L'evoluzione del Web

by antonellocamilotto.com


La vita moderna pianta fortemente le sue radici su internet, influenza e determina il modo in cui ci comportiamo in maniera persistente. Ma il web non è sempre stato così.


L’evoluzione del Web


Negli ultimi 30 anni il Web si è evoluto in maniera vertiginosa, non solo da un punto di vista estetico, ma anche applicativo e concettuale. Storicamente viene diviso in 3 fasi:


  • Web 1.0: circa dal 1991 al 2004
  • Web 2.0: dal 2004 ad ora
  • Web 3.0: dal pochi anni ad ora


La transizione tra queste fasi ovviamente non è netta, non esiste una data sul calendario in cui si è passati dal Web 1.0 al Web 2.0.


Cosa è il Web 1.0?


Questa è la prima fase del Web (leggermente diverso dal concetto di internet, che esisteva da prima del Web 1.0, si pensi ad IRC). Gli utenti che partecipavano, che lo utilizzavano, erano puri spettatori. Non esisteva interazione, tutti i siti erano delle vetrine statiche e l’unica cosa che si poteva fare era leggere e riprodurre contenuti presenti in quella pagina. L’unica forma di interazione che si associa al Web 1.0 sono i primi forum, un concetto estremamente lontano dai social network a cui siamo abituati oggi.


Non si poteva essere creatori, ma solo spettatori. Il ruolo di creatore era riservato agli sviluppatori. Non esistevano metodi semplici per creare contenuti sul web (post su Instagram, pagine Facebook, ecc.).


Cosa è il Web 2.0?


Il Web 2.0, anche noto come Web2, è quello che la maggior parte di noi ha utilizzato per la prima volta, il nostro primo approccio ad internet. Il Web2 è considerato il Web Sociale, caratterizzato da una immensa possibilità di essere creatori di contenuti senza dover avere competenze di programmazione. Le applicazioni, come ogni social network, sono sviluppate per far si che chiunque possa partecipare alla modellazione e alla creazione di nuovi contenuti nel Web2. Ed è proprio questa semplicità che ha reso popolare il Web.


Monetizzazione nel Web 2.0


Cerchiamo di ricordare come sono nati i primi social network: Instagram, Facebook, Twitter o YouTube. I passaggi sono sempre gli stessi:


  • L’azienda lancia l’app
  • Si cerca di attrarre più persone possibili e stabilire una user-base
  • Si monetizza la user-base


La maggior parte delle compagnie come prima cosa cerca di rendere il servizio il più semplice possibile, niente pubblicità invasive e Ads di alcun genere. Il primo obiettivo è far iscrivere più persone possibile, diventare un cult. Una volta che il cult si è affermato, allora è arrivato il momento di monetizzare, di trarre profitti dall’investimento fatto.


Spesso per monetizzare e sopravvivere vengono introdotti investitori esterni. Ma chi investe in un progetto, poi pretende risultati da quella azienda, vuole un beneficio di tipo economico. E la storia spesso ci insegna che questo porta sempre a svantaggi da parte dell’utente, un peggioramento dell’esperienza generale.


Uno dei modi più comuni e proficui con cui monetizzare grandi progetti come quelli dei social network è la vendita dei dati personali. Per molte compagnie che vivono sul Web2, come Google e Facebook, avere più dati vuol dire più Ads personalizzati. Che portano a più click e più guadagni. Ed è questa la base fondamentale su cui si basa il Web2: la centralizzazione di enormi quantità di dati, divisi in data-center in mano alle Big Tech companies. La centralizzazione dei dati porta a problemi di sicurezza, principalmente caratterizzati dai così detti data-breaches.


Il Web3 nasce con lo scopo ben preciso di risolvere questi problemi, ridisegnando i fondamentali dell’architettura di internet e su come gli utenti interagiscono con le applicazioni.


Cosa è il Web 3.0


La differenze tra il Web2 e il Web3 sono tante, ma il concetto alla base è uno solo: decentralizzazione.

Questa parola riecheggia da qualche anno su internet ogni volta che si parla di blockchain e crypto valute. Ma come la si applica a questa nuova idea di Web?


Il Web 3.0 migliora il concetto di internet così come lo conosciamo oggi aggiungendo delle caratteristiche chiave. Il Web3 deve avere soddisfare questi parametri:


  • Verificabilità
  • Assenza di doversi fidare di intermediari (trustless)
  • Self-Governing
  • Permissionless
  • Distribuito e robusto
  • Pagamenti nativi


Andiamo a vedere questi paroloni cosa vogliono dire. La grossa differenza lato sviluppo è che un developer non creerà più applicazioni che vengono eseguite su un singolo server che salva i dati in un singolo database (che di norma a sua volta è hostato e gestito da un singolo cloud provider).


Adesso le applicazioni Web 3.0 verranno eseguite su blockchain, network decentralizzati con svariati nodi (server) peer-to-peer. O in generale, una combinazione del vecchio metodo con questo più moderno. Spesso queste applicazioni vengono chiamate Dapps, ovvero decentralized applications.


Quando sentiamo parlare di Web3, il discorso è sempre accompagnato dalle crypto valute. Queste giocano un ruolo fondamentale all’interno di questi protocolli. Garantiscono un incentivo economico (token) per chiunque voglia partecipare nel creare, governare, contribuire o migliorare uno di questi progetti.


Questi protocolli di norma offrono una svariata scelta di servizi che fino ad ora, erano garantiti solo dai grandi cloud provider: computing, storage, banda, identità, hosting etc. Nel Web3 la storia cambia radicalmente: i soldi (o meglio, la currency) spesi per determinati servizi non vanno ad un singolo ente centralizzato, ma vengono distribuiti direttamente a tutti i validatori del network sotto forma di gas-fees. Anche protocolli su blockchain native come Ethereum operano in questa maniera.


Pagamenti nativi


I Token di cui abbiamo appena parlato introducono anche il layer dei pagamenti nativi. Un sistema senza frontiere di stati o intermediari di terze parti.


Fino ad ora, aziende centralizzate come Stripe e PayPal hanno fatto miliardi di dollari gestendo i pagamenti online. Questi metodi però non hanno la libertà e la interoperabilità che si riesce a raggiungere tramite blockchain. Inoltre questi servizi richiedono necessariamente l’inserimento dei nostri dati personali per poter eseguire operazioni.


All’interno di applicazioni Web3, delle Dapps, è possibile integrare un Crypto Wallet. Il più famoso è per esempio MetaMask (nulla a che vedere con Meta, ex Facebook).


Per quanto riguarda l’utilizzabilità e la semplicità dei pagamenti all’interno delle blockchain, è un discorso molto più complesso che non tratteremo in questo articolo. Il concetto che ci interessa è questo: a differenza dell’attuale sistema finanziario moderno, gli utenti all’interno del Web3 non devono passare attraverso svariati sistemi intricati di identificazione per usufruire un servizio finanziario. Tutto quello che serve è avere un Wallet che supporta il network con il quale vogliamo interagire e possiamo inviare e ricevere pagamenti, senza bisogno dell’approvazione di una banca o di una compagnia esterna.


Una nuova idea di costruire aziende


Con l’introduzione dei Token, nasce il concetto di tokenizzazione e realizzazione della token economy.


Cerchiamo di capire con un esempio semplice come funziona. Supponiamo di voler creare un’azienda, per poter mettere in atto questa idea che abbiamo avuto abbiamo bisogno di soldi per pagare sviluppatori e tutto ciò di cui avremo bisogno.


Allo stato della finanza attuale, di norma si assume un venture capital e si da via una percentuale di azienda. Questo tipo di investimento introduce immediatamente inevitabilmente degli incentivi spesso mal posti che sul lungo periodo andranno ad intaccare l’esperienza utente. Ma supponiamo che questo progetto comunque vada bene, spesso ci vogliono anni prima di avere un ritorno economico effettivo.

Nel Web3 la storia è diversa. Immaginiamo che qualcuno proponga un progetto basato su un’idea che noi ed altre persone condividiamo e supportiamo. Nel Web3 tutti possono partecipare al progetto dal day-one. La compagnia annuncerà il rilascio di un determinato numero di Token, e darà ad esempio il 10% ad i primi sviluppatori, il 10% in vendita la pubblico, ed il resto da parte per futuri pagamenti.


I detentori del Token, così detti StakeHolders, potranno utilizzare i loro Token per votare cambiamenti o decisioni riguardo il futuro del progetto in cui hanno creduto ed investito dal primo giorno. Gli sviluppatori che hanno contribuito invece, potranno vendere i loro Token una volta rilasciati in modo da ricevere un pagamento per il loro lavoro.


Il tutto è estremamente libero: se supportiamo il progetto, compriamo token e non li vendiamo, il così detto Holding. Se ad un certo punto non ci troviamo più in linea con il percorso che sta prendendo questo progetto, possiamo vendere i nostri token in qualsiasi momento.

Un esempio pratico di applicazione del concetto: un’alternativa non centralizzata a Github.


La differenza rispetto al precedente stato del Web è ormai chiara: quello che succede su internet è in mano agli investitori, non a pochissime grandi aziende come Google e Facebook. È un mondo decentralizzato, i Token Holders sono coloro che controllano il futuro dell’asset e per questo vengono ricompensati: tramite mining nel caso di una Proof of Work, detenendo token nel caso di Proof of Stake (o altre forme ibride).


Identità nel Web 3.0


Nel Web3 il concetto di identità vira in una direzione totalmente diversa da quella a cui siamo abituati oggi: non esistono combinazioni di email + password, preceduti da lunghi processi di verifica dell’identità.


Nella maggior parte delle Dapps la nostra identità è strettamente legata all’indirizzo del nostro wallet che stiamo utilizzando per interagire con il network. Nel caso di una Dapps sviluppata su Ethereum, come ad esempio UniSwap, l’identità sarà il nostro Ethereum Adress.

A differenza dei tradizionali sistemi utilizzati nel Web2, l’identità nel Web3 diventa totalmente anonima, o meglio: pseudonima. A meno che ovviamente non sia l’utente stesso a decidere altrimenti.


L’Ethereum Foundation ha sviluppato un RFP (request for proposal), uno strumento che ci permette di registraci tramite Ethereum.


Smart Contract: lo strumento alla base del Web 3.0


Uno “smart contract” è un semplice pezzo di codice che viene eseguito nella blockchain, ad esempio su Ethereum. Questi “contratti” garantiscono di eseguire un determinata azione e di produrre lo stesso risultato per chiunque lo utilizzi. Li abbiamo visti utilizzati in una moltitudine di Dapps: possono essere integrati in giochi, NFF, sistemi di votazione online e prodotti di tipo finanziario di svariato genere.


Capiamo con un esempio pratico cosa è uno smart contract.


Immaginiamo una classica macchinetta che vende merendine, il più semplice esempio che possiamo pensare. Quella macchina è un sistema hardware, che esegue un determinato programma, un software con delle indicazioni ben precise. Quando inseriamo la giusta quantità di monetine al suo interno ed inseriamo il numero del prodotto, la macchinetta ci restituirà il prodotto scelto.


Allo stesso modo in una blockchain, questi “contratti” posso trattenere del valore, ad esempio sotto forma di Token, che rilasceranno solo se delle precise condizioni decise in precedenza verranno innescate.


Questo concetto esiste da tempo, con l’introduzione delle blockchain e del Web 3.0, siamo riusciti a renderlo trustless. Immaginiamo di fare un scommessa tra amici, il primo a raggiungere 100 punti ad un gioco, vince una determinata quantità di denaro (currency). Ma come facciamo a fidarci che se vinciamo, il nostro amico ci darà davvero i soldi che ci spettano? Fino ad ora per ovviare a questo problema della fiducia, ci si affidava ad un terzo, nel nostro caso un terzo amico. Ma siamo davvero sicuri che questo amico non sia contro di noi, magari è corrotto. Con il Web 3.0 questo problema scompare: una volta deciso il palio di vincita e le condizioni, entrambi i partecipanti depositano nello smart contract la quantità scommessa. Questo bloccherà il denaro e solo una volta che il primo dei due amici raggiungerà 100 punti, lo smart contract darà il palio totale al vincitore.


Conclusioni finali


Con il Web 3.0, ogni persona, macchina o azienda sarà capace di scambiare valore, informazioni e lavoro con chiunque nel mondo, senza bisogno di avere un contatto di fiducia diretto o un intermediario di terze parti.


La più importante evoluzione nel Web 3.0 è la minimizzazione della fiducia necessaria per coordinare operazioni a livello globale.

Il Web3 espanderà in maniera fondamentale la scala e lo scopo delle interazioni tra persone e tra macchine, molto oltre quello che riusciamo ad immaginare oggi. Questo passaggio attiverà una nuova onda di business model fino ad ora inimmaginabili.


© ๐—ฏ๐˜† ๐—”๐—ป๐˜๐—ผ๐—ป๐—ฒ๐—น๐—น๐—ผ ๐—–๐—ฎ๐—บ๐—ถ๐—น๐—ผ๐˜๐˜๐—ผ

Tutti i diritti riservati | All rights reserved

๏ปฟ

Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 28 ottobre 2025
Negli ultimi trent’anni, la rivoluzione digitale ha modificato profondamente non solo le nostre abitudini quotidiane, ma anche il modo in cui ci esprimiamo. Il linguaggio del Web — fatto di abbreviazioni, emoji, hashtag e neologismi — ha introdotto un nuovo codice comunicativo, capace di fondere oralità e scrittura in una forma del tutto inedita. Con l’avvento dei social network, la comunicazione è diventata più immediata, sintetica e visiva. Le parole si accompagnano a immagini, gif e simboli che sostituiscono intere frasi o stati d’animo. Un semplice “๐Ÿ˜‚” può raccontare più di una battuta ben scritta, mentre un hashtag come #mood racchiude in poche lettere una sensazione condivisa. È il trionfo della comunicazione rapida, dell’istantaneità, dove l’importante non è solo cosa si dice, ma come lo si rappresenta. La rete ha anche favorito la nascita di un linguaggio globale, ibrido e in continua evoluzione. Termini inglesi, abbreviazioni e sigle — da LOL a DM, da follower a streaming — sono entrati nel lessico quotidiano di milioni di persone, superando barriere linguistiche e culturali. Tuttavia, questa evoluzione non è priva di critiche: secondo molti linguisti, la semplificazione del linguaggio online rischia di ridurre la complessità del pensiero e di appiattire le sfumature emotive. D’altro canto, la rete ha anche dato voce a chi prima non ne aveva. Forum, blog e piattaforme social hanno permesso a individui e comunità di esprimersi, raccontarsi e costruire nuove forme di identità collettiva. Il linguaggio del Web non è dunque solo una questione di parole, ma anche di partecipazione, di democrazia comunicativa, di libertà espressiva. In definitiva, il linguaggio del Web è lo specchio di un’epoca in costante mutamento: dinamico, fluido, inclusivo, ma anche frammentato e veloce. Come ogni linguaggio, riflette la società che lo usa — e oggi quella società è sempre più connessa, globale e digitale. La sfida sarà imparare a usare questo nuovo codice senza perdere la profondità e la ricchezza che da sempre caratterizzano la comunicazione umana. ๏ปฟ
Autore: by Antonello Camilotto 28 ottobre 2025
I chatbot basati sull’intelligenza artificiale stanno diventando sempre più sofisticati e accessibili, tanto che molte persone iniziano a chiedersi se possano davvero sostituire un professionista della salute mentale. La risposta, tuttavia, è no: non è una buona idea sostituire il proprio psicologo con un’intelligenza artificiale, almeno con le tecnologie attualmente disponibili. L’AI, per quanto avanzata, rimane priva di empatia reale. Può simulare comprensione ed elaborare risposte coerenti, ma non prova emozioni, non percepisce il tono della voce, lo sguardo o la postura dell’interlocutore, tutti elementi fondamentali nella relazione terapeutica. La psicoterapia non è solo scambio di parole, ma un processo complesso che si fonda sulla fiducia, sull’intuizione e sulla capacità umana di cogliere segnali sottili, spesso inconsci. Ciò non significa che i chatbot non possano avere un ruolo nel campo del benessere psicologico. In contesti di emergenza o in aree dove i servizi di salute mentale sono carenti o inaccessibili, gli strumenti di AI “terapeutici” possono offrire un supporto temporaneo, una sorta di “primo soccorso emotivo”. Possono aiutare a gestire momenti di ansia, solitudine o stress, fornendo strategie di coping o spunti di riflessione. Tuttavia, si tratta di un sostegno limitato e non paragonabile a un percorso psicologico guidato da un esperto. I rischi aumentano quando si utilizzano chatbot “generici”, come ChatGPT, per scopi terapeutici. Questi modelli non sono progettati per affrontare problemi di salute mentale e, in alcuni casi, hanno mostrato comportamenti problematici: risposte inappropriate, rafforzamento di convinzioni pericolose o addirittura incoraggiamento involontario di pensieri dannosi. In definitiva, l’intelligenza artificiale può essere un valido strumento di supporto o di orientamento, ma non un sostituto del contatto umano. Il dialogo con uno psicologo resta insostituibile perché basato sull’empatia, sulla comprensione profonda e sulla capacità di adattarsi alla complessità unica di ogni individuo.
Autore: by Antonello Camilotto 8 ottobre 2025
Gary McKinnon, noto anche come "Solo" (Glasgow, 10 febbraio 1966), è un programmatore e hacker britannico accusato dalle autorità statunitensi di aver compiuto "la più grande intrusione informatica mai registrata nei sistemi di difesa". ๏ปฟ Catturato nel Regno Unito dopo una richiesta di estradizione dagli Stati Uniti — considerata da alcuni una persecuzione nei confronti di un capro espiatorio —, nel 2012 il Regno Unito negò l’estradizione verso gli USA. Affetto dalla sindrome di Asperger, McKinnon è ritenuto da molti una delle menti informatiche più brillanti dei nostri tempi. Ha dichiarato di essere motivato dalla ricerca di prove sull’esistenza degli UFO, sostenendo di essere certo che i militari statunitensi detenessero tecnologia per l’antigravità e che il governo americano cercasse di sopprimere la diffusione della cosiddetta "energia libera". Da solo, McKinnon scansionò migliaia di computer governativi e individuò gravi falle di sicurezza in molti di essi. Tra febbraio 2001 e marzo 2002 violò quasi un centinaio di macchine appartenenti all’Esercito, alla Marina, all’Aeronautica, alla NASA e al Dipartimento della Difesa. Per mesi si muovette all’interno di quei sistemi, copiando file e password; in un episodio paralizzò la rete dell’esercito americano a Washington, DC, rendendo inutilizzabili circa 2.000 computer per tre giorni. Nonostante le sue competenze, non riuscì a nascondere le tracce e fu individuato in un piccolo appartamento a Londra. Nel marzo 2002 la National Hi-Tech Crime Unit del Regno Unito lo arrestò: all’epoca era un tranquillo scozzese di 36 anni, con tratti che qualcuno descriveva come elfico e sopracciglia pronunciate in stile Spock. Era stato amministratore di sistema, ma al momento dell’arresto non aveva un impiego fisso e trascorreva le giornate coltivando la sua ossessione per gli UFO. A quattordici anni imparò da autodidatta a programmare videogiochi ambientati nello spazio sul suo computer Atari. Entrò nella British UFO Research Association e trovò una comunità di appassionati con interessi simili; sua madre ricorda che lo interrogò sul patrigno, cresciuto a Bonnybridge, località nota per avvistamenti UFO. Dopo aver lasciato la scuola secondaria, alternò diversi lavori di supporto tecnico. Dopo aver letto The Hacker’s Handbook, manuale degli anni Ottanta, iniziò a sperimentare le tecniche suggerite e nel 2000 decise di cercare prove sugli UFO nei sistemi informatici governativi statunitensi. Concentrato e ossessivo, mise a punto metodi per introdursi nelle macchine. Con Perl scrisse uno script che gli consentiva di scansionare fino a 65.000 computer in meno di otto minuti e scoprì che molti impiegati federali non avevano cambiato le password predefinite. Sorpreso dalla scarsa sicurezza, installò su quegli apparecchi il software RemotelyAnywhere, che permette l’accesso e il controllo remoto; in questo modo poteva spostarsi tra i sistemi, trasferire o cancellare file e interrompere l’attività quando rilevava altri accessi. Si spostò virtualmente da Fort Meade fino al Johnson Space Center della NASA in cerca di tracce di vita extraterrestre; raccontò di aver trovato un elenco di "ufficiali non terrestri" della Marina e una foto di un oggetto a sigaro con cupole geodetiche, foto che però non riuscì a salvare perché in JavaScript. Alimentò la sua ossessione e il piacere dell’hacking: come disse al Guardian nel 2005, era diventato una dipendenza, simile al desiderio di affrontare sfide di sicurezza sempre più complesse. La sua attività venne però scoperta: il Dipartimento di Giustizia statunitense non ha reso pubblici i dettagli su come sia stato rintracciato, ma McKinnon sostiene che la sua intrusione fu individuata quando si collegò al Johnson Space Center in un momento sfortunato; l’accesso fu subito interrotto e, secondo la sua ricostruzione, il ritrovamento del software RemotelyAnywhere sul sistema avrebbe portato agli acquisti associati al suo indirizzo e-mail.
Autore: by Antonello Camilotto 8 ottobre 2025
Brendan Eich è una delle figure più influenti nella storia dell’informatica moderna. Nato nel 1961 a Pittsburgh, in Pennsylvania, è conosciuto soprattutto per aver creato JavaScript, uno dei linguaggi di programmazione più utilizzati al mondo. Tuttavia, la sua carriera va ben oltre questo contributo: Eich è anche uno dei fondatori di Mozilla e, successivamente, il creatore del browser Brave e della criptovaluta Basic Attention Token (BAT). Gli inizi e la creazione di JavaScript Dopo aver conseguito una laurea in matematica e informatica alla Santa Clara University e un master all’Università dell’Illinois a Urbana-Champaign, Eich lavorò per Silicon Graphics e MicroUnity. Nel 1995 entrò in Netscape Communications, dove gli fu affidato un compito che avrebbe cambiato per sempre il web: sviluppare un linguaggio di scripting da integrare nel browser Netscape Navigator. Incredibilmente, Eich scrisse la prima versione di JavaScript in soli dieci giorni. L’obiettivo era creare un linguaggio facile da apprendere per gli sviluppatori web, capace di rendere le pagine dinamiche e interattive senza la necessità di compilazione. Il risultato fu un linguaggio flessibile, interpretato e basato su concetti del linguaggio Scheme e della sintassi di Java. Nel giro di pochi anni, JavaScript divenne uno standard del web, adottato da tutti i principali browser e poi formalizzato come ECMAScript dal consorzio ECMA International. L’era Mozilla Dopo la fusione di Netscape con AOL, Eich continuò a lavorare sul progetto Mozilla, un’iniziativa open source nata per creare un browser libero e indipendente. Nel 2003 fu tra i fondatori della Mozilla Foundation, che avrebbe poi dato vita a Firefox, uno dei browser più popolari e apprezzati per la sua attenzione alla privacy e alla libertà dell’utente. Nel 2014 Eich fu nominato CEO di Mozilla, ma la sua permanenza durò solo pochi giorni a causa di polemiche legate a una sua donazione politica del 2008. Dopo le dimissioni, si allontanò temporaneamente dai riflettori, per poi tornare con un nuovo progetto che avrebbe combinato tecnologia blockchain e navigazione web. Brave e la rivoluzione della privacy Nel 2015 Eich fondò Brave Software, l’azienda dietro il browser Brave. L’obiettivo era ambizioso: creare un browser veloce, sicuro e attento alla privacy, capace di bloccare di default la pubblicità invasiva e i tracciatori. Allo stesso tempo, Brave proponeva un nuovo modello economico basato sulla criptovaluta Basic Attention Token (BAT), che consente agli utenti di essere ricompensati per l’attenzione prestata agli annunci pubblicitari. Brave rappresenta una risposta concreta ai problemi di privacy e sostenibilità economica del web moderno, incarnando la visione di Eich di un internet più equo e rispettoso dell’utente. Eredità e impatto Il contributo di Brendan Eich va ben oltre la creazione di un linguaggio di programmazione: ha influenzato profondamente la struttura stessa del web. JavaScript è oggi la base dello sviluppo front-end, presente in milioni di siti e applicazioni. Allo stesso tempo, attraverso Mozilla e Brave, Eich ha promosso un’idea di internet aperto, trasparente e orientato alla libertà individuale. In definitiva, Brendan Eich è una figura complessa e visionaria: un innovatore tecnico, un sostenitore dell’open source e un imprenditore che continua a ridefinire i confini del web.
Autore: by Antonello Camilotto 2 ottobre 2025
Il termine data breach è ormai entrato nel linguaggio comune, spesso associato a scenari catastrofici e notizie di cronaca legate alla perdita o al furto di dati sensibili. Tuttavia, intorno a questo fenomeno circolano ancora molti luoghi comuni che rischiano di far abbassare la guardia o, al contrario, di alimentare panico ingiustificato. Facciamo chiarezza, sfatando alcuni miti diffusi. Mito 1: “Un data breach riguarda solo le grandi aziende” La realtà è opposta: anche le piccole e medie imprese sono bersaglio frequente di attacchi informatici. Spesso, anzi, risultano più vulnerabili perché non dispongono delle stesse risorse per la sicurezza informatica di una multinazionale. Nessuna organizzazione è troppo piccola per essere presa di mira: i criminali cercano opportunità, non dimensioni. Mito 2: “I data breach avvengono solo dall’esterno” Non sempre le violazioni derivano da hacker esterni. Una parte significativa dei data breach è dovuta a errori interni, negligenze o comportamenti scorretti da parte di dipendenti e collaboratori. Anche una semplice e-mail inviata al destinatario sbagliato può costituire un data breach. Mito 3: “Se i dati non sono sensibili, non c’è pericolo” Ogni informazione ha valore. Anche dati apparentemente innocui, come indirizzi e-mail o numeri di telefono, possono essere utilizzati per campagne di phishing, furto di identità o social engineering. Minimizzare l’importanza delle informazioni può favorire l’esposizione a rischi seri. Mito 4: “Un data breach si risolve con la tecnologia” Gli strumenti tecnologici sono indispensabili, ma da soli non bastano. La sicurezza è anche una questione di processi, formazione del personale e cultura aziendale. La prevenzione richiede un approccio integrato che includa procedure chiare, consapevolezza degli utenti e piani di risposta agli incidenti. Mito 5: “Se non si parla del problema, sparisce” Ignorare o sottovalutare un data breach è un errore grave. La normativa, come il GDPR in Europa, impone obblighi stringenti in materia di notifica e gestione delle violazioni. Tentare di nascondere un incidente può comportare sanzioni pesanti e danni reputazionali difficili da recuperare. I data breach non sono eventi rari né circoscritti a contesti specifici: rappresentano una minaccia concreta per qualsiasi realtà, indipendentemente dalla dimensione o dal settore. Per difendersi è necessario superare i falsi miti, adottare un approccio consapevole e proattivo e considerare la sicurezza dei dati come una responsabilità condivisa da tutta l’organizzazione.
Autore: by Antonello Camilotto 2 ottobre 2025
Chi scrive ai comuni italiani, spesso non ci pensa: dietro ogni indirizzo di posta elettronica istituzionale c’è un fornitore di servizi che garantisce la consegna, la sicurezza e la gestione dei messaggi. Ma quali provider dominano davvero la corrispondenza digitale dei municipi del nostro Paese? Secondo un’analisi condotta su un campione rappresentativo di indirizzi istituzionali, il panorama è meno variegato di quanto ci si potrebbe aspettare. Gran parte delle amministrazioni si affida ancora a soluzioni tradizionali, spesso centralizzate a livello regionale o fornite da società pubbliche e partecipate. In prima linea ci sono infatti i servizi legati a Aruba, Microsoft e Google, che negli ultimi anni hanno guadagnato terreno anche grazie a convenzioni Consip e gare pubbliche. Non mancano però le eccezioni: alcuni comuni, soprattutto i più piccoli, utilizzano ancora provider locali o servizi gestiti da consorzi intercomunali, spesso legati a società informatiche regionali. Questa scelta, se da un lato garantisce vicinanza e assistenza personalizzata, dall’altro può tradursi in una minore capacità di aggiornamento tecnologico rispetto ai grandi player. Il tema non è secondario: l’adozione di un provider piuttosto che un altro influisce su sicurezza, interoperabilità e costi. Nel pieno delle politiche di digitalizzazione promosse dal PNRR e dall’AgID, la scelta del servizio di posta elettronica diventa anche un tassello strategico. In particolare, la PEC (Posta Elettronica Certificata), strumento fondamentale per le comunicazioni ufficiali, resta saldamente in mano ad Aruba e ad altri operatori italiani accreditati, in linea con la normativa nazionale ed europea. La fotografia che emerge è quindi quella di un’Italia a più velocità: grandi città e capoluoghi sempre più orientati verso infrastrutture cloud internazionali, piccoli comuni che faticano a staccarsi da provider storici e soluzioni su misura. La sfida, nei prossimi anni, sarà garantire a tutti i municipi un’infrastruttura sicura, efficiente e interoperabile, senza lasciare indietro nessuno.
Mostra Altri