thomas non voleva creare quello che poi divenne il primo codice malevolo della storia, ma dimostrare la possibilità di passare un programma da un computer ad un altro; Creeper infatti non si auto-replicava ma “saltava” da un computer ad un altro, cancellando la copia precedente.
Contemporaneamente a Creeper venne scritto Repear, che si spostava nella rete allo stesso modo di Creeper ma il cui scopo era di catturare e cancellare il primo.
Il primo virus informatico che si conosce porta il nome di Elk Cloner e funzionava sul sistema operativo del computer Apple II. Era il 1982. Il virus non era di per sé molto pericoloso ma solamente fastidioso in quanto dopo il cinquantesimo riavvio del computer faceva comparire una scritta sul monitor.
Il programma (in quanto di programma si trattava) si autoinstallava nel settore di boot di un floppy disck; quando veniva inserito nel computer il virus si autoinstallava nel settore di boot dell’hard disk, per poi installarsi nuovamente nel settore di boot di un floppy disk non infetto nel momento che questo veniva inserito nel lettore.
Nel 1986 arriva Brain,  è il primo virus di "massa" per DOS di cui si conoscono gli autori (da due fratelli pakistani che intendevano punire i turisti che acquistavano software pirata) in quanto nel codice viene riportato il loro nome, indirizzo e numero telefonico.
È, invece, del 1988 il primo virus che si diffuse tramite internet creato da uno studente del MIT (Robert Morris) che creò un virus che si auto-replicava in memoria fino a portare al collasso del sistema.
Dagli anni ’90 in poi la diffusione dei virus si propagò parimenti con la diffusione dei personal computer, così come la comparsa e l’utilizzo sempre più intensivo degli antivirus.

Tipi di virus
Abbiamo visto che nella storia dei virus si siano sviluppati diversi tipi di codice che si propagano in maniera diversa. Altrettanto vario è il tipo di “danno” che il virus porta al computer o all’utente.
Anche se può sembrare inutile, sapere che tipo di virus può colpire il computer è importante in quanto può aiutare l’utente ad evitare un comportamento pericoloso da un punto di vista della sicurezza informatica.
Il primo tipo di codice pericoloso che andiamo a spiegare è quello che viene comunemente chiamato “virus”: si tratta di un programma del tipo eseguibile che si installa automaticamente o a seguito di un’azione da parte dell’utente e necessita di un host o di un sistema già infetto. Questo tipo di codice malevolo non rappresenta più un pericolo come in passato in quanto gli antivirus sono in grado di riconoscerlo e bloccarlo quasi all’istante, così come anche molti sistemi operativi.
I “worms” (letteralmente vermi) sono dei programmi che si propagano nella rete e si auto-replicano, come il programma Creeper del 1971.
Tra i worms distinguiamo i “trojan”, dei programmi che, come il famoso cavallo di Troia dal quale prende il nome, prende il controllo del computer infetto senza che l’utente se ne renda conto, riuscendo a rubare i dati o a compiere azioni illegali da e verso quest’ultimo.  Uno dei più pericolosi tipi di trojan, comparso la prima volta nel 2013, si chiama CryptoLocker. 
Questi codici infettano un computer, quindi si auto-inviano ai contatti presenti nella rubrica come allegato “vestito” da documento di testo o da foglio di calcolo, ed in fine criptano tutti i files tramite un sistema simile al RSA e chiedono un riscatto (solitamente da pagare in Bitcoin) per poter riavere i files leggibili.
Meno pericolosi, ma comunque molto fastidiosi, sono gli “adware” che installandosi nel computer host mandano pubblicità al browser dell’utente mentre naviga e raccoglie informazioni sulle sue preferenze.

Quando l’antivirus non basta.
Sebbene la maggior parte dei codici pericolosi vengono intercettati da un buon antivirus costantemente aggiornato è da notare che la diffusione dei virus è comunque sempre molto alta: il solo fatto che un dispositivo informatico sia dotato di un antivirus non lo mette automaticamente al sicuro: posso erigere tutte le mura che voglio attorno alla mia città ma se apro le porte al primo che bussa non hanno alcuna utilità.
Una ricerca CISCO del 2014 mostrava come il comportamento dei dipendenti fosse il vero anello debole nella sicurezza informatica nelle aziende e stesse diventando una fonte crescente di rischio (soprattutto per noncuranza, ignoranza e presunzione piuttosto che per volontarietà); gli stessi comportamenti che la CISCO aveva identificato nella sua ricerca del 2014 possono essere portati al comportamento che gli utenti tengono anche fuori dall’ambito lavorativo.
Molte volte capita che mi chiedano come fare ad evitare certi comportamenti, ma mi accorgo che quello che manca è proprio la conoscenza di base di chi mi fa queste domande e che dopo poco che cerco di spiegare il perché ci si infetta mi zittiscono chiedendomi un metodo universale che, al pari di una panacea, li protegga.
Se siete arrivati a leggere l’articolo fino a questo punto presumo che apparteniate a quel 10% degli utenti che capiscono che non esiste una panacea universale ma che bisogna adattare il proprio comportamento a seconda delle circostanze.
Chiariamo subito che sicuramente ci sono azioni e comportamenti da evitare per non aver rischi ma non sono questi i casi che voglio trattare adesso.
La prima cosa da fare è sicuramente imparare a leggere gli URL dei siti web che si aprono e gli allegati di posta elettronica che si ricevono da destra verso sinistra e non da sinistra verso destra come da abitudine.
Un file è composto da un nome ed un’estensione che ne identifica la “famiglia di appartenenza”, ovvero mi dice se si tratta di un programma o di un file che deve essere aperto da un programma; l’estensione è la parte finale di un file (ed è preceduta da un punto), quindi se un file mi finisce con .PDF sicuramente sarà un documento di Acrobat Reader, mentre se finisce con .EXE si tratta di un eseguibile. 
Vediamo come questa informazione possa esserci utile per identificare un allegato dannoso in e-mail.
Supponiamo che riceviamo da un nostro contatto una mail con un allegato chiamato “invito alla festa.pdf.exe”; in questo caso il tipo di file, che quello di un eseguibile in quanto l’estensione è .EXE e non .PDF (che lo identificherebbe come un documento Acrobat Reader), mi dovrebbe far scattare un campanello di allarme dicendomi che si tratta di un virus.
Un altro dei comportamenti pericolosi che si tengono è quello di non prestare attenzione ai siti web che apro. Questo tipo di comportamento viene spesso deprecato ma è una delle principali cause di infezione o di sottrazione di dati personali e si verifica quando si apre una pagina web che in tutto e per tutto sembra un’altra.  Solitamente entriamo in questi siti in due modi: o tramite una mail che ci invita ad aprire un sito per confermare la nostra identità o per rinnovare un pagamento di un servizio scaduto oppure tramite un virus inserito nel nostro browser che ci reindirizza automaticamente a queste pagine.
Se arriviamo ad esempio in una pagina che sembra quella della nostra banca o del nostro social network preferito in tutto e per tutto e ci chiede di inserire i nostri dati personali per l’accesso o per confermare un pagamento è importante verificare che l’URL sia quello giusto.
Ad esempio un indirizzo web http://www.facebook.login.biz  che mi apre una pagina simile (o uguale) a quella del log in di Facebook non ha nulla a che fare con facebook in quanto il dominio è login.biz e non facebook.com
Anche in questo caso è infatti importante leggere il sito da destra a sinistra, quindi vediamo che .biz è il dominio di 1° livello, .login di secondo e .facebook di terzo livello, quindi in questo caso .facebook appartiene alla famiglia .login che appartiene alla famiglia .biz, mentre se vado sul sito ufficiale di facebook vedo che l’url è https://www.facebook.com/, quindi il dominio di primo livello è .com mentre quello di secondo livello è .facebook.
Difficile? Forse si, almeno all’inizio, ma anche per imparare a guidare devo imparare i segnali stradali, la segnaletica orizzontale, sapere quando dare la precedenza e quando no, anzi imparare a guidare è anche più complesso perché devo anche imparare a condurre un’auto. Allora perché dovremmo spaventarci per imparare le basi della sicurezza informatica online? Semplice pigrizia!

Bulbi di tulipano o vera opportunità?
Bulbi di tulipano o vera opportunità?

Prima o poi doveva arrivare anche questo; gli scrittori di fantascienza li avevano sempre inseriti nei loro racconti chiamandole in vari modi e finalmente le criptovalute (o crittovaluta o criptomoneta)  sono arrivate!

Cosa sono le criptovalute?
Iniziamo con il dire che il valore che viene attribuito al denaro, oggi, è il frutto di una convenzione. Facciamo un esempio pratico: il costo di produzione di una moneta da 1 centesimo di euro è in realtà di 4.5 centesimi di euro (se consideriamo il prezzo di acquisto del rame e dell'acciaio necessari per produrlo), mentre per le monete dai 10 centesimi in su il valore nominale per produrli è inferiore.
Una banconota non è altro che un pezzo di carta così come una moneta non è altro che un insieme di leghe se possiamo usarle per ottenere in cambio dei beni è perché siamo tutti d'accordo sul valore che riconosciamo a quel pezzo di carta.
Allo stesso modo della valuta normale le cripto valute sono monete virtuali che gli utenti conservano in portafogli (sempre virtuali) e che possono scambiare tra di loro o spendere per comperare servizi e beni  dove sono accettate.

Chi garantisce le criptovalute?
Il denaro ha un valore che è variabile e questo dipende da molti fattori, riassumendo brevemente possiamo dire che il valore non sta tanto nel livello del suo valore rispetto alle altre monete ma nella capacità di mantenere un cambio stabile o in apprezzamento e questo dipende dalla performance del Paese, dalla fiducia che riscuote, dalla laboriosità dei suoi abitanti, dalla qualità delle sue istituzioni, ecc…
A questo punto c'è da chiedersi chi garantisce il valore delle criptovalute visto che sono create da uno o più computer che tramite un algoritmo definito mining e che, a differenza delle valute tradizionali, i Bitcoin sono completamente decentralizzati e la loro creazione (mining) non avviene per conto di un istituto centrale con funzioni di garanzia.
Chi accetta le criptovalute come pagamento o le usa per gli scambi ha fiducia in queste monete non tanto perché, appunto, vi sia dietro uno stato a garantirne il valore, ma per la tecnologia che è alla base: il blockchain.

Cos'è il Blockchain
La tecnologia che sta alla base delle criptovalute è molto semplice e si presta a moltissimi altri utilizzi.
L'idea di una catena simile ad un albero, dove ogni "foglia" rappresenta blocchi di dati e codici (detti hash), e nel quale ogni ramo si bipartisce rimanendo però matematicamente legato ai rami che genera risale all'inizio degli anni '90 e prende il nome di "Albero di Merkle". Con questo sistema, ogni volta che un ramo si sdoppia, è impossibile modificarlo senza andare a toccare gli altri rami che lo generano o che ne derivano.
Si vede subito che questa tecnologia è molto utile per tracciare una filiera come può essere quella della produzione di alimenti o prodotti, o per gestire il voto digitale per le elezioni (come è successo nelle elezioni del 2018 in Sierra Leone).

Dal Blockchain al Bitcoin
Nell'ottobre del 2008 sulla mailing list di metzdowd.com compare un articolo dal titolo molto indicativo: " A Peer-toPeer Electronic Cash System". In questo articolo, firmato da un certo Satoshi Nakamoto (nome sicuramente inventato), l'autore in solo nove pagine mescola formule matematiche e codici di programmazione e descrive come creare una moneta virtuale, chiamata "bitcoin", che non ha alcuna esistenza nel mondo reale ed è generata da un sistema virtuoso dove gli utenti stessi ne garantiscono la sopravvivenza e lo sviluppo, senza l'intermediazione degli istituti finanziari o delle banche centrali.
Alla base del Bitcoin stanno due tecnologie nate con internet, il Peer to Peer e il Blockchain.

Come si genera un bitcoin?
Per capire come viene generato un bitcoin bisogna prima di tutto vedere come funziona lo scambio dei bitcoin stessi.
Supponiamo che l'utente Filippo che ha 2 bitcoin ne dia 1 a Pamela, a questo punto la  transizione deve essere registrata e comunicata a tutto il mondo. L'operazione viene criptata e trasmessa in tutta la rete bitcoin (con un principio simile a quello del Peer to Peer), dove persone definite "Minatori" hanno il compito di decodificarla e registrarla.
Le operazioni sono criptate e il minatore mette a disposizione uno o più computer con il compito di decodificare l'operazione. Il primo che la decodifica la aggiunge e la comunica alla rete che la conferma, quindi l'aggiunge al libro mastro delle transizioni di bitcoin che si allunga (il sistema del blockchain) e ne riceve in cambio dei bitcoin nuovi di zecca.
Il sistema è stato creato in modo tale che il numero massimo di bitcoin che verranno creati sia di 21.000.000, e che ogni 210.000 operazioni (circa ogni 4 anni a seconda del delle operazioni fatte) il numero di bitcoin creato venga dimezzato. Questo è già successo nel 2012 quando i bitcoin in pagamento sono passati da 50 a 25.
A complicare ulteriormente la situazione è l'algoritmo stesso dei bitcoin che ad ogni operazione aggiunge complessità nella decodifica in modo da allungare la vita della moneta, ma obbligando i minatori a dotarsi sempre di più di calcolatori potenti e numerosi; succede così che se all'inizio un minatore con un normalissimo computer di casa poteva guadagnare, oggi ha bisogno di una serie di computer che lavorano in parallelo e sempre di maggior energia elettrica.
Considerando che ad oggi per poter creare una piccola miniera che estrae Bitcoin, per avere utili decenti, siano richiesti circa 50Mw di potenza per le computer farms, non stupisce che il maggior numero di minatori sia presente li dove l'energia sia a prezzi più bassi come in Islanda o Cina, anche se quest'ultima sta imponendo severe limitazioni ai minatori.

Chi guadagna con i bitcoin?
Abbiamo visto che i primi a guadagnare con i Bitcoin sono i minatori, che però con il passare del tempo sono costretti a dotarsi di computer sempre più potenti e performanti mentre il numero di bitcoin viene dimezzato regolarmente, quindi il margine è destinato a diminuire.
I commercianti, che avrebbero dovuto avere un ruolo importante nella diffusione della moneta elettronica, sono una parte marginale della filiera, mentre stanno sorgendo le figure dei "cambia valute digitali" che convertono le criptomonete in soldi reali in campio di una piccola commissione (come succede con i cambia valuta nel mondo reale).
Malgrado le criptomonete non abbiano avuto un'accoglienza positiva presso i commercianti, ha invece suscitato l'entusiasmo dei traders i quali scommettono in borsa sul rialzo o ribasso dei bitcoin, trasformando la criptovaluta in uno strumento di investimento.
Rimane il fatto che è un investimento estremamente a rischio: nel 2015 per quasi tutto l'anno il valore dei Bitcoin rimase intorno a poche centinaia di dollari per poi risalire e superare la soglia dei 1.000 dollari nel gennaio del 2017 e sfiorare i 20.000 una settimana prima di Natale, per poi scendere ancora intorno ai 6.000 dollari a giugno del 2018.
Il pericolo è che, diventando "una riserva di valore" (ovvero un bene sul quale investire come l'oro o le azioni) ma senza valori economici sottostanti possa scoppiare una bolla speculativa come quella dei bulbi di tulipano nel '600 in Olanda.
I bitcoin hanno un impatto molto importante nelle operazioni illegali: vengono sempre più spesso usati nel dark web per comperare droga, armi o altre transizioni illegali nei canali ufficiali; stanno inoltre diventando il tipo di monta preferita dai pirati informatici che infettano i computer tramite i virus cryptoloker e chiedono il riscatto in bitcoin per poter sbloccare i dati.

Il problema energetico.
Alcuni siti ambientalisti stanno lanciando l'allarme sull'uso smodato di energia che l'estrazione di bitcoin richiede.
Visto che l'estrazione dei bitocoin si basa su una rete di computer e server che richiedono molta energia si è stimato che nel 2017 l'estrazione di questa criptomoneta abbia richiesto 31terawatora all'anno.
Questa richiesta di energia influisce anche sul territorio ed i suoi abitanti, come è successo nel bacino del Mid-Columbia (Usa) dove 5 grandi centrali idroelettriche fornivano elettricità a bassissimo costo alle contee circostante e rivendevano il surplus agli stati vicini. Grazie al prezzo dell'energia così basso e agli impianti di irrigazione gli agricoltori hanno potuto trasformare la zona in una delle più produttive del paese.
La disponibilità di energia a basso costo ha però portato molti minatori ad insediarsi nella zona ed impiantarvi le loro farms. La richiesta di energia è così aumentata, diminuendo quella esportata e creando disagi ai residenti che vedono le loro risorse "rubate" da aziende che non producono nulla.
A questi ultimi si devono aggiungere i minatori che creano in casa loro delle piccole servers farm che richiedono molta più energia di quella disponibile nelle normali abitazioni, creando blackout e surriscaldando i trasformatori che bruciano creando pericolosi incendi.
In realtà, a livello globale si stima che se anche l'attuale incidenza dei bitcoin dovesse centuplicare rappresenterebbe meno del 2% del consumo blobale di energia, il problema si verifica invece nelle zone dove verrebbero ad installarsi le miniere di bitcoin.

Come i tulipani olandedi, gioco della piramide o vera opportunità?
Quella che esplose nel 1637 è considerata dagli economisti la prima bolla speculativa della storia. Nella prima metà del '600 il commercio dei tulipani nei Paesi Bassi era tale che la domanda dei bulbi raggiunse un picco così alto che ogni singolo bulbo raggiunse prezzi enormi, tanto che nel 1635 se ne registrò la vendita di alcuni a ben 25.000 fiorini l'uno (più di una tonnellata di burro). Si iniziarono così a vendere anche bulbi che erano stati appena piantati o che sarebbero stati piantati, quelli che oggi chiamiamo future.
Nel 1637 i commercianti, vedendo che non era più possibile l'innalzamento dei prezzi iniziarono a vendere tutti i loro bulbi inondando il mercato e diminuendone il valore; accadde così che chi aveva contratti per acquistare bulbi a 10 o 100 volte il loro prezzo reale si ritrovò con in mano nulla e chi aveva bulbi pagati anche 10.000 fiorini si ritrovò con solamente dei bei fiori.
Oggi la paura di molti è che quella dei bitcoin sia una situazione simile a quella Olandese del '600 e quando la domanda inizierà a sciamare le criptovalute diventeranno solamente un mezzo per gli acquisti illegali nel darkweb perdendo il loro "valore nel mondo reale" e creando una bolla speculativa.
Altre critiche riguardano il sistema dei bitcoin nel loro insieme: Dick Kovacevich, ex AD di Wells Fargo (una delle quattro più grandi banche degli Stati Uniti) ha definito quella dei bitcoin come "solo uno schema piramidale";  Davide Serra (fondatore di Algebris) invece twitta che: "Bitcoin è uno strumento per ripulire il denaro per criminali ed evasori fiscali che è stato trasformato nel più grande schema Ponzi di tutti i tempi con un valore di 160 miliardi di dollari (3 volte Madoff) e io sono stupefatto che non ci sia un solo regolatore che faccia qualcosa. Semplicemente incredibile". 
In realtà quando acquisto un bitcoin non acquisto una promessa di futuri guadagni, ma una unità che si può utilizzare immediatamente.
Infine rimane il dubbio di sapere chi sia il famoso Satoshi Nakamoto e che non sia tutto un "imboglio" tanto che quando finiranno i 21.000.000 di bitcoin disponibili all'estrazione o quando si perderà interesse per l'estrazione stessa sia l'unico a guadagnarci.
Quello delle criptovalute riamane comunque un investimento ad alto rischio se non diventeranno utili per l'acquisto di beni di consumo, mentre di certo è solamente il fatto che la tecnologia che sta alla base delle criptovalute, il blockchain è una tecnologia che si presta a diversi utilizzi.

Quale futuro?
Possiamo terminare questa analisi dicendo che non è facile ipotizzare cosa potrebbe succedere con le criptovalute ed i bitcoin in particolare.
Uno dei primi scenari, il più tragico, ci porta a pensare che, come nel caso dei tulipani olandesi, sia una bolla speculativa destinata ad esplodere, ma se si pensa che la quantità di bitcoin è limitata difficilmente ci sarà una svalutazione a causa dell'eccesso dell'offerta, portando questa criptovalura ad avvicinarsi all'oro.
L'uso dei bitcoin e delle criptovalute, secondo uno scenario più positivo ma non incoraggiante, potrebbe anche crescere in quanto ha il vantaggio che è difficilmente rintracciabile e non è confiscabile; potrebbe diventare un tipo di investimento di nicchia, come era una volta il mettere i soldi in Svizzera.
Infine per considerare uno scenario ottimistico possiamo vedere in futuro le criptovalute affiancare il denaro normale per tutto quello riguarda le transizioni online, un po' come è successo a suo tempo con il sistema Paypal che è andato ad affiancare le normali carte di credito, o i vari sistemi di money transfer che sono andati ad affiancare i sistemi di bonifico tramite posta o banca.

← Back
Foward →
FB TW Pinterest whatsapp RSS FEED News letter

filoweb.it è il sito personale di Filippo Brunelli
(c) 2017 Filippo Brunelli
Le immagini ed i testi contenuti nel sito filoweb.it sono di proprietà di Filippo Brunelli salvo diversamente indicato.
L'uso delle immagini e del testo è gratuito per uso personale ed è subbordinato alla citazione della fonte.
Brunelli Filippo declina ogni responsabilità per l'uso che viene fatto delle informazioni presenti nel sito filoweb.it.