by Antonello Camilotto

Disinformazione sul Web: Cos’è il Fact Checking?

Il fact checking, o verifica dei fatti, è un processo di analisi e valutazione delle informazioni per determinare la loro veridicità e accuratezza. Questo metodo è utilizzato principalmente nel giornalismo, nella ricerca accademica e nella comunicazione politica, ma sta diventando sempre più rilevante anche per il pubblico generale nell'era dell’informazione digitale.


L'importanza del Fact Checking


Nell’epoca dei social media e della diffusione istantanea delle notizie, il rischio di incappare in informazioni false o fuorvianti è molto alto. Il fact checking aiuta a contrastare la disinformazione e le cosiddette fake news, permettendo di distinguere le informazioni affidabili da quelle manipolate o errate.


Come funziona il Fact Checking?


Il processo di fact checking segue alcune fasi fondamentali:

  • Identificazione dell'informazione da verificare: Si selezionano le affermazioni o le notizie che necessitano di verifica, spesso in risposta a dubbi sollevati dal pubblico o da esperti.
  • Raccolta delle fonti: Si cercano fonti attendibili come documenti ufficiali, studi scientifici, dichiarazioni di esperti e articoli di testate giornalistiche affidabili.
  • Analisi critica e confronto: Si confrontano diverse fonti per valutare la coerenza e l’attendibilità delle informazioni raccolte.
  • Conclusione e pubblicazione: Si stabilisce il grado di veridicità dell'informazione (vera, falsa, parzialmente vera, fuorviante, ecc.) e si comunica il risultato al pubblico.


Chi si occupa del Fact Checking?


Esistono diverse organizzazioni specializzate nella verifica dei fatti, tra cui:

  • Fact-checking indipendenti: Organizzazioni come Snopes, PolitiFact, FactCheck.org e, in Italia, Pagella Politica e Open Fact-checking.
  • Redazioni giornalistiche: Molti quotidiani e testate giornalistiche hanno team dedicati alla verifica delle informazioni.
  • Enti accademici e istituzioni: Università e istituti di ricerca partecipano attivamente al debunking delle notizie false.


Fact Checking e tecnologia


L’uso dell’intelligenza artificiale e degli algoritmi di apprendimento automatico sta rivoluzionando il fact checking. Strumenti avanzati aiutano a identificare notizie false e a verificare la credibilità delle fonti in tempi molto più rapidi rispetto al passato. Tuttavia, il giudizio umano rimane essenziale per interpretare i dati nel contesto corretto.


Come riconoscere una notizia falsa?


Anche i lettori possono adottare alcune strategie per valutare l’affidabilità di una notizia:

Controllare la fonte: Verificare se la notizia proviene da un sito affidabile.

Esaminare il titolo e il contenuto: Titoli sensazionalistici e mancanza di fonti sono segnali di possibile disinformazione.

Verificare la data: Alcune notizie vecchie vengono riciclate come se fossero attuali.

Cercare conferme: Se una notizia è vera, dovrebbe essere riportata anche da altre fonti autorevoli.


Il fact checking è uno strumento essenziale per combattere la disinformazione e promuovere un’informazione di qualità. Nell’era digitale, acquisire competenze di verifica delle informazioni è fondamentale per navigare con consapevolezza nel mare di contenuti che incontriamo ogni giorno.


© 𝗯𝘆 𝗔𝗻𝘁𝗼𝗻𝗲𝗹𝗹𝗼 𝗖𝗮𝗺𝗶𝗹𝗼𝘁𝘁𝗼

Tutti i diritti riservati | All rights reserved



Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: Web e Social 23 maggio 2026
Disponibile per il momento soltanto negli Stati Uniti, la nuova applicazione punta a introdurre strumenti basati sull’intelligenza artificiale per la gestione e la moderazione delle conversazioni online. Sull’App Store americano di Apple è comparsa una nuova app sviluppata da Meta. Si chiama Forum e nasce con l’obiettivo di offrire un accesso dedicato ai gruppi di Facebook, permettendo agli utenti di seguire le attività dei gruppi amministrati o a cui sono iscritti senza dover utilizzare l’app principale del social network. La piattaforma introduce anche nuove funzionalità basate sull’IA. Tra queste c’è “Chiedi”, uno strumento progettato per raccogliere e sintetizzare risposte provenienti contemporaneamente da più gruppi, facilitando così la ricerca di informazioni specifiche. L’altra novità è un assistente virtuale destinato agli amministratori, pensato per semplificare le attività quotidiane di moderazione e gestione delle community. Non è la prima volta che Meta sperimenta una soluzione di questo tipo: in passato l’azienda aveva già lanciato un’app dedicata ai gruppi, successivamente ritirata nel 2017. Al sito TechCrunch, Meta ha spiegato che Forum è ancora in fase sperimentale, motivo per cui al momento è disponibile solo negli Stati Uniti e soltanto per iPhone. Un portavoce dell’azienda ha aggiunto che rientra nella normale strategia della società testare pubblicamente nuovi prodotti per valutarne utilità e gradimento da parte degli utenti.
Autore: Flash News 22 maggio 2026
Microsoft ha deciso di abbandonare la verifica tramite SMS perché i messaggi di testo non sono più considerati un sistema affidabile per proteggere l’identità digitale degli utenti. L’azienda di Redmond ha annunciato l’eliminazione progressiva dell’autenticazione via SMS per gli account Microsoft personali. In un avviso ufficiale, riportato anche da Windows Latest, Microsoft ha spiegato che “l’autenticazione tramite SMS è oggi una delle principali fonti di frode” e che il futuro della sicurezza sarà “senza password, più sicuro e più intuitivo”. Gli SMS, infatti, non sono mai stati progettati per rispondere alle esigenze della moderna sicurezza informatica. I messaggi vengono trasmessi attraverso reti cellulari vulnerabili e possono essere intercettati con relativa facilità. A questo si aggiungono gli attacchi di SIM swap, una tecnica con cui i criminali convincono l’operatore telefonico a trasferire il numero della vittima su una SIM controllata da loro. In questo modo riescono a ricevere i codici di autenticazione e ad accedere agli account protetti. Per contrastare questi rischi, Microsoft punta sulle passkey, chiavi di accesso crittografate considerate molto più sicure rispetto a password tradizionali e codici SMS. Le passkey sfruttano i sistemi biometrici integrati nei dispositivi, come il riconoscimento facciale di Windows Hello, il lettore di impronte digitali o un PIN locale. Quando l’utente effettua l’accesso, viene generata una coppia di chiavi crittografiche: la chiave privata rimane sempre salvata all’interno del dispositivo e non viene mai trasmessa online, rendendo estremamente difficile qualsiasi tentativo di phishing o intercettazione remota. A seconda della configurazione scelta, le passkey possono restare legate a un singolo dispositivo oppure essere sincronizzate tra più dispositivi tramite servizi come Portachiavi iCloud di Apple o Google Password Manager. Questo consente di recuperare l’account in modo sicuro anche in caso di smarrimento dello smartphone. 
Autore: Educazione Digitale 19 maggio 2026
Negli ultimi anni il turismo digitale ha trasformato radicalmente il modo in cui prenotiamo viaggi, hotel e ristoranti. Bastano pochi clic per organizzare una vacanza completa, confrontare prezzi e ricevere conferme immediate. Ma insieme alla comodità cresce anche una minaccia poco conosciuta dal grande pubblico: il Reservation Hijacking, letteralmente “dirottamento della prenotazione”.  Si tratta di una forma sofisticata di frode informatica in cui i criminali riescono a intercettare, manipolare o sostituire prenotazioni legittime, appropriandosi dei dati del cliente o del pagamento. Un fenomeno ancora poco discusso, ma in forte aumento nel settore alberghiero e turistico internazionale. Come funziona il Reservation Hijacking Il meccanismo varia a seconda del bersaglio e della piattaforma utilizzata, ma lo schema segue quasi sempre lo stesso copione. Gli hacker ottengono accesso a sistemi di prenotazione, caselle email o piattaforme di gestione alberghiera attraverso phishing, password rubate o malware. Una volta dentro, intercettano le comunicazioni tra struttura ricettiva e cliente. A quel punto modificano elementi cruciali della prenotazione: coordinate bancarie; link di pagamento; email di conferma; richieste di saldo anticipato. Il cliente, convinto di parlare con l’hotel autentico, effettua il pagamento verso conti controllati dai truffatori. Spesso la frode viene scoperta soltanto all’arrivo in struttura, quando la prenotazione risulta inesistente oppure non saldata. Il bersaglio preferito: gli hotel Le strutture alberghiere rappresentano un obiettivo particolarmente vulnerabile. Molti hotel indipendenti utilizzano software gestionali non aggiornati o sistemi di sicurezza limitati. Inoltre il grande volume di email quotidiane rende difficile distinguere rapidamente un messaggio autentico da uno compromesso. Secondo diverse società di cybersecurity, gli attacchi sono aumentati soprattutto dopo l’esplosione delle prenotazioni online post-pandemia. I criminali sfruttano la fretta dei clienti, le cancellazioni frequenti e la gestione automatizzata dei pagamenti. Le piattaforme di booking diventano così un ecosistema ideale per truffe silenziose ma estremamente redditizie. Le tecniche più comuni Tra le modalità operative più diffuse emergono quattro strategie principali. Email spoofing I truffatori replicano indirizzi email quasi identici a quelli ufficiali dell’hotel, modificando magari una sola lettera del dominio. Falsi link di pagamento Il cliente riceve un messaggio urgente che richiede il pagamento immediato per “confermare la prenotazione”. Il link conduce però a siti clone progettati per rubare denaro e dati bancari. Accesso ai portali di booking In alcuni casi gli hacker compromettono direttamente account gestionali delle strutture ricettive, inviando comunicazioni fraudolente dall’interno della piattaforma ufficiale. Social engineering I criminali sfruttano ansia e pressione psicologica: minacce di cancellazione, offerte a tempo o presunti problemi con la carta di credito inducono il cliente ad agire senza verificare. I segnali da non sottovalutare Gli esperti invitano a prestare attenzione ad alcuni dettagli ricorrenti: richieste di pagamento urgente; IBAN differenti rispetto a quelli ufficiali; errori grammaticali nelle email; link sospetti o abbreviati; cambi improvvisi nelle modalità di pagamento; comunicazioni ricevute fuori dalla piattaforma di prenotazione. Anche una semplice variazione nell’indirizzo email può indicare un tentativo di frode. Le conseguenze economiche e reputazionali Il danno non colpisce soltanto il viaggiatore. Gli hotel coinvolti rischiano gravi ripercussioni reputazionali, perdita di fiducia e possibili responsabilità legali. Per il cliente, invece, recuperare il denaro sottratto può diventare complesso, soprattutto quando i pagamenti avvengono tramite bonifici internazionali o circuiti difficili da tracciare. Le compagnie assicurative e le piattaforme turistiche stanno iniziando a investire maggiormente nella protezione dei sistemi di prenotazione, ma il problema resta in crescita. Come difendersi Gli specialisti di sicurezza informatica consigliano alcune precauzioni essenziali: verificare sempre il dominio email del mittente; evitare pagamenti tramite link ricevuti via messaggio; utilizzare carte virtuali o sistemi protetti; contattare direttamente la struttura in caso di dubbi; attivare autenticazione a due fattori sugli account; prenotare tramite piattaforme affidabili. La regola fondamentale resta una: diffidare dell’urgenza. Le truffe digitali funzionano soprattutto quando riescono a impedire alle vittime di fermarsi a verificare. Una minaccia destinata a crescere Con la continua digitalizzazione del turismo, il Reservation Hijacking rischia di diventare una delle forme di frode più insidiose del settore travel. Invisibile, sofisticato e difficile da individuare, sfrutta proprio ciò che rende efficiente il turismo moderno: velocità, automazione e fiducia digitale. Per questo la cybersicurezza non riguarda più soltanto banche o grandi aziende tecnologiche. Oggi passa anche dalla reception di un hotel e dalla semplice email di conferma di una vacanza.
Autore: Educazione Digitale 18 maggio 2026
Le frodi online sono forme di inganno digitale che mirano a sottrarre denaro, dati personali o accesso a conti e dispositivi. Con la crescita dell’uso di internet per acquisti, pagamenti e comunicazioni, i criminali informatici hanno sviluppato tecniche sempre più sofisticate per colpire utenti privati, aziende e persino istituzioni. Cos’è una frode online Una frode online è un’attività illecita che sfrutta strumenti digitali per manipolare la vittima. L’obiettivo può essere economico (rubare denaro o dati bancari), ma anche identitario (usare l’identità della persona per altre truffe) o informativo (ottenere accesso a email, account social o sistemi aziendali). Queste frodi non si basano quasi mai su “hacking” complesso, ma piuttosto su inganno psicologico e manipolazione della fiducia. Le tecniche più comuni Phishing Il phishing è una delle tecniche più diffuse. Consiste nell’invio di email, messaggi o siti web falsi che imitano quelli di banche, servizi online o enti pubblici. La vittima viene spinta a inserire credenziali, password o dati della carta di credito. Spesso il messaggio crea urgenza, ad esempio segnalando un presunto blocco del conto o un pagamento sospetto. Smishing e Vishing Varianti del phishing sono: - smishing: avviene tramite SMS o messaggi di chat - vishing: avviene tramite telefonate in cui il truffatore si finge un operatore bancario o tecnico In entrambi i casi, l’obiettivo è convincere la vittima a rivelare informazioni sensibili o a compiere azioni specifiche. Siti web falsi e e-commerce truffaldini Alcune frodi si basano sulla creazione di siti che imitano negozi online reali o offerte particolarmente convenienti. Dopo il pagamento, il prodotto non arriva oppure il sito scompare rapidamente. In altri casi, vengono venduti prodotti inesistenti o di qualità molto inferiore a quella promessa. Malware e link malevoli Alcune truffe diffondono software dannoso (malware) tramite allegati email o link. Una volta installato, il malware può: registrare ciò che l’utente digita (keylogger) rubare password salvate controllare il dispositivo da remoto Queste tecniche sono spesso usate in combinazione con il phishing. Social engineering: la leva psicologica Uno degli aspetti più importanti delle frodi online è il cosiddetto social engineering, cioè la manipolazione psicologica della vittima. I truffatori sfruttano emozioni come: paura (conto bloccato, multa, problema urgente) curiosità (premi, vincite, offerte incredibili) fiducia (finti tecnici, colleghi o enti ufficiali) Non è necessario “bucare” un sistema informatico se si riesce a convincere la persona a collaborare inconsapevolmente. Come si diffondono le frodi Le frodi online si diffondono attraverso diversi canali: email di massa inviate a migliaia di utenti messaggi sui social network annunci pubblicitari ingannevoli siti compromessi o clonati app non ufficiali o scaricate fuori dagli store I criminali spesso utilizzano anche database rubati per rendere i messaggi più credibili, inserendo nomi reali o informazioni personali. Chi combatte le frodi online In Italia un ruolo importante nella prevenzione e nel contrasto di queste attività è svolto da Polizia Postale e delle Comunicazioni, che si occupa di reati informatici, truffe digitali e sicurezza delle comunicazioni. Oltre alle forze dell’ordine, anche banche, aziende tecnologiche e servizi online implementano sistemi di sicurezza e monitoraggio per individuare comportamenti sospetti. Come proteggersi La difesa più efficace resta la consapevolezza. Alcune buone pratiche includono: non cliccare su link sospetti o non richiesti verificare sempre l’indirizzo del sito web non condividere password o codici via messaggio o telefono usare l’autenticazione a due fattori aggiornare regolarmente dispositivi e applicazioni Le frodi online evolvono continuamente, ma anche le strategie di difesa migliorano, soprattutto quando gli utenti imparano a riconoscere i segnali tipici dell’inganno. Le frodi online non si basano solo sulla tecnologia, ma soprattutto sulla fiducia e sulla disattenzione delle persone. Comprendere come funzionano è il primo passo per ridurre il rischio di diventarne vittima. In un ambiente digitale sempre più complesso, la sicurezza dipende tanto dagli strumenti tecnici quanto dalla capacità di riconoscere le situazioni sospette. 
Autore: Educazione Digitale 18 maggio 2026
Negli ultimi anni il codice QR è diventato uno strumento sempre più diffuso nella vita quotidiana. Lo troviamo nei ristoranti per consultare il menù, nei pagamenti digitali, nei biglietti elettronici, nelle campagne pubblicitarie e persino sui prodotti alimentari. Ma che cos’è esattamente un QR Code e come funziona? Che cos’è un codice QR Il termine “QR” significa “Quick Response”, ovvero “risposta rapida”. Si tratta di un codice a barre bidimensionale composto da piccoli quadrati bianchi e neri disposti all’interno di una griglia. A differenza dei tradizionali codici a barre lineari, che possono contenere solo poche informazioni, un codice QR è in grado di memorizzare una quantità molto maggiore di dati. Può contenere: link a siti web testi numeri di telefono indirizzi email informazioni di pagamento dati di accesso Wi-Fi coordinate geografiche Il QR Code è stato sviluppato nel 1994 dall’azienda giapponese Denso Wave, inizialmente per tracciare i componenti nel settore automobilistico. Come è fatto un QR Code Osservando un codice QR si notano tre grandi quadrati posizionati agli angoli. Questi elementi servono allo scanner per riconoscere rapidamente l’orientamento del codice. All’interno della matrice vengono poi memorizzate le informazioni attraverso una combinazione di moduli neri e bianchi. Ogni configurazione rappresenta dati codificati secondo specifici algoritmi. Il sistema include anche un meccanismo di correzione degli errori. Questo significa che il codice può essere letto anche se parzialmente rovinato, sporco o coperto. Come funziona la scansione Per leggere un QR Code basta utilizzare la fotocamera di uno smartphone oppure un’app dedicata. Il processo avviene in pochi passaggi: la fotocamera rileva il codice il software identifica i quadrati di riferimento i dati vengono decodificati il contenuto viene mostrato all’utente Se il codice contiene un link, il telefono proporrà di aprire automaticamente la pagina web associata. I principali utilizzi dei codici QR I QR Code vengono utilizzati in moltissimi settori grazie alla loro praticità e velocità. Marketing e pubblicità Le aziende li inseriscono su volantini, manifesti e confezioni per indirizzare gli utenti verso siti web, offerte speciali o video promozionali. Ristorazione Molti ristoranti usano QR Code per mostrare menù digitali senza stampare versioni cartacee. Pagamenti digitali In diversi Paesi i pagamenti tramite QR Code sono molto comuni. Basta inquadrare il codice per effettuare una transazione. Trasporti e biglietti elettronici Biglietti ferroviari, carte d’imbarco e ingressi agli eventi spesso includono un QR Code per velocizzare i controlli. Connessione Wi-Fi Alcuni router permettono di condividere la rete Wi-Fi tramite QR Code, evitando di digitare manualmente la password. Vantaggi del QR Code I codici QR offrono numerosi vantaggi: rapidità di accesso alle informazioni facilità d’uso possibilità di contenere molti dati riduzione dell’uso della carta costi di produzione molto bassi Inoltre possono essere creati gratuitamente attraverso diversi servizi online. Sicurezza e attenzione Nonostante siano molto utili, i QR Code possono anche essere utilizzati in modo fraudolento. Alcuni criminali informatici creano codici che rimandano a siti falsi o malevoli. Per questo motivo è importante: controllare sempre il link prima di aprirlo evitare codici provenienti da fonti sospette utilizzare software di sicurezza aggiornati Il codice QR è una tecnologia semplice ma estremamente efficace. Grazie alla capacità di collegare rapidamente il mondo fisico a quello digitale, è diventato uno strumento indispensabile in molti ambiti della vita quotidiana. Con l’evoluzione dei servizi digitali e dei pagamenti elettronici, è probabile che l’utilizzo dei QR Code continui a crescere anche nei prossimi anni.
Autore: Focus 18 maggio 2026
Internet ha trasformato profondamente il modo in cui le persone comunicano, lavorano e accedono alle informazioni. Nel corso degli anni il Web si è evoluto attraversando diverse fasi, ognuna caratterizzata da innovazioni tecnologiche e cambiamenti nel comportamento degli utenti. Dalle prime pagine statiche fino all’intelligenza artificiale e al Web decentralizzato, il percorso dell’evoluzione del Web rappresenta una delle rivoluzioni più importanti della storia moderna. Il Web 1.0: l’era delle informazioni statiche Il primo stadio di Internet, conosciuto come Web 1.0, si sviluppò negli anni Novanta. In questa fase i siti web erano prevalentemente statici: gli utenti potevano leggere contenuti ma avevano poche possibilità di interazione. Le pagine erano semplici, spesso composte solo da testo e immagini, e venivano aggiornate raramente. Il Web 1.0 aveva principalmente una funzione informativa. Le aziende e le istituzioni utilizzavano Internet come una vetrina digitale, mentre gli utenti erano semplici spettatori. Non esistevano social network, piattaforme video o sistemi avanzati di condivisione. Il Web 2.0: la nascita dell’interazione Con l’inizio degli anni Duemila il Web entrò in una nuova fase: il Web 2.0. Questa evoluzione portò alla nascita di piattaforme dinamiche e interattive, permettendo agli utenti di creare e condividere contenuti in tempo reale. I social network, i blog e i servizi di streaming cambiarono radicalmente l’esperienza online. Piattaforme come Facebook, YouTube e Twitter resero Internet uno spazio partecipativo, dove ogni persona poteva comunicare con milioni di utenti nel mondo. Anche il commercio elettronico crebbe rapidamente grazie a società come Amazon, che rivoluzionarono il modo di acquistare prodotti e servizi. Il Web 2.0 favorì inoltre la diffusione degli smartphone, rendendo Internet accessibile ovunque e in qualsiasi momento. Il Web 3.0: intelligenza artificiale e decentralizzazione Negli ultimi anni si parla sempre più di Web 3.0, una nuova generazione del Web basata su intelligenza artificiale, blockchain e decentralizzazione. L’obiettivo è creare una rete più intelligente, sicura e personalizzata. Grazie all’intelligenza artificiale, i sistemi moderni sono in grado di comprendere le preferenze degli utenti e offrire contenuti sempre più mirati. Assistenti virtuali, motori di ricerca avanzati e algoritmi di raccomandazione rappresentano esempi concreti di questa trasformazione. Parallelamente, la tecnologia blockchain ha introdotto l’idea di un Web decentralizzato, in cui i dati non dipendono esclusivamente dalle grandi aziende tecnologiche. Le criptovalute e gli NFT sono alcune delle applicazioni più conosciute di questo nuovo modello digitale. Il futuro del Web Il futuro del Web sarà probabilmente caratterizzato da esperienze sempre più immersive grazie alla realtà virtuale e aumentata. Il concetto di metaverso punta infatti a creare ambienti digitali tridimensionali in cui lavorare, socializzare e divertirsi.  Inoltre, la crescente attenzione alla privacy e alla sicurezza porterà allo sviluppo di strumenti più avanzati per la protezione dei dati personali. Le innovazioni tecnologiche continueranno a modificare il rapporto tra esseri umani e mondo digitale, aprendo nuove opportunità ma anche nuove sfide etiche e sociali. L’evoluzione del Web ha cambiato profondamente la società contemporanea. Da semplice rete di pagine statiche, Internet è diventato uno spazio globale di comunicazione, collaborazione e innovazione. Comprendere le diverse fasi del Web significa capire anche come la tecnologia abbia influenzato la vita quotidiana e come continuerà a trasformare il futuro dell’umanità.
Mostra Altri