Archivi tag: internet

Come gestire l’Internet Industriale delle Cose (IIOT)

Tratto e tradotto dal sito web : Roland Berger*
Si prevede che Internet of Things “o IIoT diventerà un’industria multimiliardaria nei prossimi tre-cinque anni.

La tecnologia sta avanzando rapidamente mentre piattaforme come Predix di General Electric e MindSphere di Siemens consentono ai produttori di collegare sempre più dispositivi ai principali servizi cloud.

Internet diventa sempre più facile ma solamente in apparenza, la apparente semplicità con cui interagiamo con le macchine in realtà nascone una sempre maggiore complessità di programmazione ed hardware.

Il timore principale consiste che i dati raccolti da queste macchine destinate a convivere con noi possano finire nelle mani di aziende data keeper e utilizzati afini commerciali o peggio.

Proprio come Internet ha trasformato il modo in cui le persone interagiscono tra loro, le piattaforme IIoT stanno trasformando il modo in cui interagiamo con le macchine e il modo in cui le macchine interagiscono tra loro.

Questo processo di cambiamento è la fonte di una notevole quantità di insicurezza per le aziende. In che misura l’impatto di IIoT modificherà la loro attività tradizionale?

Lo studio allegato approfondisce proprio questi aspetti

Come dovrebbe essere il tuo nuovo modello di business?

La azienda dovrebbe sviluppare la propria piattaforma IIoT o sceglierne una esistente?

Come si può raccogliere ulteriore valore attraverso nuovi servizi digitali?

Cosa si deve tenere in mente quando si  intraprend questo impegnativo viaggio?

L’Industrial Internet of Things (IIoT) sta trasformando il modo in cui interagiamo con le macchine.

Mostriamo quindi le opzioni per la tua offerta e cosa considerare quando si sceglie la piattaforma IIoT

Identifichiamo anche dove puoi sfruttare l’IIoT per creare valore aggiuntivo per l’offerta principale .

Padroneggiare l’Internet of Things industriale (IIoT) IIoT offre grandi opportunità per le aziende industriali, ma solo se le gestisci correttamente.
scarica lo studio in formato pdf

Infine, esaminiamo alcuni dei fattori chiave di successo per la padronanza del processo, sulla base delle nostre intuizioni da parte delle aziende che hanno iniziato ad adattare i loro modelli di business nella fase iniziale.

*Roland Berger GmbH è una società tedesca di consulenzastrategica e aziendale

Google avverte: attenti al “phishing”: il metodo più efficace per rubare i vostri dati!

Tradotto ed adattato in italiano da: Google Security Blog

L’acquisizione dell’account o il “dirottamento” è, purtroppo, un problema comune per gli utenti di tutto il Web. Più del 15% degli utenti di Internet ha segnalato di aver rilevato il furto di un account di posta elettronica o di social network.

Tuttavia, nonostante la frequenza con cui accadono, mancano ricerche sulle cause profonde del dirottamento.

Usando gli account Google come caso-studio, abbiamo collaborato con l’Università della California, Berkeley per capire meglio come i dirottatori tentano di prendere in consegna gli account in natura. Da marzo 2016 a marzo 2017, abbiamo analizzato diversi “black market” per vedere come i dirottatori rubano password e altri dati sensibili.

Di seguito abbiamo evidenziato alcuni importanti risultati della nostra indagine. Abbiamo presentato il nostro studio alla Conferenza sulla sicurezza informatica e delle comunicazioni (CCS) ed è ora disponibile su questa pagina.

Ciò che abbiamo appreso dalla ricerca si è dimostrato immediatamente utile. Abbiamo applicato le sue intuizioni alle nostre protezioni esistenti e abbiamo protetto 67 milioni di account Google prima che venissero violati.

Condividiamo queste informazioni pubblicamente in modo che altri servizi online possano proteggere meglio i loro utenti e possono anche integrare i loro sistemi di autenticazione con più protezioni oltre alle sole password.

Come i dirottatori rubano le password sul mercato nero

La nostra ricerca ha rintracciato diversi mercati neri che hanno scambiato violazioni della password di terze parti, oltre a 25.000 strumenti blackhat utilizzati per il phishing e il keylogging. In totale, queste fonti ci hanno aiutato a identificare 788.000 credenziali rubate tramite keylogger, 12 milioni di credenziali rubate tramite phishing e 3,3 miliardi di credenziali esposte a violazioni di terze parti.

Leggi anche: Hacker Russi Svuotano Un Bancomat In 3 Mosse.

Mentre il nostro studio si concentra su Google, queste tattiche di furto di password rappresentano un rischio per tutti i servizi online basati sull’account. In caso di violazioni dei dati di terze parti, il 12% dei record esposti include un indirizzo Gmail che funge da nome utente e password; di queste password, il 7% era valido a causa del riutilizzo.

Quando si tratta di phishing e keylogger, gli hacker spesso scelgono come target gli account Google: il 12-25% degli attacchi produce una password valida. Tuttavia, poiché una password da sola è raramente sufficiente per ottenere l’accesso a un account Google, anche gli aggressori sempre più sofisticati cercano di raccogliere dati sensibili che potremmo richiedere durante la verifica dell’identità di un titolare dell’account.

(Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.)

(In informatica un keylogger è uno strumento hardware o software in grado di effettuare lo sniffing della tastiera di un computer, cioè è in grado di intercettare e catturare segretamente tutto ciò che viene digitato sulla tastiera senza che l’utente si accorga di essere monitorato)

Abbiamo rilevato che l’82% degli strumenti di blackhat phishing e il 74% dei keylogger ha tentato di raccogliere l’indirizzo IP e la posizione di un utente, mentre un altro 18% degli strumenti ha raccolto numeri di telefono e marca e modello di dispositivo.

Classificando il rischio relativo per gli utenti, abbiamo scoperto che il phishing rappresentava la più grande minaccia, seguita dai keylogger e infine dalle violazioni di terze parti.

Proteggere i nostri utenti dall’acquisizione dell’account

I nostri risultati sono stati chiari: i dirottatori intraprendenti sono costantemente alla ricerca e sono in grado di trovare miliardi di nomi utente e password di piattaforme diverse sui mercati neri. Mentre abbiamo già applicato queste intuizioni alle nostre protezioni esistenti, i nostri risultati ci ricordano che dobbiamo continuamente evolvere le nostre difese per stare al passo con questi attori cattivi e mantenere gli utenti al sicuro.

Per molti anni, abbiamo applicato un approccio alla difesa in profondità alla sicurezza, una serie di protezioni  a strato costantemente migliorate che automaticamente prevengono, rilevano e attenuano le minacce per proteggere il tuo account.

Prevenzione

Un’ampia varietà di misure di sicurezza ci aiuta a prevenire gli attacchi prima che abbiano effetti sui nostri utenti.

Ad esempio, Navigazione sicura, che ora protegge più di 3 miliardi di dispositivi, avvisa gli utenti prima che visitino un sito pericoloso o quando fanno clic su un collegamento a un sito pericoloso all’interno di Gmail.

Recentemente abbiamo annunciato il programma Advanced Protection che fornisce una maggiore sicurezza per gli utenti che hanno un elevato rischio di attacco.

Rilevazione

Monitoriamo ogni tentativo di accesso al tuo account per attività sospette. Quando viene effettuato un tentativo di accesso da un dispositivo che non hai mai utilizzato o da un luogo in cui non accedi di solito al tuo account, saranno necessarie ulteriori informazioni prima di concedere l’accesso al tuo account.

Ad esempio, se accedi da un nuovo laptop e hai un account associato al tuo telefono, visualizzerai un prompt: stiamo chiamando queste sfide di verifica dinamica, come questa: questa sfida fornisce l’autenticazione a due fattori su tutti gli accessi sospetti , mentre mitiga il rischio di blocco dell’account.

Mitigazione

Infine, eseguiamo regolarmente la scansione delle attività sulla suite di prodotti di Google per azioni sospette eseguite dai dirottatori e, quando ne troviamo una, blocciamo gli account interessati per evitare ulteriori danni il più rapidamente possibile. Preventiamo o annulliamo le azioni che attribuiamo al rilevamento dell’account, notifichiamo l’utente interessato e aiutiamo a cambiare la password e a proteggere nuovamente il proprio account in uno stato integro.

Cosa puoi fare

Ci sono alcuni semplici passaggi che possono rendere queste difese ancora più forti. Visita il nostro Controllo sicurezza per assicurarti di avere informazioni sul recupero associate al tuo account, come un numero di telefono. Consenti a Chrome di generare automaticamente password per i tuoi account e salvarli tramite Smart Lock.

Lavoriamo costantemente per migliorare questi strumenti e le nostre protezioni automatiche, per mantenere i tuoi dati al sicuro.

Hacker russi svuotano un bancomat in 3 mosse.

Nella  darknet è in vendita a meno di 1.500 euro un kit di software che permette di prelevare senza clonare le carte. Ma, attenzione, è sempre un reato

Scassinare un bancomat nell’epoca dei crimini informatici diventa una questione di pazienza e tecnologie, grazie a dei software messi a disposizione da un gruppo anonimo di cracker (hacker malevoli). Un sito nascosto nei meandri del deep web – rete che consente di navigare e mantenere siti Internet dietro anonimato – sta sponsorizzando la vendita di un kit di strumenti informatici in grado di forzare l’emissione di banconote da parte di alcuni tipi di sportelli bancomat, senza che sia necessario clonare carte di credito. In pratica, se il metodo funziona, il furto andrebbe tutto a danno della banca.

Puntare 1.500 dollari per ‘sbancare il bancomat’
A rendere credibile il negozio online è il fatto che la ‘merce’ offerta è la stessa segnalata martedì da Kaspersky Lab, che in un comunicato ha denunciato di aver scoperto a maggio lo stesso kit su una piazza virtuale della darknet. Gli esperti di sicurezza informatica sono preoccupati dal fatto che la suite di malware – software malevoli – era disponibile a soli cinquemila dollari, cifra molto più bassa di quanto normalmente richiesto per programmi di questo tipo. Attualmente lo stesso kit è disponibile sulla darknet in un sito rintracciato da Agi, al costo di 1500 dollari in bitcoin, anche se non è possibile escludere che si tratti di una truffa.

Come funziona
Il kit, fondato sui software ‘CutletMaker ATM’, ‘c0decalc’ e ‘Stimulator’, è stato rintracciato per la prima volta nella piazza virtuale AlphaBay, accessibile solo attraverso dark net, e chiusa durante un’operazione dell’Fbi il 20 luglio. Grazie all’utilizzo combinato di questi software, un attaccante può impossessarsi del bancomat a condizione che abbia accesso fisico allo sportello automatico. Una volta installato il software sullo sportello, l’attaccante deve andare sulla pagina da cui è stato comprato il kit e generare un codice che autorizza l’hackeraggio. Il prezzo di 1500 dollari in bitcoin vale come un credito per singola applicazione del software. È dunque necessario pagare un credito per ogni sportello che viene attaccato.

Leggi anche: Google Avverte: Attenti Al “Phishing”: Il Metodo Più Efficace Per Rubare I Vostri Dati!

Insieme al kit di software malevoli sono fornite anche le istruzioni per agire e i consigli per esercitarsi a casa. Chi si nasconda dietro la vendita di questo kit non è dato saperlo, ma nel suo comunicato Kaspersky rileva che il manuale per l’utilizzo dei software “è scritto con un inglese povero e una cattiva formattazione del testo. L’uso di slang e derrori grammaticali suggerisce che il testo sia stato scritto molto probabilmente da una persona che parla russo”. Il sito analizzato da Agi presenta in effetti come unico metodo per contattare il venditore un account raggiungibile attraverso una chat che risiede su un server russo.

La falla è Windows Xp, ancora
Secondo quanto dichiarato, il kit è in grado di funzionare su qualsiasi bancomat della marca Wincor Nixdorf, purché sia possibile accedere alla porta usb dello sportello. I software forniti dovrebbero essere efficaci solo sui bancomat che lavorano su Windows Xp, che al momento della dismissione del supporto da parte di Microsoft, avvenuto nel 2014, erano il 95%. “Questo vuol dire che ci sono almeno centinaia di migliaia di bancomat che ancora lavorano su sistemi operativi che non ricevono aggiornamenti per le nuove vulnerabilità”, si legge in un rapporto dell’Europol pubblicato a settembre. Wincor Nixdorf, contattata attraverso il form sul loro sito, non ha fornito chiarimenti.

Internet facile: non facciamo confusione tra Internet Service Provider (ISP) e fornitore servizi web

Non facciamo confusione tra chi ci fornisce materialmente l’accesso a internet e chi ci fornisce i servizi web, necessari per gestire la nostra presenza su internet.

L’azienda ISP, sigla che significa Internet Service Provider, è un fornitore di servizi a privati e ad aziende che a pagamento consente l’accesso a internet, disponendo di differenti punti all’interno di un certo territorio; questi punti si chiamano POP. Spesso, anzi quasi sempre, fornisce anche il traffico telefonico nello stesso pacchetto finale che ci viene offerto

I provider più noti in Italia sono Telecom, Tiscali, Fastweb, Infostrada, lL3, ecc. All’inizio alcuni di essi erano specializzati nell’offerta rivolta alla telefonia mobile, ma oggi le varie proposte sono sovrapponibili.

Cerca e acquista il tuo dominio con aruba


Tutti, oltre alla possibilità di accedere a internet, offrono spazi Web per costruire un sito e registrare il proprio dominio, nonché caselle di posta elettronica, mettendosi quindi in concorrenza con le aziende specializzate nella fornitura di servizi web, offrendo servizi di Hosting e Domini, e-Security, Cloud e servizi Data Center.

Ricordo che i servizi di hosting e Domini servono per la gestione di siti internet e blog, comprendendo anche la gestione della posta elettronica.

Secondo la mia esperienza consiglio vivamente di utilizzare i servizi web erogati da società specializzate. Sono esperte nel settore, offrono prodotti sicuramente migliori e aggiornati, inoltre, ed è importante, hanno un servizio di assistenza clienti che funziona.

Di seguito elenco le società italiane più conosciute:

Aruba
ServerPlan
KeliWeb
HostingSolution 
Noamweb 

Comunque vale la pena anche di considerare le migliori società di hosting straniere:

SiteGround 
iPage
BlueHost

Se lavorate con Word Press tenete presente che sia SiteGround che Aruba offrono piani di lavoro specifici per questo CMS

Leggi anche: Internet facile: cosa è il World Wide Web

Internet facile: cosa vuole dire interattività

Nel campo dell’interazione uomo-macchina, l’interattività è la possibilità per un utente di:
ottenere un’azione dal dispositivo che utilizza, o
intervenire sul servizio che riceve a distanza (banche dati, telesorveglianza,sistemi di comunicazione,ecc.).
Esistono quindi due tipi di interazione possibile: 1) fra utente e apparecchio; 2) fra utente e fornitore del servizio.
Quando l’utente trasmette un’informazione al sistema che sta utilizzando, interagisce con esso; grazie a questa interazione, il sistema può deviare dal suo comportamento prefissato ed adeguarsi alle esigenze dell’utente.
Per capire meglio tutto ciò che riguarda la rete mi sembra indispensabile chiarire bene il senso di una parola:

“Interattività”

La sentiamo e la leggiamo usata in tanti modi diversi. Perdonatemi questa pignoleria “socratica”, ma se non si stabilisce bene il senso delle parole si rischia di non capirsi; e su questo argomento la confusione abbonda. È uno solo il significato di “interattività” nel mondo di cui parliamo qui, sulla “frontiera elettronica”, sulla cresta della “quarta ondata”.

Sentiamo dire che un’interfaccia è “interattiva” perché se diamo un certo comando, o premiamo un certo pulsante, esegue un ordine; o perché se scegliamo, una domanda, in una serie già predisposta, ci dà la risposta precostituita.

E magari se sbagliamo, o diamo un comando non previsto, emette un segnale acustico e ci dice “No! questo non si può fare”. Sarebbe come dire che è “interattiva” una macchinetta per la distribuzione del caffè che ci permette di sceglierlo dolce o amaro, con o senza latte; o la spia della pressione dell’olio sul cruscotto della nostra automobile.

 

Sentiamo dire che un gioco è “interattivo” perché segue una sua logica precostituita e non ci fa “vincere” se non siamo abbastanza abili, veloci o ragionanti per capire dove sono le trappole o gli indovinelli; o perché alle nostre “mosse” contrappone le sue risposte, secondo le regole stabilite da chi ha scritto il programma.

Per quanto raffinato, complesso, ingegnoso e divertente possa essere il gioco, non è più interattivo di un giocattolo elettrico che accende una lucina, o emette un suono di approvazione, quando il bambino sceglie la risposta giusta; e invece grugnisce se la risposta è sbagliata.

Di questo passo, si potrebbe definire “interattivo” un biglietto della lotteria “gratta e vinci”.

Cerchiamo di semplificare: se ciò con cui “interagiamo” è una macchina, o un programma automatico, e non una persona, non si tratta di “interattività” nel senso più importante della parola.

Ci sono anche situazioni umane, per esempio trasmissioni televisive, che si definiscono “interattive”, perché il pubblico può rispondere facendo un certo numero di telefono, e “votare”; o perché arrivano direttamente al conduttore, in diretta, le telefonate dei telespettatori.

Come ho già detto, questa è interattività “finta“. Perché qualcuno, unilateralmente, stabilisce le regole, definisce i criteri, governa il dialogo come vuole; e tutti gli altri non possono far altro che muoversi all’interno di piccoli spazi ben definiti. E non cambierà affatto la situazione se un giorno, invece di usare il telefono, lo spettatore potrà premere un pulsante.

Se e quando ci saranno 500 canali, video on demand, collegamenti con giornali, riviste, biblioteche, cineteche e gallerie di negozi online attraverso un televisore digitale, eccetera… lo spettatore (se lo vorrà) avrà più potere, perché avrà più libertà di scelta.

Ma non ci raccontino favole: non sarà una situazione “interattiva”. Se no dovremmo chiamare “interattivo” il telecomando, o il dito che volta la pagina di un giornale, o la mano che sceglie negli scaffali di una libreria o di un supermercato.

Tale è la confusione nell’uso di questo termine che c’è chi commette l’errore contrario: in alcuni studi americani (e anche italiani) viene definito “non interattivo” lo scambio di opinioni quando non avviene in tempo reale.

Di conseguenza possiamo dire che la vera interattività tra esseri umani oggi è fruibile tramite blog e soprattutto social network, con tutti i vantaggi e gli enormi problemi che abbiamo appena cominciato a intravedere.

“Interattività”, secondo me, significa una cosa molto precisa. Un dialogo ad armi pari, in cui nessuno ha privilegi, in cui tutti hanno la stessa “quota di voce” e lo stesso diritto di parola. Al di là di ogni dibattuto terminologico, che potrebbe anche essere pedante e inutile, ciò che conta è la sostanza.

L’interattività umana è il terreno su cui deve imparare a muoversi chi vuol fare comunicazione nella rete, che non sia solo una “brutta copia” di metodi è meglio riservare a quei mezzi per cui sono nati.

Ed è il valore che ognuno di noi dovrebbe cercare nella rete e nelle reti, perché ciò di cui oggi possiamo disporre non è solo un’immensa riserva di dati e di informazioni, ma anche una straordinaria occasione di incontro fra persone.

Leggi anche:  Internet Facile – Cos’è e a che serve l’Interfaccia Utente

 

 

Internet facile: come funziona internet

Come funziona

La struttura del sistema è tale che la sede fisica del “sito” con cui ci si collega è irrilevante: in pratica non c’è alcuna differenza, né funzionale, né di costo, fra collegarsi con un “sito” (o un utente) a pochi metri di distanza o all’altro capo del pianeta.

È anche costruito in modo che non si sia un singolo percorso da un punto all’altro del sistema, ma che fra i nodi ci siano molti diversi percorsi possibili e il sistema possa scegliere, secondo la situazione, la strada più adatta.

Sistema Rete: centralizzato, decentralizzato, distribuita,

In un sistema centralizzato, tutti i segnali passano da un unico punto.

In un sistema decentralizzato, un punto “vicino” può essere raggiunto attraverso un nodo periferico, ma un punto “remoto” può essere raggiunto solo passando dal centro (evidentemente da “distanza” non è determinata tanto dallo spazio fisico quanto dalla struttura del sistema).

In una rete distribuita, l’informazione può percorrere molte strade diverse e scegliere in ogni momento il percorso più adatto per arrivare a destinazione, indipendentemente dalla distanza. Questo è il modello su cui è costruita la struttura dell’internet.

Le trasmissioni via internet avvengono con un sistema “a pacchetti” per cui ogni messaggio viene scomposto in parti che viaggiano separatamente e vengono ricomposte all’arrivo.

Una tecnologia chiamata TCP/IP (Transmission Control Protocol – Internet Protocol) permette a tutti i sistemi connessi di interagire fra loro, senza una “gerarchia” rigida: cioè ogni “nodo” connesso può raggiungerne un altro scegliendo percorsi diversi secondo la situazione.

Nel caso che un nesso intermedio non sia accessibile in quel momento, la comunicazione arriverà per un’altra via all’indirizzo stabilito (questa flessibilità rende il sistema più simile a una macchina analogica, come il cervello umano, che a un computer).

Esiste una gerarchia internazionale di organizzazioni il cui compito è definire i domain internet, cioè il sistema su cui si basano gli indirizzi; ma non gestire le reti (che, come abbiamo detto, sono completamente autonome e indipendenti).

Gli scambi all’interno del sistema sono sostanzialmente gratuiti, perché basati sulla reciprocità: ogni “nodo” collegato dà e riceve servizio.

Questo sistema ha permesso alla rete di sopravvivere e crescere anche dopo la fine dei finanziamenti pubblici su cui si era originalmente basata la cosiddetta backbone (“spina dorsale”) americana e dalle reti universitarie che ne sono state, fino a qualche anno fa, la struttura portante.

Possono essere a pagamento le due estremità del sistema: il collegamento fra l’utente e il “nodo” di cui si serve (Internet Service Provider); e, al polo opposto, il servizio offerto da qualcuno sul “sito” con cui ci colleghiamo (anche se in pratica, una volta ottenuto l’accesso alla rete tramite un provider o un’organizzazione di cui si fa parte, quasi tutti i siti cui vogliamo accedere sono gratuiti).

Ma la struttura della rete, in quanto tale, è basata su scambi gratuiti di reciproco servizio.

C’è un limite tecnico allo sviluppo della rete, perché la potenzialità quantitativa del “protocollo” TCP/IP, anche se enormemente grande rispetto alle esigenze che si potevano immaginare vent’anni fa, non è infinita.

Si stanno elaborando le soluzioni tecniche necessarie per superare il limite. Non so quale sarà la soluzione definitiva (il problema non è tanto definire la tecnologia, quanto farla condividere a milioni di impianti tecnici in tutto il mondo) ma ormai gli interessi in gioco, culturali, organizzativi, strutturali ed economici sono tali che sicuramente si troverà.

Oggi la rete è prevalentemente wireless, infatti gli smartphone perennemente connessi via intenet ormai sono più numerosi dei computer tradizionali.

Leggi anche:  Internet Facile – Le teorie della percezione dell’immagine

 

 

Internet facile: breve storia di internet

Sono passati quasi trent’anni dalle origini della rete. Quindi la storia della rete internet non è più così recente

La prima base, da cui deriva ciò che oggi chiamiamo internet, nacque nel 1969 negli Stati Uniti per opera di scienziati e tecnici che lavoravano per l’ARPA (Advanced Research Project Agency) del Ministero della Difesa degli Stati Uniti.

Fin dall’inizio era chiaro che le finalità del progetto non erano solo militari.

Si costruì un sistema di comunicazione che potesse sopravvivere non solo nel caso di catastrofi ma anche nei momenti di inefficienza, per temporaneo guasto o manutenzione (che erano frequenti nei sistemi informatici del tempo, basati non su reti, ma su singole complesse macchine).

Si chiamava ARPA-net. All’inizio connetteva pochi grossi calcolatori.
Fin dall’inizio erano coinvolte alcune grosse strutture universitarie, che presto si impadronirono del sistema e lo misero al servizio della comunità scientifica.

La National Science Foundation costituì una rete chiamata NSF-net, che prese il sopravvento e alla fine degli anni ’80 incorporò ARPA-net (che fu abbandonata dai militari e scomparve, ormai dimenticata da tutti, nel 1990).

Erano nate altre reti, come UseNet, HepNet e BitNet; ma gli utenti delle varie reti volevano comunicare fra loro, e così le reti si collegarono, usando il protocollo TCP/IP, che divenne lo standard comune nel 1983.

Così era nata quella che poi prese il nome di inter-rete, cioè internet.

Il numero dei calcolatori connessi cresceva continuamente.

Nel 1981 erano connessi 213 grossi calcolatori.

Nel 1991 erano 376.000 computer; l’anno dopo, il doppio, e così via. Si stima che oggi siano più di sei milioni.

A questi computer connessi alla rete si collegano a loro volta i singoli computer, o le reti interne, degli utenti, che nel mondo sono decine di milioni.

A gennaio 2016 il numero degli utenti di internet era stimato in 3419 miliardi .

Le prime connessioni universitarie italiane con la rete internazionale (che ancora non si chiamava internet) furono stabiliti con ButNet e HepNet nel 1982; il primo collegamento internet fu quello del Cnuce a Pisa nel 1982.

Nel mondo scientifico e universitario, all’inizio la presenza in rete fu dominata dalle facoltà di fisica; arrivarono più tardi i dipartimenti di scienza dell’informazione.

Fino a pochi anni fa, il sistema internet era usato quasi solo da alcuni grandi enti pubblici e da alcune facoltà universitarie, specialmente nel campo della fisica.

Erano pochi i “privati” che avevano un accesso in rete; la comunicazione fra le non molte persone collegate avveniva in buona parte con un altro sistema, l’echomail, gestito volontariamente dai BBS collegati a FidoNet o a altre reti che usano la cosiddetta “tecnologia fido”, diffusa nel mondo, e anche in Italia, dall’inizio degli anni ’80.

Solo a partire dal 1994 si è diffusa la disponibilità di accessi internet “per tutti”; e su questa base si è sovrapposta quasi subito una nuova tecnologia, quella della World Wide Web – tanto è vero che oggi molti credono che sia quello l’unico volto della rete.

Fonte dei dati usati per questo articolo: http://www.gandalf.it/net/internet.htm#heading02

Leggi anche:  Internet Facile – Cos’è e a che serve l’Interfaccia Utente

 

 

Internet facile: cosa è Internet

Comincia da questo articolo una serie di lezioni che hanno lo scopo di spiegare in termini chiari e concisi i concetti base del web.

Troveremo risposte su temi basilari, dedicate a chi ha vuole “imparare” internet da zero oppure a chi ha ancora le idee un poco confuse.

Iniziamo da:

Cosa è Internet

Le reti “telematiche” esistono da più di vent’anni. Ma il fenomeno di cui si parla oggi, genericamente definito “internet”, nella forma in cui lo conosciamo è nato in Italia nel 1994; e nel resto del mondo non molto prima.

Internet è un insieme di decine di migliaia di reti di computer, collegati tra loro generalmente via cavo, ognuna completamente autonoma.

In pratica si questo insieme di reti si comporta come se fosse una rete unica; e di fatto è un unico sistema, continuo e intercomunicante.

Questo sistema è policentrico, non ha un “governo” centrale; non solo ogni rete, ma ogni operatore è libero e indipendente.

L’internet è un sistema che permette a diverse reti di collegarsi fra loro, in modo che chi è collegato a una delle reti può comunicare con chiunque sia collegato a una qualsiasi delle altre.

In pratica dà a chi si collega la percezione di muoversi in un singolo sistema globale; e il servizio che dà è proprio come se lo fosse.

Oggi, in pratica, l’internet è un sistema che permette di collegarsi con qualsiasi persona, organizzazione o “sito” che abbia un indirizzo su una delle tante reti connesse; e così facendo svolgere una delle tante attività diverse consentite non solo dalla tecnologia, ma soprattutto dai servizi che vengono messi a disposizione.

Non tutte le reti del mondo sono collegate all’internet (e tantomeno tutti i computer); ma chiunque voglia farlo si può collegare al sistema.

Siamo tutti, contemporaneamente, spettatori e protagonisti: il sistema ci permette di essere davvero, e totalmente, interattivi.

Il sistema funziona su scala planetaria; non ha sede geografica, né confini.

Si suddivide in comunità che non dipendono dal luogo fisico ma sono definite, per aree di interesse e di argomento e per la natura dello scambio, dalla libera scelta di tutti coloro che usano il sistema.

Leggi anche:  Internet Facile – Cos’è e a che serve l’Interfaccia Utente