Consigli per fare acquisti sicuri online

Mentre i vantaggi dello shopping online sono ben chiari a tutti, i rischi per la privacy e la sicurezza sono meno conosciuti. 


Dal 1994, quando fu effettuata la prima transazione online, fino ai giorni nostri, con quasi due miliardi di persone all’anno che fanno acquisti online, l’industria dell’e-commerce si è trasformata in un settore da migliaia di miliardi di dollari. L’emergenza coronavirus ne ha velocizzato la crescita spingendo più persone a comprare online: nel giugno 2020, infatti, le piattaforme di e-commerce in tutto il mondo hanno raggiunto il record di 22 miliardi di visite. Con l’avvicinarsi della stagione degli acquisti per le vacanze e gli imminenti lockdown, si prevede che il numero di acquirenti online e il volume degli acquisti via web crescano ancora di più. Gli acquirenti si rivolgono alle piattaforme di e-commerce non solo per articoli di moda e tecnologia, come facevano negli anni precedenti, ma anche per generi alimentari e oggetti di uso quotidiano. Nel 2020, negli Stati Uniti, il 42% della popolazione ha acquistato generi alimentari online. A livello globale, si prevede che entro il 2025 il 63% della popolazione mondiale comprerà online.


Acquisti online e minacce informatiche


Mentre i vantaggi dello shopping online sono ben chiari a tutti, i rischi per la privacy e la sicurezza sono meno conosciuti. Chi fa acquisti online rientra spesso nel mirino dei criminali informatici, specialmente durante la stagione dello shopping. Presi dalla frenesia dello shopping e intenti a non perdere le offerte migliori, gli acquirenti online rischiano di non riconoscere i segnali di avvertimento di una possibile truffa sul web. I criminali informatici cercano di rubare i dati personali e le credenziali di accesso o di diffondere malware. Le minacce informatiche più comuni sono il phishing, il furto di dati e lo spam.


Phishing


Il phishing è la minaccia informatica più comune che gli acquirenti online devono affrontare. Le truffe di phishing diffondono malware tramite URL dannosi che vengono distribuiti per mezzo di siti web di shopping fasulli, email o messaggi diretti. Negli ultimi anni, i Protection Labs hanno rilevato picchi di attacchi di phishing tra ottobre e dicembre e si prevede che il numero di URL dannosi aumenterà di almeno il 15% rispetto alla media annuale entro la fine di novembre.



Furto di dati


Gli aggressori possono facilmente intercettare le transazioni se il negozio online non utilizza la crittografia, oppure possono aggiungere script dannosi, come i keylogger, per accedere ai dati della carta di credito inseriti nel modulo di pagamento. Solo pochi mesi fa, sono stati violati 2.000 negozi online che utilizzavano una vecchia versione di Magento, un popolare software open source per store online che è utilizzato da oltre 100.000 negozi sul web. Le piattaforme di e-commerce che non sono state al passo con gli aggiornamenti del software Magento sono state un bersaglio facile per gli hacker.


Spam


Nella fretta di ottenere gli sconti migliori, molti acquirenti online non leggono i termini e le condizioni. Se accettate rapidamente tutti i termini, potreste autorizzare il negozio a condividere i vostri dati con partner commerciali, inserzionisti e altre organizzazioni. Ma oltre a cedere i vostri dati, diventate anche un obiettivo per lo spam. Senza rendervene conto, permettete a molte altre aziende di contattarvi e inviarvi offerte, col risultato che la vostra casella email potrebbe presto intasarsi.


Consigli per fare acquisti online sicuri


1. Acquistate da venditori affidabili

Se acquistate da piattaforme di e-commerce conosciute e di cui vi fidate, le probabilità di incappare in truffe sono minori. Assicuratevi però di accedere al negozio online giusto. Un errore di battitura nella barra degli indirizzi potrebbe condurvi a un sito falso, che assomiglia a quello che state cercando ma in realtà è stato progettato per rubarvi i dati personali. La creazione di siti falsi è una delle truffe di phishing più comuni.


2. Fate attenzione alle truffe di phishing

Il phishing si manifesta in molte forme: siti falsi, email con link di phishing, post sui social media che promuovono offerte troppo belle per essere vere. Quando un affare sembra troppo bello per essere vero, è necessario fare molta attenzione e controllare attentamente tutti i dettagli. I truffatori spesso fanno leva sulla pressione del tempo per convincere gli acquirenti ad acquistare il prodotto immediatamente, senza controllare ciò che è scritto in piccolo. Scoprite ulteriori informazioni su come prevenire gli attacchi di phishing.


3. Controllate i negozi online nuovi

Se trovate un ottimo affare disponibile in un negozio online di cui non avete mai sentito parlare prima, prendetevi un po’ di tempo per fare un rapido controllo. Assicuratevi che il sito utilizzi un protocollo HTTPS sicuro. In secondo luogo, controllate il certificato SSL del sito per assicurarvi che quest’ultimo sia legittimo. Scoprite ulteriori informazioni su come fare acquisti online senza preoccupazioni.

Ogni sito sicuro che utilizza la crittografia dispone di un certificato SSL. Per visualizzarlo, cliccate sull’icona del lucchetto nella barra degli indirizzi. In Chrome e Safari, cliccate su Certificato; in Firefox, cliccate su Sicurezza connessione e poi su Ulteriori informazioni. Il nome sul certificato dovrebbe corrispondere all’organizzazione proprietaria del sito e dovrebbe essere rilasciato da un’autorità affidabile, come VeriSign, Thawte, Entrust o Symantec. In caso di dubbi, potete cercare il nome dell’organizzazione che rilascia il certificato.


4. Evitate di utilizzare le reti Wi-Fi pubbliche

Le reti Wi-Fi pubbliche sono insicure per natura e in genere si dovrebbe evitare di usarle per qualsiasi attività. A maggior ragione per gli acquisti online, l’online banking e altre attività che comportano la condivisione di dati sensibili, come quelli della carta di credito, non si dovrebbe mai utilizzare il Wi-Fi pubblico. Per quanto possa essere pratico fare shopping su Internet mentre si è in giro, ricordate che i criminali informatici possono facilmente intercettare i vostri dati sulle reti Wi-Fi pubbliche.


5. Usate una VPN

Se non avete altra scelta che utilizzare una rete Wi-Fi pubblica, fareste bene a proteggere la vostra connessione con una VPN. Una VPN maschera il vostro indirizzo IP e crea un protocollo di tunneling tra la vostra rete locale e il server a cui state cercando di accedere, crittografando i vostri dati in transito. Se proteggete la connessione con una VPN, gli altri utenti e persino il provider di servizi Internet non saranno in grado di monitorare le vostre attività.

Oltre ad aumentare la sicurezza e la privacy, l’utilizzo di una VPN per fare acquisti online offre un altro vantaggio fondamentale: potreste trovare offerte migliori. Potete scegliere di acquistare gli articoli che desiderate da un paese diverso, dove i prezzi sono più bassi, o persino accedere a offerte che non sono visualizzate nella vostra zona.


6. Impostate password dedicate

Dato che per ogni negozio online è necessario registrarsi e creare un profilo, la tentazione di riutilizzare le password è alta. Non fatelo: prendetevi il tempo per impostarne una diversa per ogni account. Se siete a corto di idee per crearne di uniche, utilizzate un gestore di password.  Un Password Manager gratuito che vi aiuta a generare password uniche, impossibili da hackerare. Potete salvare tutte quelle che volete e accedere in un istante ai vostri negozi preferiti ricordando una sola master password.

Alcuni negozi offrono anche la possibilità di accedere con un altro account, come quello di Facebook o Google. Questo potrebbe sembrare un sistema facile e pratico, ma ricordate che così facendo concedete l’accesso al vostro profilo pubblico, alla vostra email e forse anche al vostro elenco di contatti. Per limitare la quantità di dati personali che diffondete online, è meglio creare un account diverso per ogni servizio che usate. Con un gestore di password, mantenere tutti gli account organizzati sarà un gioco da ragazzi.


7. Pagate con carta di credito

Usate una carta di credito invece di una carta di debito. Se i dati della vostra carta cadono nelle mani sbagliate, almeno non darete agli aggressori l’accesso al vostro conto corrente. Dato che le frodi alle carte di credito sono, purtroppo, molto comuni, i proprietari di carte di credito non hanno nessuna responsabilità per gli acquisti fraudolenti. Potete anche prendere in considerazione l’utilizzo di una carta di credito virtuale, con un numero di carta temporaneo che i criminali non possono riutilizzare.


© 𝗯𝘆 𝗔𝗻𝘁𝗼𝗻𝗲𝗹𝗹𝗼 𝗖𝗮𝗺𝗶𝗹𝗼𝘁𝘁𝗼

Tutti i diritti riservati | All rights reserved



Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 9 giugno 2025
Tra le periferiche per PC, la tastiera rappresenta un elemento cruciale per l'esperienza di utilizzo. Che tu sia un gamer incallito, un professionista del settore IT o un semplice utilizzatore domestico, la scelta della tastiera giusta può fare la differenza tra una piacevole esperienza di digitazione e una frustrante battitura sui tasti. Con una varietà di opzioni disponibili sul mercato, è importante comprendere le diverse caratteristiche e i fattori da considerare prima di fare la tua scelta. 1. Tipologia di Tastiera: - Tastiere Membrane: Queste tastiere sono le più comuni e spesso le più economiche. Utilizzano un sottile strato di gomma sotto i tasti per attivare i contatti e registrare l'input. Sono generalmente silenziose ma offrono una sensazione di digitazione meno tattile rispetto ad altre tipologie. - Tastiere a Membrana con Retroilluminazione: Simili alle tastiere membrane standard, ma con l'aggiunta di un'illuminazione LED sotto i tasti, che può essere personalizzata per migliorare l'aspetto visivo e la visibilità durante l'utilizzo in condizioni di scarsa illuminazione. - Tastiere Meccaniche: Queste tastiere utilizzano interruttori meccanici individuali sotto ogni tasto, offrendo una risposta tattile e un feedback uditivo distinti quando si preme un tasto. Sono generalmente più costose, ma molti utenti le preferiscono per la loro sensazione di qualità e durata. 2. Layout e Dimensioni: - Le tastiere possono avere diverse disposizioni di tasti (layout), come il layout QWERTY standard o layout alternativi come il DVORAK. - Le dimensioni delle tastiere variano da quelle standard a quelle più compatte, come le tastiere compatte tenkeyless (senza il tastierino numerico) o le tastiere ultracompatte senza tastierino numerico e senza fila di funzioni. 3. Tasti Programmabili e Macro: - Alcune tastiere offrono la possibilità di programmazione dei tasti o di registrazione di macro, utili per eseguire rapidamente sequenze di comandi o azioni complesse con una sola pressione di un tasto. 4. Tasti Multimediali e Funzionalità Aggiuntive: - Alcune tastiere includono tasti dedicati per controllare la riproduzione multimediale, regolare il volume o accedere direttamente a determinate funzioni del sistema. - Funzionalità aggiuntive come la resistenza alle schizzi d'acqua o la possibilità di sollevare i piedini per inclinare la tastiera possono essere importanti per alcuni utenti. 5. Connessione e Compatibilità: - Le tastiere possono essere collegate al computer tramite cavo USB, Bluetooth o wireless proprietarie. È importante scegliere una tastiera compatibile con il tuo sistema operativo e con le connessioni disponibili sul tuo computer. 6. Estetica e Personalizzazione: - La tastiera è anche un elemento visivo importante sulla scrivania del tuo PC. Alcune tastiere offrono design personalizzabili, illuminazione RGB programmabile e cover intercambiabili per adattarsi al tuo stile personale. Quando si tratta di scegliere una tastiera per PC, non c'è una risposta universale. La scelta dipende dalle tue esigenze personali, dalle preferenze di digitazione e dalle attività per le quali utilizzerai la tastiera. Prima di acquistare, è consigliabile fare ricerche approfondite, leggere recensioni e, se possibile, provare diverse tastiere per trovare quella che si adatta meglio alle tue esigenze e al tuo stile di lavoro o gioco. Ricorda che una tastiera di qualità può migliorare notevolmente la tua produttività e il tuo comfort durante l'utilizzo del computer.
Autore: by Antonello Camilotto 9 giugno 2025
Nel mondo degli smartphone, una domanda continua a dominare le conversazioni tra consumatori e appassionati di tecnologia: perché così tante persone scelgono Android? Nonostante la presenza agguerrita di concorrenti come Apple con il suo sistema operativo iOS, Android continua a detenere una quota di mercato globale superiore al 70%. Ma quali sono le vere ragioni di questo successo? 1. Una scelta per tutte le tasche Uno dei principali punti di forza di Android è l'ampia gamma di dispositivi che lo utilizzano. Dai modelli entry-level da meno di 100 euro agli smartphone di fascia alta che superano i mille euro, Android si adatta a ogni tipo di budget. Questo pluralismo tecnologico è reso possibile dal fatto che Android è un sistema operativo open source, adottato da produttori di tutto il mondo come Samsung, Xiaomi, Oppo, Motorola e molti altri. 2. Libertà e personalizzazione Gli utenti Android spesso sottolineano la libertà offerta dal sistema rispetto alla concorrenza. La possibilità di personalizzare l’interfaccia, scegliere launcher alternativi, modificare le impostazioni di sistema e accedere a funzionalità avanzate è vista come un valore aggiunto. Anche il sideloading delle app — cioè l’installazione di software da fonti esterne al Google Play Store — è una libertà che molti utenti avanzati apprezzano. 3. Innovazione e varietà Molte delle innovazioni hardware più recenti arrivano prima su Android: schermi pieghevoli, fotocamere con sensori da 200 megapixel, ricarica ultraveloce e design sperimentali sono spesso testati per primi su dispositivi Android. La concorrenza interna tra produttori stimola un’evoluzione continua e veloce, che porta benefici diretti agli utenti. 4. Integrazione con Google Per chi utilizza regolarmente i servizi Google (Gmail, Maps, Google Foto, Drive, Assistant), Android rappresenta l’ambiente più integrato e funzionale. Il sistema operativo è progettato per dialogare perfettamente con l’ecosistema Google, semplificando la vita digitale quotidiana. 5. Disponibilità globale Un altro elemento chiave del successo di Android è la sua capillarità nei mercati emergenti. In molte nazioni del Sud America, dell’Asia e dell’Africa, Android è l’unica vera alternativa sostenibile a livello economico. La sua accessibilità ha permesso a milioni di persone di accedere per la prima volta a Internet tramite uno smartphone. 6. Aggiornamenti più frequenti, ma non per tutti Negli anni, Google ha cercato di migliorare la frammentazione del sistema operativo — una delle critiche più frequenti ad Android. Oggi, grazie a progetti come Android One e Android Go, anche dispositivi meno potenti possono ricevere aggiornamenti più regolari e un'esperienza utente più fluida. In conclusione, Android è diventato lo standard globale non solo per la sua accessibilità economica, ma anche per la sua versatilità e capacità di adattarsi a esigenze e mercati differenti. Se la filosofia di Apple è quella dell’ecosistema chiuso e integrato, Android punta invece sulla libertà, sull’innovazione distribuita e su un approccio aperto. E per milioni di utenti, è proprio questa filosofia a fare la differenza. 
Autore: by Antonello Camilotto 9 giugno 2025
Nell’era digitale, la nostra vita è sempre più connessa: operazioni bancarie, comunicazioni personali, acquisti e persino lavoro si svolgono online. Questa comodità, però, ha anche un rovescio della medaglia: le truffe digitali sono sempre più diffuse, sofisticate e mirate. Difendersi è possibile, ma è necessario essere informati, prudenti e aggiornati. Le principali truffe digitali Conoscere il nemico è il primo passo per proteggersi. Ecco alcune delle truffe più comuni: Phishing: email o messaggi ingannevoli che imitano istituzioni affidabili (banche, servizi postali, aziende tech) e chiedono di cliccare su link o fornire dati personali. Smishing e Vishing: versioni del phishing via SMS (smishing) o tramite telefonate (vishing). Frodi nei marketplace: venditori o acquirenti fittizi che cercano di estorcere denaro o dati. Falsi investimenti online: promesse di guadagni rapidi tramite criptovalute, trading o start-up fantasma. Ransomware: software malevoli che bloccano i dati di un dispositivo e chiedono un riscatto per sbloccarli. Come proteggersi: 10 regole fondamentali Non fidarti delle apparenze: controlla sempre mittenti, URL e loghi. Una banca non ti chiederà mai le credenziali via email o SMS. Usa password robuste e diverse: evita combinazioni banali e riutilizzi. Un gestore di password può aiutarti a gestirle in sicurezza. Attiva l’autenticazione a due fattori (2FA): una barriera extra in caso di furto di password. Aggiorna i tuoi dispositivi: sistema operativo, browser e antivirus devono essere sempre aggiornati per evitare vulnerabilità. Non cliccare su link sospetti: se ricevi un messaggio anomalo, verifica direttamente dal sito ufficiale o contatta il servizio clienti. Controlla l’affidabilità dei siti: prima di inserire dati o fare acquisti, verifica che il sito sia sicuro (https e presenza di recensioni). Limita la condivisione di dati sui social: ogni informazione può essere usata per profilarti e truffarti. Diffida da chi promette troppo: guadagni facili, offerte esclusive e urgenze sospette sono spesso trappole. Fai attenzione alle reti Wi-Fi pubbliche: non usare reti non protette per operazioni sensibili. Segnala le truffe: se sei vittima o sospetti una truffa, contatta le autorità competenti (es. Polizia Postale in Italia). La sicurezza online non dipende solo dalla tecnologia, ma anche dal nostro comportamento. Essere consapevoli, attenti e prudenti è la migliore difesa contro le truffe digitali. In un mondo sempre più connesso, la vera forza è la conoscenza. Proteggi i tuoi dati, proteggi te stesso.
Autore: by Antonello Camilotto 5 giugno 2025
L’Image Scam rappresenta una delle minacce emergenti più subdole e insidiose. Questo tipo di truffa sfrutta immagini apparentemente innocue o accattivanti per ingannare gli utenti, indurli a cliccare su link dannosi, fornire dati personali o compiere azioni non intenzionali. L’Image Scam non è un semplice inganno visivo: è una truffa che unisce ingegneria sociale e manipolazione digitale per colpire individui, aziende e persino interi ecosistemi digitali. Cos'è un Image Scam? Un Image Scam è una truffa che utilizza immagini modificate, manipolate o caricate in modo ingannevole per raggiungere uno scopo fraudolento. Le immagini possono contenere: Link nascosti o QR code che rimandano a siti di phishing; Messaggi falsi scritti all'interno dell'immagine (es. finti avvisi di sicurezza); Screenshot truccati di conti bancari, pagamenti o conversazioni; Falsi profili social con immagini rubate da Internet per creare identità credibili; Immagini AI-generated difficili da distinguere dalla realtà, usate per trarre in inganno l’utente. Come Funziona La dinamica è semplice ma efficace: Creazione o reperimento dell’immagine truffaldina: può essere una foto reale rubata, modificata o generata con intelligenza artificiale. Diffusione tramite social, email, messaggi o siti web: le immagini vengono pubblicate o inviate con messaggi accattivanti o allarmanti. Interazione dell’utente: cliccando sull’immagine, sul link incorporato o seguendo le istruzioni contenute, l’utente può essere reindirizzato su siti fraudolenti, scaricare malware o fornire inconsapevolmente dati sensibili. Esfiltrazione dei dati o attivazione della truffa: una volta ingannato l’utente, il truffatore può rubare credenziali, accedere a conti bancari, o avviare una richiesta di denaro. Esempi Comuni Finti annunci di lavoro con immagini aziendali professionali e offerte troppo allettanti per essere vere. Truffe sentimentali: profili falsi che usano foto rubate per creare relazioni finte online. False promozioni o concorsi su Instagram o WhatsApp, spesso corredate da loghi noti e immagini accattivanti. QR code truffaldini stampati su locandine o post online, che indirizzano a siti clone o a malware. Perché è così pericoloso L’Image Scam è difficile da riconoscere perché gioca sulla fiducia visiva: una bella immagine, un logo noto, una grafica professionale possono convincere anche l’utente più attento. Inoltre, gli algoritmi di social media premiano contenuti visivi, amplificandone la diffusione. In un mondo in cui le immagini valgono più delle parole, questo tipo di truffa ha un impatto maggiore rispetto ai tradizionali messaggi testuali fraudolenti. Come Proteggersi Ecco alcune precauzioni utili: Non cliccare mai su link contenuti in immagini sospette. Verificare la fonte: se un’immagine contiene un’offerta, una notizia o un avviso, cercarne conferma sul sito ufficiale o tramite canali ufficiali. Non fidarsi ciecamente dei QR code, soprattutto se ricevuti da fonti non verificate. Utilizzare software antivirus e anti-phishing aggiornati. Segnalare contenuti sospetti su piattaforme social o ai servizi competenti. L’Image Scam è una minaccia reale e in continua evoluzione, resa ancora più pericolosa dall’uso di tecnologie come l’intelligenza artificiale generativa. Saperla riconoscere è il primo passo per difendersi. In un mondo digitale sempre più visivo, l’attenzione ai dettagli e la verifica delle fonti diventano armi essenziali per proteggere sé stessi e gli altri da questa nuova forma di inganno.
Autore: by Antonello Camilotto 30 maggio 2025
Nel mondo della tecnologia e dell’informatica, ci sono innovatori il cui contributo è stato ampiamente riconosciuto e celebrato, mentre altri sono stati ingiustamente dimenticati. Uno di questi è Jacek Karpiński, un ingegnere e inventore polacco che sviluppò uno dei primi computer in grado di competere con quelli occidentali: il KAR-65. Tuttavia, a causa di circostanze politiche e burocratiche, il suo straordinario lavoro non ricevette il riconoscimento che meritava. Chi era Jacek Karpiński? Jacek Karpiński nacque nel 1927 in Polonia. Durante la Seconda Guerra Mondiale, partecipò all'Insurrezione di Varsavia, rischiando la vita per la libertà del suo paese. Dopo la guerra, studiò ingegneria elettronica e informatica all’Università di Varsavia, emergendo come uno dei più brillanti innovatori tecnologici polacchi. Negli anni ‘60, Karpiński sviluppò il KAR-65, un computer pionieristico che superava in efficienza e prestazioni molte delle macchine occidentali dell’epoca. Il KAR-65 era un elaboratore a transistor, capace di eseguire 100.000 operazioni al secondo, un risultato impressionante per il tempo. Le caratteristiche del KAR-65 Il KAR-65 fu progettato per applicazioni scientifiche e di ingegneria e si distingueva per: Architettura avanzata: utilizzava la tecnologia dei transistor invece delle valvole, riducendo il consumo energetico e migliorando l'affidabilità. Velocità e prestazioni: eseguiva calcoli complessi a una velocità notevole per l’epoca. Dimensioni compatte: rispetto ai giganteschi mainframe occidentali, il KAR-65 era più piccolo e pratico. Grazie a queste caratteristiche, il KAR-65 avrebbe potuto rappresentare un salto tecnologico per la Polonia e per l’Europa dell’Est. Tuttavia, il destino del progetto fu segnato da ostacoli politici. Il sabotaggio del progresso Nonostante il suo potenziale rivoluzionario, il KAR-65 non venne mai prodotto su larga scala. Le autorità comuniste polacche, sotto l’influenza dell’URSS, non videro di buon occhio l’idea di un computer avanzato sviluppato in Polonia e preferirono importare tecnologia dall’Unione Sovietica. Jacek Karpiński venne ostacolato e marginalizzato. Anziché essere supportato, fu costretto ad abbandonare la ricerca tecnologica e, negli anni successivi, si ritrovò a lavorare in settori completamente diversi, tra cui l’allevamento di maiali. Questa vicenda è un esempio lampante di come la politica possa soffocare l’innovazione. L'eredità di Karpiński Solo decenni dopo, il contributo di Karpiński è stato riconosciuto dagli storici della tecnologia. Il KAR-65, purtroppo, non ebbe l’impatto che avrebbe potuto avere, ma rimane una testimonianza dell'ingegno straordinario di un uomo che, in un contesto diverso, avrebbe potuto essere considerato alla pari di pionieri come Alan Turing o Steve Jobs. Oggi, il nome di Jacek Karpiński è sempre più apprezzato nelle comunità scientifiche e tra gli appassionati di informatica, come simbolo del potenziale inespresso di un genio ostacolato dal suo tempo. Il suo lavoro continua a ispirare le nuove generazioni di ingegneri e sviluppatori, ricordando l’importanza della libertà nella ricerca e nell’innovazione tecnologica. 
Autore: by Antonello Camilotto 29 maggio 2025
Negli ultimi anni si sente parlare sempre più spesso di “Brain Rot”, un termine informale e provocatorio usato per descrivere il presunto deterioramento delle capacità cognitive causato da un uso eccessivo di smartphone, social network e altri dispositivi digitali. Ma quanto c’è di vero? È davvero possibile che passare troppo tempo davanti agli schermi possa “rovinare” il cervello? Cos’è il Brain Rot? Il termine “Brain Rot” non è scientifico, ma nasce nel linguaggio popolare del web, in particolare tra i giovani, per descrivere una sensazione di stanchezza mentale, perdita di concentrazione e appiattimento emotivo dopo ore passate su TikTok, Instagram, YouTube o scorrendo contenuti senza fine. Non indica una patologia vera e propria, ma può essere un campanello d’allarme di un malessere più profondo. Cosa dicono gli esperti? Numerosi studi mostrano che l’uso prolungato di schermi, in particolare senza pause e senza un intento preciso (come lo scrolling passivo), può influenzare negativamente: L’attenzione: il cervello si abitua a cambiamenti rapidi e stimoli continui, rendendo più difficile concentrarsi su compiti lunghi o noiosi. La memoria: l’iperstimolazione digitale può sovraccaricare il sistema cognitivo, riducendo la capacità di consolidare i ricordi. Il sonno: l’esposizione alla luce blu, soprattutto di sera, interferisce con la produzione di melatonina, compromettendo la qualità del riposo. L’umore: il confronto costante con vite “perfette” online può aumentare ansia, stress e sintomi depressivi, soprattutto nei più giovani. C’è una via di mezzo Non si tratta di demonizzare la tecnologia. Smartphone e social possono essere strumenti utili, creativi e persino terapeutici se usati con consapevolezza. Il problema nasce quando diventano un rifugio automatico, una risposta alla noia o un’abitudine incontrollata. Come proteggere il cervello digitale Ecco alcune strategie suggerite da neuroscienziati e psicologi per evitare gli effetti negativi del sovraccarico digitale: Pause regolari: applica la regola del 20-20-20 (ogni 20 minuti guarda qualcosa a 20 piedi di distanza per almeno 20 secondi). Tempo offline programmato: crea zone e orari senza schermi, come durante i pasti o prima di dormire. Attività analogiche: leggi un libro, esci a camminare, parla con qualcuno dal vivo. Il cervello ha bisogno di varietà. Contenuti di qualità: segui account che stimolano la curiosità e il pensiero critico, non solo intrattenimento passivo. Il cervello umano è plastico, cioè si adatta continuamente agli stimoli che riceve. Se ci abituiamo a stimoli veloci, brevi e superficiali, rischiamo di perdere la capacità di concentrazione e profondità. Non è il digitale in sé a “rovinare” il cervello, ma l’uso eccessivo e inconsapevole che possiamo farne. La chiave sta, come spesso accade, nell’equilibrio.
Mostra Altri