Oggetti stampati in 3D - Stampante 3D

Stampante 3D: a filamento o a resina?

Nel nostro settore molto spesso da una semplice richiesta ci troviamo a realizzare un prototipo e per farlo ci siamo dotati di una stampante 3D. Ma qual è la scelta migliore per l’uso che bisogna farne?

I parametri da tenere in considerazione non sono pochi e la scelta della stampante 3D non va basata solo sulla qualità della stampa o sulla facilità di utilizzo.

Analizziamo, quindi, un po’ più nel dettaglio le due tecnologie maggiormente conosciute.

Stampante 3D FDM o a filamento

Le stampanti 3D FDM (modellazione a deposizione fusa – stampanti 3D a filamento) sono le più comode da avere in casa o in ufficio e permettono di ottenere risultati molto buoni se calibrate a dovere.

Queste stampanti possono essere aperte, e quindi consentire di stampare materiali come il PLA, o chiuse per stampare anche ABS, i cui fumi, va detto, sono nocivi.

Le stampanti FDM utilizzano dei filamenti plastici polimerici che vengono fusi ed estrusi per essere poi trasferiti sul piatto di lavoro.

Ad ogni strato posato, l’asse Z della stampante si alza e prosegue nel posizionarne uno nuovo fino alla realizzazione dell’oggetto completo.

Ovviamente, per alcuni particolari con peculiari caratteristiche geometriche, ci sarà la necessità di supporti, incastellature di sostegno dell’oggetto stesso, che verranno generati con il software slicer necessario. 

Pro e contro delle stampanti FDM

Vediamo in linea di massima quali sono i pro e i contro nell’uso di questa tipologia di stampanti 3D.

Pro

  • costi ridotti di acquisto stampante per chi vuole iniziare;
  • facilità di utilizzo;
  • costi contenuti dei filamenti di base;
  • ottima qualità di stampa.

Contro

  • l’immagazzinamento dei filamenti necessita di un po’ di attenzione. L’ambiente non deve essere nè troppo umido nè troppo asciuttto;
  • qualche problema, su alcuni modelli, per il livellamento del piano di stampa e dei settaggi della stampante.

Per cosa è consigliata una stampante 3D a filamento

L’utilizzo di questo tipo di tecnologia può essere applicato a diversi settori. Vediamo quali sono:

  • prototipazione;
  • hobbistica;
  • ricerca;
  • modellismo (anche se le superfici non saranno liscie come quelle realizzate con una stampante a resina);
  • realizzare ricambi o riparazioni;
  • cosplay (consente di realizzare oggetti di dimensioni molto grandi unendoli tra di loro);
  • elementi di moda.
Stampanti 3D - Stampante 3D a resina - Stampante 3D a filamento

Stampanti 3D a resina

Esistono diversi tipi di stampanti 3D a resina che si differenziano per la tecnologia usata. DLP, LCD e SLA sono alcune delle tecnoogie la cui differenziazione è data dal tipo di fascio luminoso utilizzato.

Le stampanti a resina, come è facile intuire, utilizzano resina liquida foto polimerizzante, ovvero resina che, stimolata da laser o luce UV, si solidifica.

Il funzionamento è semplice ed avviene, anche in questo caso, per stratificazioni successive di resina; il piatto di stampa segue l’asse Z immergendosi in una apposita vasca di resina liquida.

I raggi UV o laser (dipende dalla tecnologia usata dalla stampante) agiscono ad ogni stratificazione fotopolimerizzando la resina sotto il piatto. L’oggetto, quindi, viene stampato capovolto.

A differenza degli oggetti realizzati con una stampante a filamento, gli oggetti realizzabili con queste tecnologie risultano lucidi, ben definiti e precisi. 

Gli “inconvenienti” della stampante 3D a resina

  • le stampanti a resina devono essere posizionate in posti areati a causa dei vapori generati;
  • le resine non devono essere esposte alla luce diretta;
  • tutte le procedure di manutenzione della stampante devono esser fatte con guanti e occhiali protettivi in quanto la resina allo stato liquido è dannosa;
  • gli oggetti, una volta ultimata la stampa, devono essere lavati in opportuna soluzione;
  • è necessario esporre i particolari a luce UV per completare la polimerizzazione degli strati più esterni.

Campi di utilizzo di una stampante a resina

  • gioielleria;
  • oreficeria (possono essere realizzati oggetti con resine fondibili);
  • settore dentale;
  • modellismo;
  • realizzazione di oggetti molto piccoli.
Metaverso - visore

Il Metaverso, alla scoperta di un nuovo mondo

È da un po’ di mesi che si sente parlare di metaverso. Un qualcosa che, a detta di molti, è destinato ad avere un impatto importante sulla vita di tutti noi. Ma cosa è il metaverso? Cerchiamo di fare un po’ di chiarezza e spiegarlo in modo semplice.

Metaverso: un nuovo mondo… virtuale

Semplicemente, possiamo dire che altro non è che l’internet del futuro. È, o meglio dovrebbe essere, un altro modo di vivere il web. Un nuovo mondo di esperienze digitali costruite su un numero di tecnologie uniche che assottigliano ancor di più la distanza tra il mondo virtuale e la realtà.

Un ambiente in cui si può entrare attraverso la realtà virtuale, un insieme di elementi che possono prendere vita con la realtà aumentata. Un mondo nuovo di opportunità ma anche di rischi sconosciuti che non vanno minimamente sottovalutati.

Come entrare nel metaverso

Il metaverso non è ancora pienamente fruibile. È in continua fase evolutiva ma siamo già a conoscenza delle tecnologie che ci permetteranno di entrare in questa nuova era. Vediamo quali sono.

Intelligenza artificiale – AI Artificial Intelligence

L’intelligenza artificiale è alla base dell’implementazione del metaverso. Grazie all’AI, all’autoapprendimento e non solo, le macchine riusciranno a migliorare le abilità necessarie per il buon e corretto collegamento tra mondo fisico e digitale.

Blockchain

La sicurezza è uno dei punti più importanti. Per questo la rete sarà estremamente sicura grazie alla blockchain. Ovvero un insieme di tecnologie, in cui il registro è strutturato come una catena di blocchi contenenti le transazioni e il consenso è distribuito su tutti i nodi della rete.

Tutti i nodi possono partecipare al processo di validazione delle transazioni da includere nel registro.

Così facendo gli utenti avranno molto più controllo sulle loro transizioni e tracciabilità dei beni aumentando anche la propria privacy sulla rete.

Realtà aumentata

Se il virtuale si avvicina al reale abbiamo bisogno di dispositivi che consentano di vivere le esperienze come se fossero reali. Il metaverso sarà infatti un ambiente dove a contare sarà la resa esperienziale di competenza della augmented reality (realtà aumentata).

Occhiali, visori e caschi (oggi già disponibili per entrare in questo mondo) sono solo l’inizio, nei prossimi anni vedremo grossi cambiamenti anche nel modo in cui interagiamo con mappe e negozi online.

Cosa è possibile fare nel metaverso

In teoria le possibilità del metaverso sono infinite. Mark Zuckerberg, CEO di Meta (ex Facebook), ha affermato che l’azienda sta già sviluppando uffici virtuali dove le persone collegate da tutto il mondo potranno riunirsi come se fossero in presenza.

Oltre alle opportunità collegate al mondo del lavoro, pare che nel metaverso sarà possibile effettuare anche attività ricreative. Sarà infatti possibile assistere a concerti, viaggiare e, ovviamente, fare shopping in negozi veri e propri.

Sarà, quindi, una estensione della realtà, lo strumento che ci metterà in contatto con il resto del mondo, abbattendo barriere geografiche e temporali.

Se usato correttamente, potrebbe essere l’inizio di un’era migliore, dove le esperienze vengono costruite dalle persone per le persone, in un ambiente accessibile a tutti.

Non è tutto oro quello che luccica: vanno comunque considerati i potenziali rischi di una vita virtuale online. Tra truffe e crimini digitali, sono in molti a credere che non sarà così facile navigare in questo nuovo mondo.

Ulteriori livelli di sicurezza e identificazione digitale saranno sicuramente necessari, ma consentiranno di avere libertà o metteranno dei paletti anche lì?

In definitiva, questo nuovo mondo sarà una porta su un futuro diverso. Starà a noi decidere come usarlo e contribuire affinché sia un’opportunità e non un problema.

Fake news - reputazione aziendale

Come le fake news danneggiano la reputazione aziendale

Su internet circolano, purtroppo, milioni di fake news che creano nuovi rischi per la reputazione aziendale. La spinta all’accelerazione del fenomeno delle “informazioni fasulle” deriva dalla diffusione del web, dalla sua facilità di utilizzo e, soprattutto, dai numerosi social network che vengono usati quotidianamente.

Ma come possono delle notizie false nuocere alla reputazione di una aziendale? Prima di entrare nel vivo dell’argomento cerchiamo di fare un po’ di chiarezza su cosa sono le fake news.

Cosa sono le fake news

Le fake news altro non sono che informazioni false, notizie inventate che non hanno riscontro nella realtà. Informazioni queste che girano in modo prepotente sulla rete, che colpiscono e fanno male.

Sono nate ed hanno iniziato a popolare il web grazie alla sua sempre più facilità di utilizzo. Sono notizie che cavalcano l’onda del momento, spesso con titoli che catturano immediatamente l’attenzione. Click dopo click queste informazioni fasulle sono diventate parte integrante di un sistema molto più grande e complesso: il digital marketing.

Nonostante sia risaputo che queste notizie sono scritte con l’unico scopo di creare scompiglio e disagio, restano le fake news un problema difficile da arginare. La rete ne è piena e, sembra uno scherzo ma non lo è, sono nati anche dei portali che generano esclusivamente questo tipo di notizie traendo vantaggi economici con la divulgazione di queste false notizie.

Come contrastare la disinformazione

Cosa succede ad un’azienda colpita da una fake news? I danni all’immagine aziendale possono essere notevoli e non vanno sottovalutati. Non dimentichiamo che questo genere di disinformazione corre veloce sul web e con le spalle coperte dalle continue e ripetute condivisioni ed interazioni da parte di utenti ignari e probabilmente inconsapevoli.

È proprio questa loro natura di rapida propagazione che rende difficile far cessare definitivamente questo sistema.

Per una azienda nella sua reputazione ci sono numerosi meccanisci ed investimenti aziendali. È un elemento importante per la crescita aziendale, un qualcosa che non va in nessun modo sottovalutato.

Combattere il sistema

Sconfiggere del tutto le fake news e la loro proliferazione sul web non si può certamente prevedere ed è chiaro quindi che non esistano dei metodi preventivi per evitare questo fenomeno.

Che le fake news siano iniziative individuali, spesso dettate da ideologie anti-industriali, o attacchi studiati di soggetti che intendono danneggiare economicamente, il fine dei diffamatori è sempre comune. Denigrare, minare il rapporto di fiducia tra consumatore e impresa.

L’unico accorgimento che si può mettere in atto è quello del monitoraggio costante della rete. Avere sempre occhi aperti sui portali, sui social network in particolare. Da non sottovalutare i forum che sono in target con la tipologia del brand, una risposta immediata su di un forum potrebbe aiutare a smentire in maniera rapida e diretta una notizia falsa appena uscita.

Del resto la fiducia acquisita dei clienti che seguono un brand condividendone i valori e la tipologia, non potrà certo essere messa in pericolo da fake news condivise malamente sui social ed in giro per il web.

Ovviamente è necessario un approccio con mentalità digitale che può essere riassunto in tre passi consequenziali:

  • identificazione: identificare le fake news in tempo reale in qualsiasi luogo digitale;
  • certificazione: analizzare e classificare le fake news in base a grado e veridicità;
  • contrasto: contrastare le fake news nei loro luoghi di esistenza tramite operazioni quali eliminazione, modifica, deindicizzazione, inserimento argomentativo.

Per fare ciò è necessaria una buona organizzazione e alta tecnologia.

Fake Contenent Mitigation

La FCM (Fake Content Mitigation) è una disciplina operativa che ha regole proprie, richiede il coinvolgimento dell’azienda e trae beneficio dalla sinergia all’interno di un settore. Mai come in questo caso l’unione fa la forza.

Il processo di certificazione richiede l’attivazione di esperti in grado di verificare puntualmente ogni singolo contenuto rilevato attraverso uno scheduling ben preciso. L’intervento richiede una tecnologia di rimozione e di interazione strutturata con i canali portatori di fake news.

Regolamenti in materia di fake news

Purtroppo ad oggi non esistono norme giuridiche ad hoc. La Comunità Europea ha redatto un codice di autoregolamentazione contro le fake news che è stato sottoscritto dai principali colossi del web e che stabilisce obblighi precisi di rimozione dalle piattaforme di contenuti falsi e fuorvianti.

Si spera in una vera e propria legge europea sul tema visto che il codice di autoregolamentazione non prevede sanzioni e quindi potrebbe rivelarsi un flop.

Una azienda attaccata può fare qualcosa?

Le aziende colpite da fake news possono chiedere alle piattaforme di rimuovere le informazioni false che le riguardano e, in caso di diniego, possono adire le vie legali in forza dell’art.595 c.p. riguardante la diffamazione con altro mezzo di pubblicità diverso dalla stampa.

La giurisprudenza è sempre più ricca di sentenze che riconoscono lauti risarcimenti a cittadini e imprese lesi dalla pubblicazione di notizie diffamatorie nel web.

Certificato SSL

Cos’è e a che serve il certificato SSL

Se fino a qualche tempo fa creare un sito web senza disporre di alcun certificato SSL era abbastanza comune ora le cose sono nettamente cambiate. Infatti, il numero di certificati SSL è aumentato sensibilmente e oggi, per chi gestisce uno o più siti web, accedere a questa risorsa è diventato molto più semplice.

Ma cosa sono i certificati SSL e a che servono? Come sempre, nel seguito di questo articolo, cercheremo di fare chiarezza in modo semplice senza entrare troppo nei dettagli tecnici.

Premessa

Prima di entrare nel vivo dell’argomento è bene fare con un piccolo excursus sui certificati SSL. In generale, un certificato digitale non è altro che un documento elettronico in grado di attestare un’associazione univoca tra una chiave privata (utilizzata generalmente come parte di un algoritmo di crittografia), e l’identità di un soggetto (che può essere una persona fisica o un’organizzazione).

Cos’è un certificato SSL?

SSL è l’acronimo di “Secure Sockets Layer”, un protocollo che consente la trasmissione di informazioni in modo criptato e sicuro. Con un certificato SSL, quindi, è possibile proteggere i dati degli utenti del proprio sito web impedendo a terzi di intercettare e leggere le informazioni trasferite.

A cosa servono i certificati SSL?

Ogni volta che si visita un sito internet è noto che tra il nostro browser e il server su cui è ospitato il sito ci sia uno scambio di dati. Diverse sono le tipologie di dati che vengono scambiati e, tra i più sensibili, abbiamo le generalità dell’utente e i dati della carta di credito (ovviamente se il sito in questione èun e-commerce).

Se questo scambio non avviene in modo sicuro, è possibile che i dati vengano intercettati da individui non autorizzate e che poi per scopi illeciti.

Per prevenire il rischio di reati informatici, vengono utilizzati il protocollo HTTPS e la tecnologia SSL (Secure Socket Layer). Tale certificato, emesso da un ente certificatore, consente di criptare le informazioni scambiate tra browser e server rendendole non intercettabili.

Un dominio con un certificato SSL associato è garanzia di autorevolezza e serietà.

SSL e ottimizzazione SEO

Se uno sviluppatore web non utilizza i certificati SSL deve avere chiaro che ai problemi di sicurezza, si aggiungono anche quelli legati all’ottimizzazione del posizionamento sui motori di ricerca (Search Engine Optimization, o SEO). Da molto tempo, infatti, i motori di ricerca – Google in primis – hanno iniziato ad attuare politiche di posizionamento che premiano significativamente i siti che supportano HTTPS, a discapito di chi non offre un livello di sicurezza opportuno.

Infatti, Google considera l’utilizzo di HTTPS o SSL come un fattore di ranking e da Ottobre 2018 Google Chrome, il browser di Google, ha iniziato ad evidenziare in rosso i siti non sicuri perché privi di un certificato SSL imponendo di fatto l’utilizzo di HTTPS o SSL a qualsiasi sito Web.

È evidente che una qualsiasi azienda che voglia essere su internet in modo opportuno non può prescindere dal dotarsi di un certificato SSL.

Come riconoscere un sito “sicuro”

Per riconoscere un sito web sul quale è attivo e correttamente installato un certificato SSL occorre fare attenzione all’indirizzo del sito web sulla barra di navigazione del browser.

Possiamo dire che la differenza sostanziale è questa:

  • i siti che iniziano per “http://” non sono sicuri perché non hanno un certificato SSL: trasmettono i dati in chiaro e non garantiscono una connessione sicura a chi li visita;
  • i siti che iniziano per “https://” sono sicuri perché hanno un certificato SSL che gli consente di trasmettere dati cifrati incomprensibili a terzi.

Inoltre, i siti che usano un certificato SSL sono riconoscibili dalla presenza di un lucchetto a sinistra dell’indirizzo web.

Certificati SSL quale scegliere

Come già detto, i certificati SSL vengono rilasciati da enti certificatori accreditati (Certification Authority), incaricati in alcuni casi anche a valutare il sito dell’azienda che richiede il certificato SSL.

I certificati SSL non sono tutti uguali; esistono, infatti, diversi tipi di certificato e ognuno garantisce un livello di sicurezza diverso.

Le tipologie principali di certificati SSL sono 3: Domain Validated (DV), l’Organization Validated (OV) e l’Extended Validated (EV).

Il certificato SSL Domain Validated (DV) è il più economico e veloce da ottenere perché non richiede una verifica approfondita. Infatti, l’ente certificatore verificherà soltanto che il richiedente sia effettivamente il proprietario del dominio.

Il certificato SSL Organization Validated (OV) richiede un periodo di attesa più lungo perché viene rilasciato dopo un’attenta analisi della società richiedente. È il certificato migliore per Aziende e piccoli siti di e-commerce per garantire agli utenti transazioni sicure.

Il certificato SSL Extended Validated (EV) è in grado di garantire la massima sicurezza sull’identità del sito e sull’affidabilità dell’azienda. Chi ha scelto questo tipo di certificato è facilmente riconoscibile dalla presenza di una barra verde contenente il nome dell’azienda richiedente. Per queste sue caratteristiche, il certificato SSL EV è la scelta migliore per i gradi siti di e-commerce e per le aziende High Brand Identity.

VPS - Virtual Private Server

Che cos’è un VPS – Virtual Private Server

Chiunque abbia a che fare con i siti web a livello professionale sa che per poter andare online e continuare a far funzionare il portale ha bisogno di utilizzare dello spazio e delle risorse di un server.

Esistono differenti soluzioni per essere on-line, diverse tipologie di server e di servizi di hosting e oggi parleremo di VPS. Ma cosa vuol dire questa sigla?

Cos’è un VPS

VPS è l’acronimo di Virtual Private Server ed è una tipologia di hosting che prevede che un server fisico venga suddiviso virtualmente (tramite un hypervisor) in più “ambienti privati”. Ognuno di questi ambienti è quindi dedicato interamente ad un singolo utente/azienda, che può utilizzarne a pieno le risorse messe a disposizione per quell’ambiente (RAM, CPU e spazio di archiviazione).

Si tratta di un hosting adatto a chi ha esigenze particolari – tipiche di un server dedicato – ma non vuole rinunciare alla convenienza di una soluzione condivisa.

A cosa serve

Il compito di un Virtual Private Server è di ospitare tutto quello che è necessario per un progetto web ma potendo gestire il tutto come se si avesse a disposizione un server dedicato.

Si ha quindi la possibilità di configurare il tutto come meglio si crede per poter sfruttare a pieno le risorse messe a disposizione. Si ha un ambiente separato, un proprio indirizzo IP, e risorse in termini di RAM, CPU e storage.

Come funziona

In un hosting condiviso un server ospita al suo interno i file di più portali web appartenenti ad utenze differenti. Quindi le risorse del server e la larghezza di banda vengono segmentate tra tutti i portali che utilizzano quel server.

Si tratta di una delle soluzioni di hosting più economiche, ma che di contro fornisce un controllo sulle impostazioni del server molto basso e risorse di per se molto limitate.

Utilizzando invece un VPS i costi sono molto più elevati ma si ha anche un livello di performance unico. Possiamo quasi dire che un VPS è una via di mezzo tra un hosting condiviso e un vero e proprio server dedicato. In un Virtual Private Server un apposito software riesce a virtualizzare ciò che serve mettendo a disposizione tutte le risorse necessarie senza perdere le qualità tipiche di un server fisico.

A chi conviene

L’utilizzo di un VPS è preferibile quando il progetto web necessita risorse e una struttura personalizzata che un hosting condiviso difficilmente riesce a dare. Si tratta di una soluzione ottimale per imprese di medie dimensioni, per siti di e-commerce, per chi deve ospitare più siti, per chi vuole gestire applicazioni che utilizzano un livello elevato di risorse (ad es. CRM, applicazioni aziendali o finanziarie), e per chi vuole configurare e controllare autonomamente un proprio server.

Vantaggi

Un VPS è una soluzione che fornisce maggiore potenza, personalizzazione e controllo rispetto ad un hosting condiviso con un costo inferiore rispetto ad un server dedicato.
In più a livello di sicurezza a differenza di un hosting condiviso dove è possibile che un errore di configurazione o un attacco malware finiscano per danneggiare anche gli altri siti presenti sul server, nel caso del VPS questo pericolo non si presenta poiché ogni VPS ha un proprio sistema operativo indipendente.

Altro elemento che non va sottovalutato e la scalabilità. Ovvero, quando ci si rende conto che è necessario avere più risorse è sempre possibile chiedere un upgrade al proprio hosting.

Svantaggi

A differenza di un hosting condiviso, dove il lavoro di amministrazione di sistema viene svolto dai tecnici del hosting, un VPS richiede delle buone competenze informatiche per essere gestito. È indicato quindi sviluppatori e amministratori di sistema che hanno esperienza nella gestione di un server.

È anche possibile trovare soluzione VPS che mettono a disposizione tecnici qualificati per la gestione ma, ovviamente, i costi risulteranno essere più alti di un VPS autogestito.

Come scegliere un Virtual Private Server

Quali sono gli aspetti da prendere in considerazione nella scelta di un VPS? Vediamo brevemente, senza entrare nei dettagli tecnici, quali sono:

Assistenza clienti

Potrà sembrare stano ma forse è il punto più importante, l’efficacia dell’assistenza clienti non va trascurata in nessun caso. Avere un hosting provider che garantisce interventi tempestivi in caso di problemi H24 – 365/365 (ovvero tutto l’anno a qualsiasi ora del giorno) è importante. Anche se solitamente un VPS è affidabile, stabile e sicuro, non significa che non ci possano essere malfunzionamenti, rallentamenti o cadute del sito.
Bisogna sempre accertarsi che il piano hosting VPS che si acquista comprenda anche un rapido ed efficace servizio di assistenza ai clienti.

Ambiente Linux o Windows

Entrambi i OS (Operating System – Sistema operativo) sono caratterizzati da facilità d’uso, velocità e stabilità. Windows, come è facile intuire, garantisce la perfetta integrazione con soluzioni Microsoft; Linux, oltre alle proprie distribuzioni, offre tante applicazioni, software e CMS gratuiti (WordPress, Prestashop, Drupal, etc).

Windows è perfetto per chi vuole utilizzare linguaggi di programmazione quali Asp, Asp.net o PHP. Linux, invece, viene utilizzato soprattutto per creare siti dinamici, con linguaggio PHP.

Gestione IT del server inclusa

Solitamente i provider offrono la gestione, più o meno avanzata, di molti aspetti di un VPS. Se si hanno abbastanza conosSe dunque hai le capacità di gestire da te il server virtuale privato, avrai la possibilità di personalizzarlo come desideri, scalando le funzioni, le risorse e installando le applicazioni più adatte al sito. Se invece vuoi essere “accompagnato” nella gestione del server, puoi scegliere di farti aiutare dall’hosting provider nel controllo dello stesso, scegliendo un pacchetto VPS preconfigurato.

Ridondanza e scalabilità

In informatica, la ridondanza è la capacità di un sistema di duplicare le funzionalità in modo da garantire continuità di servizio. Scegliere un piano hosting VPS che offra ridondanza ti permette di ridurre l’eventualità di malfunzionamenti, rallentamenti o, ipotesi peggiore, che il sito vada offline.

Come già precedentemente detto alcuni piani hosting VPS, inoltre, consentono di scalare il servizio a seconda dei bisogni. Ciò è molto utile perchè è possibile aggiungere funzionalità e applicazioni solo quando effettivamente servono.

Cloud o convenzionale

Diversi web hosting provider propongono soluzioni VPS basate sul cloud, ovvero ospitati in infrastrutture cloud invece che su server fisico. Il cloud hosting si basa su un cluster di server virtuali: ciò significa avere meno problemi, più continuità di servizio, meno rischi di downtime, non essendo il database del sito su una singola macchina ma su un cluster di server che “virtualizzano” i dati.

Prezzo

Come più volte detto un VPS rappresenta una soluzione più economica rispetto ad un server dedicato pur offrendo funzionalità simili. Vi sono diverse aziende che offrono hosting VPS, con diverse peculiarità. Consigliamo sempre di leggere tutte le caratteristiche del piano hosting VPS e di ricordare che non sempre quello più economico risulta essere la scelta migliore.

Design Theme - Temi child

Temi child, impariamo a conoscerli e a usarli

Chi ha un sito internet sa che prima o poi dovrà mettere mano al layout grafico per adattarlo al meglio alle proprie esigenze. Applicare le modifiche direttamente al tema principale potrebbe far si che al successivo aggiornamento di quest’ultimo tutte le migliori e personalizzazioni fatte vadano perse. Allora come si può ovviare al problema?

La risposta è molto semplice, basta usare i temi child – temi figlio – i  ereditano tutte le funzionalità e lo stile del tema principale senza il rischio che vadano persi in un successivo aggiornamento.

In questo articolo parleremo dei child theme della piattaforma WordPress, elencando i pericoli delle modifiche direttamente ai temi, dei vantaggi che un tema child porta e di come è possibile crearli.

I pericoli nel modificare direttamente un tema

A meno che non abbiamo realizzato da noi l’interno tema può capitare di rendersi con che il tema acquistato non rispecchia a pieno le nostre aspettative e quindi è necessario mettervi mano per migliorarlo/adattarlo alle nostre esigenze. Modificare un tema WordPress può essere un’esperienza snervante, un semplice modifica può avere effetti a cascata la cui soluzione non è detto che sia sempre facile.

Inoltre, eventuali modifiche apportate al tema principale andranno perse man mano che vengono rilasciati gli aggiornamenti da parte degli sviluppatori del tema. L’idea di rimanere con il tema modificato tralasciando eventuali nuovi aggiornamenti comporta il possibile aumento della vulnerabilità di sicurezza dell’intero portale.

Ecco perchè i temi child sono la soluzione: possiamo apportare delle modifiche indipendentemente dal tema principale.

I vantaggi dell’utilizzo dei temi child

I vantaggi nell’uso dei child theme è facilmente intuibile da quanto scritto sopra. In primis, il loro utilizzo consente di personalizzare direttamente il sito internet senza preoccuparsi del template usato; consentono di estendere le funzionalità del sito e consentono di accedere in modo più semplice alle modifiche apportate.

Gli svantaggi dell’utilizzo dei temi child

Per poter realizzare un tema child con tutte le nostre personalizzazioni bisogna conosce a pieno le varie funzioni e hook del tema principale. Per fare ciò bisogna dedicare molto tempo a capire i vari meccanismi e a leggere l’eventuale documentazione del tema genitore.

Cercare di apporre delle modifiche senza aver prima capito il funzionamento del tema parent può, anche in questo caso, generare errori a cascata.

Creare un tema child

Prima di iniziare a dire come creare un tema child è bene ricordare che prima di qualsiasi modifica è necessario, più che altro per una sicurezza maggiore, effettuare una copia di backup dell’intero portale. La sicurezza, come sempre, non è mai troppa.

Di cosa abbbiamo bisogno per creare un child theme

Per poter iniziare a creare il nostro tema figlio abbiamo semplicemente bisogno di un client FTP e di un editor di testo. Consigliamo, per la loro facilità d’uso e perchè sono gratuiti, FileZilla come client FTP e Notepad++ come editor di testo.
Ovviamente sono necessari i dati di configurazione per il nostro client FTP, dati che sono stati di certo fornite all’atto dell’acquisto del hosting.

Iniziamo

Creare una directory all’interno della directory dei temi (wp-content/themes) che conterrà il tema child. Il nome della directory non deve contenere alcuno spazio ed è una pratica comune usare il nome del tema genitore aggiungendo alla fine “-child”.

Quindi, se ad esempio, si sta creando un tema child per il tema twentythirteen, il nome della cartella sarà “twentythirteen-child”.

All’interno di questa cartella creiamo un file denomitato style.css. Questo file è l’unico richiesto per la creazione del nostro thema child.

All’interno di questo file dobbiamo inserire il seguente testo


/*
Theme Name: Twenty Thirteen Child
Theme URI: http://example.com/
Description: Tema Child per il tema Twenty Thirteen
Author: Qui il vostro nome
Author URI: http://example.com/about/
Template: twentythirteen
Version: 0.1.0
*/

Ciascuna di queste righe può essere cambiata secondo le necessità del nostro tema.Solo due righe sono obbligatorie: Theme Name e Template.

Theme Name e Template

Theme Name è ovviamente il nome che vogliamo dare al nostro tema child; possiamo scrivere il nome che più desideriamo. Il Template, invece, è il nome della directory del tema genitore.
Nel nostro esempio il tema genitore è TwentyThirteen quindi la voce Template è twentythirteen, che è il nome della directory dove risiede il tema TwentyThirteen.

Il foglio di stile del tema child sovrascriverà il foglio stile del tema genitore. È probabile però che si voglia includere il foglio di stile principale in modo da sfruttarlo al meglio.

Ci sono due metodi per fare ciò: l’uso della funzione @import nel foglio di stile del tema child o una piccola modifica al file functions.php.

È sempre consigliato sfruttare la funzione wp_enqueue_style() nel file functions.php.

Cos’è functions.php

Prima di procedere indicando la modifica da fare al file functions.php è bene spiegare che cos’è questo file.

Il file functions.php è un file di WordPress che racchiude al suo interno delle funzioni specifiche in uso dal tema che si utilizza.

Ogni tema ha il suo file function.php e se si cambia tema si andranno ad utilizzare funzioni diverse. In genere in questo file si inseriscono funzioni personalizzate, per modificare il comportamento del tema in uso.

I riferimenti al file function.php si possono trovare sul sito ufficiale di WordPress.

La modifica al nostro functions.php

Andiamo ora a creare questo file nella cartella principale del vostro tema child. Una volta creato inseriamo il seguente codice al suo interno:

<? php
add_action( 'wp_enqueue_scripts', 'enqueue_parent_theme_style' );
function enqueue_parent_theme_style() {
wp_enqueue_style( 'parent-style', get_template_directory_uri().'/style.css' );
}

Conclusione

Prima di concludere questo articolo, per chi non ama mettere mano al codice, diciamo che sono disponibili numerosi plug-in di WordPress che consentono di generare temi child in automatico. Siamo sempre dell’avviso però che troppi automatismi fanno male e che bisogno consocere almeno le basi per evitare spiacevoli problemi.

Dopo aver letto questo articolo si è capita l’importanza di un tema child WordPress e si sa come realizzarne uno senza troppa fatica. Un tema child è molto utile per fare esperienza e testare funzionalità e opzioni su di un portale oltre che a risparmiare tempo e lavoro al momento degli aggiornamenti del template.

Grafica - Grafica vettoriale - SVG

Il formato SVG, cos’è e a cosa serve

Il termine SVG non è altro che l’acronimo di Scalable Vector Graphics – Grafica Scalabile Vettoriale in italiano – e indica una tecnologia in grado di visualizzare oggetti di grafica vettoriale basata sul linguaggio XML. Di grafica vettoriale ne abbiamo già parlato nel nostro precendete articolo “Differenze tra formato vettoriale e formato raster“. Per rinfrescare la memoria possiamo affermare che nella grafica vettoriale un’immagine è descritta mediante un insieme di figure geometriche che definiscono punti, linee, curve e poligoni ai quali possono essere attribuiti colori e anche sfumature.

La potenzialità di un’immagine vettoriale è la possibilità di ridimensionare a piacere qualsiasi elemento grafico, mantenendone la qualità. L’immagine così può essere riprodotta su supporti di differente natura (stampa, video, plotter, schermo di cellulare ecc.), mantenendo la massima qualità che quei supporti possono fornire.

Il formato SVG nel web

Per la sua potenzialità – mantenere la definizione dell’immagine indifferentemente dalla dimensione stessa – e leggerezza, il formato SVG risulta essere ideale per un utilizzo web. Inoltre questo formato è perfetto per la SEO.

Quando è sconsigliato l’uso del formato SVG

Il file SVG è perfetto per immagini che devono essere scalate e devono mantenere sempre la stessa qualità. Si pensi al proprio logo aziendale, ai marchi dei produttori dei prodotti che vendiamo o anche alle icone dell’interfaccia grafica del nostro portale.

Purtroppo questo formato, per sua natura, non è il massimo per fotografie o immagini complesse. Una foto, con la sua distribuzione organica di colori, sfumature e linee, è troppo complicata perché sia sensato trasformarla in vettore solo per ridurne il peso.

Quindi per mostrare immagini, fotografie, composizioni è necessario scegliere, in base alle caratteristiche dell’immagine stessa, un formato più appropiato (jpg, png, webp) tenendo conto, ovviamente, della pesantezza del file dell’immagine.

Come aprire un file SVG

Come aprire un file SVG?
È possibile aprire un file SVG con qualsiasi sistema operativo. Propio per la sua natura, essendo basato sul linguaggio XML, un file SVG può essere aperto con qualsiasi editor di testo o software di disegno. Per visualizzarlo semplicemente va benissimo anche il browser web a noi più congeniale.

Se si desidera creare un file SVG, uno dei metodi più efficienti è utilizzare Adobe Illustrator. Ma ci sono molte altre opzioni e diversi altri programmi, anche gratuiti, a disposizione. GIMP (GNU Image Manipulation Program), ad esempio, offre la possibilità di creare e modificare un file SVG in modo semplice.

Problemi di sicurezza per gli SVG

I file SVG contengono codice nel linguaggio XML che è simile all’HTML. Il browser o il software di editing SVG analizza il linguaggio di markup XML per visualizzare l’output sullo schermo.

Tuttavia, questo apre il sito web a possibili vulnerabilità. Infatti un codice malevole può essere utilizzato per ottenere l’accesso non autorizzato ai dati degli utenti, innescare attacchi di forza bruta o attacchi di scripting cross-site.

La soluzione migliore è quella di utilizzare solo file SVG creati da fonti affidabili e di limitare il caricamento di SVG solo agli utenti fidati. Quindi, se i file SVG provengono da una fonte nota e sicura, non c’è nulla di cui preoccuparsi.

In conclusione

Ha senso usare le immagini SVG solo per grafiche e non per le foto. Infatti, poichè si tratta di mappe di linee e colori, la dimensione rimane ridotta solo se il contenuto è semplice in termine di quantità di linee e colori.

Una foto, con la sua distribuzione organica di colori, sfumature e linee, è troppo complicata perché sia sensato trasformarla in vettore solo per ridurne il peso. Diverso il discorso per quello che riguarda la possibilità di ridimensionamento.

Il nostro consiglio è di riservare l’utilizzare del formato SVG solo per loghi e icone.

Smart Working - Sicurezza informatica

La sicurezza informatica sotto l’ombrellone

Ultimamente abbiamo scoperto, grazie e anche purtroppo alla pandemia, le comodità dello smart working. Un modo di lavorare che può venire utile anche per risolvere problemi non derogabili anche sotto l’ombrellone o in qualsiasi altro posto di villeggiatura.

Un modo certamente comodo ma che non deve far rimenticare i rischi sulla sicurezza informatica che rimangono se non addirittura aumentano. La sicurezza informatica non va mai dimenticata e piccoli accorgimenti possono aiutarci. Quali sono? Semplice, basta seguire questi semplici consigli e ovviamente “usare la testa” sempre e comunque.

I nostri consigli

Aggiornare sempre i dispositivi

Bisogna sempre tenere aggiornati i dispositivi che si usano. Aggiornamenti del sistema operativo, nuovi firmware e quant’altro vengono rilasciari per risolvere bug precedenti. Un dispositivo aggiornato sarà di certo più protetto rispetto ad uno non aggiornato.

Connettersi a una VPN

Usare una VPN per connettersi alla rete aziendale (se non sai cosa sia una VPN puoi leggere il nostro articolo VPN? Cosa significa e a che serve).
Usando una VPN, il computer si comporterà come se fosse connesso direttamente alla rete aziendale.

Fare i backup

I backup sono importantissimi, non sono un optional. Avere a disposizione un backup “fresco” consente di uscire da situazioni critiche con pochi problemi. Un backup ridondante inoltre alza il livello di sicurezza.

Non fidarsi delle reti wi-fi pubbliche

Anche se connettersi ad una di essere può essere comodo dal punto di vista della sicurezza è meglio lasciar perdere. Le reti wi-fi pubbliche sono rischiose poichè non si ha la certezza che tali reti siano adeguatamente protette.

Non usare PC pubblici per comunicazioni importanti

Utilizzare computer pubblici o quelli di un internet point per attività di lavoro è sconsigliato. Il motivo è semplice: non si conoscono i sistemi di sicurezza adottati. Supporniamo che su di un computer del genere sia installato un keylogger, tutti i nostri dati sarebbero in mano a sconosciuti. Dati che potrebbero compromettere anche l’intera sicurezza aziendale o ledere la propria privacy.

Non divulgare le proprie password

Mai dare dati sensibili in giro. In questo caso vale la regola del “fidarsi è bene, non fidarsi è meglio”. Nel caso in cui vengano rischiesti, magari tramite email, controllare sempre il mittente e il dominio dell’email ricevuta. In caso di dubbio meglio lasciar perdere.

Doppio livello di protezione

Non parliamo di creme solari o altro, ma di sistemi di autenticazione. L’autenticazione a più fattori è un metodo che può bloccare l’accesso nel caso in cui una password venga compromessa da un attacco di phishing o nel caso di tentativi di intrusione. Un metodo in più per la sicurezza che di certo non farà male.

Questi sono i nostri semplici consigli che valgono tutto l’anno e non solo nel periodo estive. Ricordiamo che la sicurezza informatica, l’aggiornamento e la manutenzione di un sito internet sono importanti e non vanno in nessun caso sottovalutati.

Cyberwarfare - Guerra cibernetica

Cyberwarfare: la guerra cibernetica

Con la costante evoluzione tecnologica gli scenari di guerra sono cambiati. Se prima esistavano solo terra, mare e cielo oggi lo spazio cibernetico è il nuovo luogo da conquistare.

Proprio in questo momento si sta svolgendo una guerra definita Cyberwarfare – Guerra cibernetica, una guerra senza esclusione di colpi e combattuta con modalità del tutto impensabili fine a qualche anno fa.

Una guerra che vede coinvolti non solo i civili, con le loro connessioni ad internet e i propri dati personali da difendere, ma anche gli ambienti militari che hanno sviluppato tattiche e strategie di guerra cibernetica – sia di attacco che di difesa – tali da compromettere, con minimo sforzo, le difese e le capacità militari di una intera nazione o il funzionamento di interi paesi.

Che cos’è la Cyberwarfare: la guerra cibernetica

Con il termine Cyberwarfare si indica l’uso di tecniche di intrusione o sabotaggio delle risorse informatiche e fisiche di un paese avversario. Tecniche effettuate attraverso l’impiego di computer e reti di telecomunicazioni informatiche volte a compromettere le difese, il funzionamento e la stabilità economica e anche socio-politica del nemico.

Lo scopo primario è quello di causare danni fra cui l’interruzione, il malfunzionamento o comunque l’inefficienza dei sistemi vitali di una nazione.

Ciò avviene solitamente attraverso l’intrusione, l’intercettazione, l’alterazione, il danneggiamento e/o la distruzione dei dati, delle informazioni e degli stessi sistemi di comunicazione. A ciò si può avere come conseguenza effetti distruttivi su tutti gli altri sottosistemi nazionali.

La Cyberwarfare è una guerra che non viene combattura in modo fisico, ma, come si è visto, attraverso strumenti e “soldati” digitali.

Differenze tra guerra cibernetica e guerra elettronica

Le origini della guerra cibernetica si hanno agli albori della guerra elettronica. La guerra elettronica a differenza della cyberwarfare si avvale dello spettro elettromagnetico per sviluppare un vantaggio tattico e strategico. Utilizza quindi misure e contromisure realizzate con dispositivi elettrici o elettronici progettati per oscurare e/o ingannare radaro altri dispositivi di ricerca o di puntamento, che utilizzano un sistema ad infrarossi o laser.

Non esiste un’arte bellica comune a tutto il mondo. Coesistono diversi modi di fare la guerra e per diversi scopi.

Jeremy Black

La cyberwarfare invece utilizza sistemi di assalto che possono essere di tre tipi:

  • “semplice” vandalismo web: attacchi volti a modificare indebitamente pagine web – in gergo deface – o a rendere temporaneamente inagibili i server (attacchi denial-of-service). Normalmente queste aggressioni sono veloci e non provocano grandi danni se l’attaccante non riesce ad avere un accesso con privilegi abbastanza elevati da permettergli di intercettare, rubare o eliminare i dati presenti sul sistema colpito
  • strategici: una serie organizzata di attacchi pensati e lanciati da entità statali o private, contro un altro stato sovrano o contro un suo sotto sistema (economia, welfare, politica ecc.) allo scopo primario, ma non esclusivo, di condizionarne il comportamento
  • operativi: eseguiti principalmente in tempo di guerra contro obiettivi militari ed infrastrutture civili di interesse strategico, militare, delle comunicazioni o industriale

Dati i due sistemi di assalto sopra indicati la guerra cibernetica può essere classificata come:

  • esplorativa se ha come finalità l’analisi, la scoperta o l’individuazione delle infrastrutture, delle installazioni o degli assetti militari del nemico;
  • disgregativa, quando mira alla momentanea o intermittente compromissione della capacità di risposta (difesa ed attacco) del nemico;
  • distruttiva quando l’attacco ha già danneggiato in modo permanente la capacità operativa dei sistemi software necessari alla difesa o all’attacco.

La guerra cibernetica ci mette davanti alla complessità del nostro mondo. Un mondo caratterizzato da disparità tecnologiche e sociali, dove la percezione del danno risponde a parametri diversi.

Per sua stessa natura la guerra informatica richiede civiltà relativamente sofisticate. Società che avvertono il pericolo in rete. Ma è un pericolo da cui è difficile difendersi. Nessun paese da conquistare, nessuna ricchezza da sottrarre. Oggi lo scopo di un attacco informatico può essere circoscritto al puro piacere di generare caos.

È un panorama nuovo, dove le classiche analisi militari perdono progressivamente valore.

Ricerca - motori di ricerca - search engine

Come funziona un motore di ricerca

Un motore di ricerca, conosciuto in inglese come search engine, è un software che analizza un insieme di dati e restituisce un indice dei contenuti disponibili. I risultati vengono classificati in modo automatico in base ad algoritmi e formule statistico-matematiche che indicano il grado di rilevanza data una determinata chiave di ricerca.

Ad oggi, con quasi due miliardi di siti internet, i motori di ricerca trovano maggiore utilizzo nel web. Scopriamo come funziona un motore di ricerca e come fa a consertirci di trovare quello che cerchiamo con una “semplice” ricerca.

Come funziona un motore di ricerca

Un motore di ricerca per poter fornire i risultati svolge tre particolari funzioni:

  • scansione (crawling)
  • indicizzazione (indexing)
  • ranking e creazione di SERP (searching)

Grazie alla sinergia di questi tre processi è possibile ottenere in pochi istanti i risultati. Tali risultati vengono visualizzati sotto forma di pagina web (SERP – Search Engine Results Page) ed organizzati per ranking, della nostra ricerca effettuata.

Quotidiamente si cerca di scalare il più possibile la posizione in SERP per arrivare alle prime posizioni. Purtroppo, l’algoritmo utilizzato in un motore di ricerca non lo si conosce ma viene di aiuto conoscere il funzionamento di questi step per cercare di sfruttare i loro meccanismi di posizionamento a nostro favore.

La scansione (crawling)

La prima fase del processo di indicizzazione avviene attraverso la scansione del web per conto del motore di ricerca. Questo lavoro viene affidato ai cosiddetti spider (o crawler o robot). Questa scansione parte dai siti ritenuti più autorevoli per poi arrivare a tutti i portali.

Gli spider in questa fase esaminano il codice html di tutti i documenti presenti sul web, qualsiasi sia la sua natura (testo, immagini, video). Lo spider eseguendo questo processo si sofferma sulle parti specifiche che compongono il codice (parsing). In particolare:

  • titolo della pagina
  • meta description
  • alt text delle immagini
  • testo in grassetto
  • testo in corsivo
  • link – collegamento

Tra queste specifiche componenti il software andrà alla ricerca delle keyword – parole chiavi – ricorrenti e di rilievo che saranno poi utilizzate nel processo di indicizzazione. Lo spider in questa fase compilerà un database consultabile dal motore di ricerca.

Il lavoro fatto dallo spider sul web, è possibile grazie capacità che questi software hanno di riconoscere i link e contemporaneamente utilizzarli per spostarsi da una pagina web ad un’altra.
Questo processo è ovviamente iterativo, lo spider a intervalli regolari ritornerà sui siti già scansionati alla ricerca di variazioni e nuovi contenuti.

In caso lo spider rilevi delle novità, salverà di volta in volta l’ultima versione del sito web.

Indicizzazione (indexing)

Dopo la fase di crawling la mole di dati trovata viene messa in ordine e catalogata. Il serach engine attraverso particolari algoritmi proprietari classifica le pagine per parole chiave (le keyword individuate dallo spider), categorie, tematiche e in base a diversi altri parametri creando un archivio.

I dati recuperati possono essere indicizzati in diversi livelli. Infatti i dati possono essere archiviati in modo permanente o temporaneo, o possono essere inseriti in indici secondari o specializzati, come ad esempio nell’indice riservato alle immagini.

Nel momento in cui un utente sfrutterà un motore di ricerca per eseguire un ricerca on line il motore non andrà a consultare l’intero web, ma il proprio database contenente i dati già ordinati. Grazie a questo processo è possibile ottenere in maniera quasi istantanea una pagina SERP con i risultati di ricerca già perfettamente ordinati.

Ranking e creazione della SERP

Quando l’utente avvierà la propria ricerca, il motore di ricerca andrà a mettere in atto tutti gli step dei suoi algoritmi, prelevando dalle tabelle del database i documenti più semanticamente vicini alla query, ordinandoli poi nella pagina dei risultati della nostra ricerca.

Per poter restituire questo tipo di risultato, un motore di ricerca deve tenere conto diversi fattori, parliamo di centinaia di fattori. In principali di cui deve tenere conto sono:

  • la qualità del sito
  • le parole più frequentemente ricercate all’interno della pagina
  • la presenza o meno delle parole che vanno a formare la query nell’URL, nel meta-tag title, nel titolo e nelle prime righe del testo
  • i sinonimi delle parole ricercate nel testo
  • l’importanza del sito, stabilita dal motore di ricerca attraverso l’analisi semantica e l’analisi dei link in entrata verso di esso

Alcuni di questi fattori sono conosciuti e sono stati confermati da Google, mentre altri invece sono custoditi gelosamente per evitare la manipolazione dei risultati.

Analisi semantica e analisi dei link

L’analisi semantica è lo strumento attraverso il quale un search engine (il motore di ricerca per intenderci) riesce ad individuare all’interno del suo database i record associati ad un gruppo di parole e frasi (query). Con l’analisi dei link, invece, viene stimata la quantità e la qualità dei link in entrata (backlink) verso una determinata risorsa.

Con questo tipo di valutazione il motore di ricerca riesce a stabilire il valore di un contenuto web e può separare i siti web quelli utili da quelli meno utili.

Lo sviluppo e il futuro dei motori di ricerca

L’evoluzione degli algoritmi dei motori di ricerca si basa sull’analisi semantica dei termini e sulla conseguente creazione di reti semantiche. Lo stesso Google ha adottato sistemi per la prevenzione dell’errore e la contestualizzazione dei risultati.

Oggi i motori di ricerca basano le proprie tecnologie sia sull’analisi quantitativa dei contenuti (le parole in sé), sia soprattutto su quella qualitativa (la semantica, il senso delle parole) basandosi anche sul contesto in cui le parole sono inserite.

Con la costante evoluzione internet sta diventando sempre più a misura d’uomo e di conseguenza oggi i motori di ricerca sono in grado di proporre in maniera autonoma alcuni “contenuti su misura”. È probabile che in un futuro non molto lontano i motori di ricerca, ancor primaa di essere interpellati, saranno in grado di selezionare le notizie più attinenti all’utente. Per fare ciò i search engine dovranno sempre di più conoscere ogni singolo utente, andando a spulciare ogni dato personale con le conseguenti problematiche relative alla tutela e trattamento dei dati personali degli utenti.

Saremo in grado di trovare il giusto equilibrio tra utilità e tutela privacy? È un argomento molto importante che merita ulteriori indagini a venire.