Curiosità software

Tra i malware si distinguono varie categorie. I Trojans, ad esempio, sono i cosiddetti cavalli di Troia, che riescono ad infiltrarsi sul computer dell’utente con l’inganno, proprio come fece Ulisse per conquistare la città di Ilio, presentandosi come programmi apparentemente utili; infatti, è lo stesso utente che lo installa sul proprio computer e lo esegue, ignaro delle conseguenze che ne derivano. Con l’installazione del programma viene installato anche il codice trojan che si trova al suo interno.


Ci risiamo. Proprio come altre centinaia di volte, siete tornati al vostro pc dopo una giornata di lavoro o magari dopo essere stati fuori casa solo per poche ore e non riuscite più a trovare un file o una cartella importante. Dove sarà finita? Chi l’avrà spostata?


Con l’applicazione denominata Time Machine, Google mette a confronto il prima e il dopo di un luogo dopo il verificarsi di un determinato evento. In verità, non si tratta di una novità assoluta in quanto, nel 2006, il colosso di Mountain View aveva già creato “Memories for the future” un portale web che consentiva di vedere un posto come era prima di una calamità naturale e dopo che quest’ultima si era abbattuta.


La possibilità di navigare in maniera anonima su internet la offre un software gratuito, Tor Browser. Questo programma permette di essere invisibili, quindi, di non essere identificati effettuando un rimbalzo di connessione tra vari computer sparsi nel mondo.

La propria connessione viene nascosta all’interno di una fitta rete di nodi distribuiti sul web così facendo viene garantita la privacy.


In rete, siamo costretti ad utilizzare password per poter accedere al nostro account di posta elettronica, ai social network, alle agenzie di lavoro interinale, alle varie community virtuali cui si è iscritti. La scelta di una password non vulnerabile è fondamentale, è un’operazione che non deve essere sottovalutata ma ponderata con attenzione.